Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

sexta-feira, 26 de julho de 2013

Script em Jquery para instalar Search Plugin do seu no blog / site no navegador

Olá pessoal, faz algum tempo que fiz um tutorial explicando como criar um search plugin para seu site ou blog. Hoje vou lhes ensinar como criar um plugin para automatizar a instalação do mesmo para o usuário não precisar de aborrecimento. 
  1. Primeiramente, se você não possui o Plugin pronto, clique aqui e aprenda a fazer.
  2. Agora você precisará hospedá-lo em algum servidor que lhe forneça link direto (de download) para o arquivo. Sugiro o Google Sites.
  3. Clique aqui, para baixar o código completo.
  4. Agora onde estiver, SEU LINK, você apaga e cola o link do seu xml.
  5. Onde estiver SEU BOTÃO, você apaga e personaliza a seu gosto.
  6. Pronto!

quinta-feira, 25 de julho de 2013

Software livre pode ser alternativa para evitar espionagem eletrônica, avalia diretor do Serpro

BRASÍLIA (Agência Brasil) – A utilização de softwares livres, ou seja, programas de Internet com códigos abertos, que podem ser copiados e modificados por qualquer pessoa, pode ser uma opção para evitar problemas de espionagem como os que foram denunciados recentemente. A avaliação é do diretor-presidente do Serviço Federal de Processamento de Dados (Serpro), Marcos Mazoni.

“O mundo do software livre é uma belíssima resposta a tudo isso que está acontecendo no mundo hoje. Se nós trabalhamos com códigos fechados, que não nos permitem saber o que estão fazendo, é muito mais propício a uma decisão desse fornecedor se vai nos espionar ou não. No mundo do software livre, a decisão passa para nós, muda de lado, passa para o mundo do usuário”, explica. Mazoni lembra que a implementação do software livre em plataformas de governos sempre teve como foco aumentar a segurança dos dados dos países.






PORTABILIDADE, ESPIONAGEM E OUTRAS QUESTÕES SERÃO DEBATIDAS EM EVENTO

Para debater essas e outras questões, o Serpro promove, de 13 a 15 de agosto, a sexta edição do Congresso Internacional Software Livre e Governo Eletrônico (Consegi), em Brasília. O tema deste ano é Portabilidade, Colaboração e Integração. “São temas muito atuais: estamos trabalhando com a lógica de que o mundo da tecnologia vai ter que suportar mobilidade, rede social, grandes quantidades de informações”, disse Mazoni.

O evento terá 50 oficinas e 150 palestras, com a participação de representantes de diversos países, entre agentes públicos, movimentos sociais, hackativistas, pesquisadores e estudantes para debater tecnologias que podem ampliar o acesso
à informação e agilizar a prestação de serviços públicos.

O Consegi também irá prestar uma homenagem ao ex-presidente da África do Sul Nelson Mandela. “Especialmente pela questão do respeito à individualidade e às diferenças. Associando a tecnologia à razão mais importante do ser humano que é o respeito. E colaboração só acontece com respeito”, diz Mazoni.

No ano passado, o evento reuniu cerca de 5 mil participantes, e a expectativa é que esse número se amplie para até 6 mil participantes neste ano. O evento é gratuito e as inscrições podem ser feitas pelo site da organização. Entre as oficinas oferecidas estão edição de músicas e vídeos ou criação de aplicativos móveis e robôs com softwares livres.

FONTE : jornalistasdaweb.com.br

sábado, 13 de julho de 2013

Como recuperar dados (arquivos) – Dicas que poderão ajudar!

Se você ligou o seu computador e ele apresentou uma mensagem de erro (a famosa tela azul da “morte”), é bem provável que aconteceu alguma(s) das opções abaixo:

Drivers (programas que instruem o sistema como determinados acessórios funcionam, ex: placa de som) incompatíveis com o sistema instalado – isto pode ocorrer se você usa algum programa que atualiza drivers automaticamente (DriverEasy, por exemplo) – na dúvida, NÃO USE-OS;

Queda brusca de energia durante a execução/utilização do sistema operacional – isto ocorre porque o Windows é muito frágil e na maioria das vezes o sistema fica comprometido, pois o Windows tem o kernel + sistema operacional + ambiente gráfico atrelados, ou seja, num pacote só. Isso não acontece no caso do Linux, onde todo esse conjunto é modular, ou seja, você pode atualizar o kernel e mudar o ambiente gráfico sem prejudicar o sistema operacional (salvo incompatibilidades e/ou conflitos de pacotes/versões).

