Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

sexta-feira, 25 de outubro de 2013

Efeitos dos protestos online são mais duradouros

Protestos online podem ser mais impactantes que os físicos. Isso é o que afirma o analista de inteligência em ameaças na empresa de segurança RSA, Anchises Moraes. Segundo ele, em conversa com o site G1, os efeitos virtuais trazidos pelos chamados ciberativistas têm efeitos bem mais duradouros.

"No protesto físico, quebrou, conserta e tudo bem. Mas no protesto online se expõem os dados do dono do instituto (em alusão à invasão do Instituto Royal), do dono de uma escola ou do presidente de uma organização, de uma empresa, de um político... uma vez expostos, os dados estão pra sempre na internet."

Ainda de acordo com Moraes, muitas pessoas não sabem a quantidade de informações sobre si mesmas que está disponível na rede. Assim, indivíduos que muitas vezes são alvos de protestos e até mesmo terceiros ligados a essas pessoas acabam tendo dados como endereços e telefones pessoais divulgados livremente na internet.

São eventos separados?


O especialista acredita que os protestos online que vêm para acompanhar as manifestações físicas já viraram rotina e que a tendência é que eles ganhem cada vez mais força. Anchises afirma que esse é um fenômeno mundial – e que hoje em dia ambos se completam.

Efeitos dos protestos online são mais duradourosAtivistas durante invasão ao Instituto Royal (Fonte da imagem: Reprodução/UOL)

De acordo com ele, "quem está na rua usa as redes sociais pra divulgar o que está na rua, para fugir dos filtros da mídia, da censura, do controle da informação. Mas é comum que pessoas que não estejam participando fisicamente do protesto se aproveitem da comunicação nas redes sociais pra ajudar a divulgar, de certa forma, o protesto, porque muita gente não participa porque não quer, porque tem medo, ou porque não pode por morar em outra cidade, outro estado".

No entanto, como dito acima, a atuação online não fica somente na superação das barreiras de comunicação. Há também os "hacktivistas", pessoas responsáveis pelos atos mais radicais na rede, como a divulgação de informações e a derrubada de sites. Quanto à isso, Anchises Moraes não afirma se essas ações são legais ou ilegais, citando que trata-se de uma “fronteira dúbia”.

Segundo o especialista,“quando se está protestando, normalmente é contra uma situação dominante. Na perspectiva de uma parcela da população, você está fazendo a coisa certa, e, na de outra parcela, majoritária rigorosamente, você está agindo errado, porque está protestando contra o status quo".


quarta-feira, 9 de outubro de 2013

nLite para Windows 7, Windows 8 e Windows 8.1 em breve!



Você se lembra dos bons tempos do Windows XP quando era possível personalizar sua ISO de instalação usando o nLite? Ele é um dos melhores e mais populares software de personalização de instalação do Windows que permite você remover componentes indesejáveis ​​de configuração do Windows, integrar drivers de dispositivo, hotfixes e service packs de instalação do Windows e criar uma instalação autônoma e inicializável configuração ISO do sistema operacional Windows para que você não precise digitar nada durante a instalação do Windows em computadores.
Com a ajuda do nLite, os usuários foram capazes de diminuir o tamanho do ISO de instalação do Windows, eliminando recursos desnecessários do Windows e drivers que deixou o Windows mais rápido, menos serviços estavam funcionando no fundo.
Infelizmente, o desenvolvedor parou de se desenvolver nLite e nunca foi atualizado para incluir suporte para o Windows 7 e versões posteriores do sistema operacional Windows. Entretanto alguns outro freeware, como 7Customizer e RT Sete Lite foram criados por algumas pessoas para personalizar a instalação do Windows 7 fornecendo características parecidas com as do nLite.
Agora é hora de compartilhar uma boa notícia! Nosso amigo " Nuhi ", que é o desenvolvedor do nLite e vLite, começou a trabalhar no nLite novamente. Ele compartilhou alguns detalhes que está desenvolvendo uma ferramenta que irá suportar o Windows 7 , Windows 8 e do Windows 8.1 . Esta pode ser uma nova versão do nLite ou um novo gratuito dele.
Uma vez que esta nova ferramenta é liberada, os usuários serão capazes de personalizar o Windows 7, Windows 8 ou Windows 8.1 configuração ISO para remover componentes indesejáveis, slipstream service packs, atualizações e drivers, incluir ajustes do registro, criar ISO autônoma e muito mais.

Postagem original.


Vamos atualizar esta página, logo que uma versão pública desta nova ferramenta é liberada, de modo a verificar este lugar regularmente.

Link para download (em breve ...)

terça-feira, 1 de outubro de 2013

Gadget de US$100 que bloqueia NSA

John McAfee, grande empresário, já