Capacitor com baixa potência ou danificado (como mostra a imagem) – isso é mais comum do que se imagina… o capacitor é responsável por gerenciar a energia que vai para um determinado componente. Isto ocorre devido à falhas na rede elétrica.


Erro em algum arquivo do sistema devido a atualizações mal sucedidas. Não entre em pânico, o que não tem solução, solucionado está!

A primeira coisa a se fazer é tentar reverter a situação, e o Windows tem ferramentas para isso. Tente uma das alternativas abaixo após analisar a imagem mais comum de erro no sistema da família Windows.



 1 – Tente a primeira opção… (Reparar o seu computador). O próprio sistema tem recursos que podem resolver o problema sem complicações;

2 – Tente a opção “Última configuração válida) – isto resolve casos de alterações em arquivos do sistema;

3 – Tente a opção “Desabilitar imposição de assinatura de drivers” – isto resolve os casos de atualizações de drivers. Minha dica sobre isso é: Não se mexe em time que está ganhando, se você não tem problemas no dispositivo, não o atualize.

4 – Habilite a opção “Desabilitar o reinicio automático durante falha de sistema” e pesquise o código e nome do erro citado;


Se nenhuma dessas opções resolveu o problema, faça os testes citados no artigo Disco danificado dá pra recuperar dados? Testes que você pode fazer antes de tomar uma decisão, principalmente o passo “segunda fase via sistema” que explicamos como reparar o sistema (sim, mesmo usando um CD com o Windows XP é possível reparar o Windows 7, pois eles usam o mesmo sistema de arquivos, o NTFS);

Caso crítico: Partição não reconhece

Recorra ao tutoria já publicado e citado acima.

A partição é reconhecida como RAW

Isso também tem jeito… use um tutorial que eu publique em meu blog, Como recuperar dados de partição no formato RAW, usando o Linux que com certeza permitirá pelo menos recuperar seus dados.

Principalmente os técnicos deveriam usar o Linux, pois o mesmo tem muitas ferramentas gratuitas para recuperação de dados.

Outra ferramenta que tem sido um sucesso em minha profissão é o software “Active File Recovery”.



Basta abrir o software, clicar no HD defeituoso, clicar no botão SuperScan e aguardar o processo de leitura dos dados, depois você entra nas pastas recuperadas e copia o que é mais importante.

Observação: O Processo pode demorar HORAS, já tive casos em que foram necessários mais de 3 dias, porém, na maioria das vezes os dados são recuperados íntegros, ou seja, não há perda de dados nem corrupção nos arquivos, portanto é importante que o processo não seja interrompido, de preferência que nem seja utilizado o computador durante esse período… e o disco defeituoso deve ser colocado como secundário, ou seja, nunca tente recuperar dados do disco em uso, pois isso poderá comprometer o sistema.



O que está Doxing e como ele é feito?

No mundo moderno, a Internet tornou-se um lugar maravilhoso para se adquirir conhecimento, trocar idéias, compartilhar informações, fazer novos amigos e outros enfeites. Mesmo assim, você pode fazer tudo isso por permanecer anônimo por trás de seu monitor, sua identidade da vida real e os dados pessoais pode ainda estar correndo o risco de cair nas mãos de estranhos. Este é o lugar onde o termo "doxing" entra em jogo!

O que é Doxing?


Doxing simplesmente refere-se ao processo de coleta de informações ou deduzir de outras pessoas, tais como nome, idade, e-mail, endereço, número de telefone, fotografias, etc usando fontes disponíveis ao público, como a Internet. Em outras palavras, doxing é o ato de usar a Internet para procurar informações pessoais sobre uma pessoa.

Doxing é feito, inicialmente, levando um pedaço de informação (como "nome" ou "e-mail") e mantê-lo como uma base para descobrir outros detalhes possíveis sobre a pessoa. O termo "doxing" é derivado do "documento traçando" palavra que significa para recuperar documentos sobre uma pessoa ou empresa, a fim de aprender mais sobre eles.

Doxing Técnicas:


Hoje, a Internet tem crescido a um tamanho tal que ele contém quase todas as informações que você jamais imaginou! Tudo que você tem a fazer é usar as técnicas corretas para procurar o que deseja. Aqui está uma lista de técnicas que são mais utilizadas por geeks da Internet e hackers éticos doxing:

Usando o Google:


Google é, sem dúvida, uma ferramenta poderosa que desempenha um papel-chave na doxing. Desde que o Google indexa quase qualquer coisa na internet (às vezes até mesmo as informações privadas), é possível dox para detalhes como id e-mail, endereço, números e fotografias de uma pessoa ou empresa de telefonia. Depois de obter os resultados da pesquisa para a sua consulta, examinar cuidadosamente a parte descrição que na maioria dos casos conter a informação que você está procurando.

Sites de redes sociais:


Como a maioria dos usuários da Internet são encontrados para ser ativo nas mídias sociais, sites de redes sociais, como Facebook e LinkedIn fornecer uma mina de ouro virtual de informações necessárias para executar doxing. Como a maioria dos usuários não estão cientes dos problemas de segurança on-line, eles têm configurações de privacidade fracos no seu perfil. Isto torna mais fácil para os atacantes para obter acesso a informações pessoais, como fotografias, nomes reais, localização, trabalho, o nome do parceiro, etc


Reverse Cell Phone Lookup:


A " Reverse Cell Phone Lookup "é simplesmente um processo de encontrar informações pessoais de alguém, tais como nome, idade, endereço e informações relacionadas, usando seu número de telefone celular e vice-versa. Existem muitos serviços online lá fora, como registro de telefone celular que fornecem acesso aos detalhes pessoais sobre uma determinada pessoa com base em sua / seu telefone, nome e e-mail ID.

Whois Buscas:


Se uma pessoa ou empresa tem um site (ou nome de domínio) associados a eles, você pode facilmente realizar uma "pesquisa whois" para o seu site para obter dados pessoais, como nome completo, endereço, e-mail e número de telefone. Basta visitar whois.domaintools.com e digite o nome de domínio para o qual você deseja realizar uma pesquisa whois. Ela vai mostrar todos os detalhes associados ao nome de domínio.

Por que alguém iria querer realizar Doxing?


A maioria das pessoas realizam doxing por curiosidade geral sobre uma pessoa ou empresa. No entanto, existem algumas mentes perversas lá fora que fazem isso com o propósito de chantagem ou vingança, expondo a informação que reunimos sobre a pessoa.


Quais são as consequências de Doxing?


Pode ser um pouco irritante e constrangedor quando os dados privados cair nas mãos de pessoas que não estão destinados a ter acesso a essas informações. No entanto, as coisas podem ir ainda pior se a informação doxed tais como as atividades de uma pessoa social, histórico médico, preferência sexual e outros pedaços vitais de informação seja tornada pública. Isso pode ter uma séria ameaça à saúde, à vida ou relacionamento da vítima.

Passos para se proteger de Doxing:


A seguir estão algumas das peças mais comumente alvo de informações que podem ser facilmente obtidos através doxing:


  • Nome Completo
  • Idade, sexo e data de nascimento
  • Localização e local de nascimento
  • Endereços de e-mail e nome de usuário
  • Número de telefone
  • Perfis de redes sociais, sites e blogs


Assim, é sempre uma boa prática para manter os bits acima de informação escondida. Mesmo que ele não é possível fazer isso em todos os casos, você ainda pode ter o cuidado de proteger o máximo de informações que puder de ir a público. Você pode considerar as seguintes dicas adicionais para maior proteção:


  1. Não faça upload de fotografias pessoais em álbuns da web, como "Picasa". Mesmo se você fizer isso, certifique-se de que o seu álbum está escondido dos motores de público e de pesquisa.
  2. Se você não pretende mostrar o seu perfil nos motores de busca, é uma escolha sábia para fazer todos os perfis de Internet privado.
  3. Maximizar as configurações de privacidade de seus perfis de redes sociais. Certifique-se de que os seus álbuns e fotografias individuais têm suas configurações de privacidade configurado.
  4. Não use o mesmo endereço de e-mail para todas as contas. Em vez disso, criar IDs de e-mail separadas para atividades individuais, tais como jogos, participação no fórum, banca responsável, etc


É Doxing um Crime?


Doxing definitivamente não é um crime, quando utilizado dentro dos padrões éticos e nenhum dano é causado a qualquer um. No entanto, se doxing é feito para causar dano intencional, como o assédio, chantagem ou vingança que poderia muito bem ser considerado uma ofensa.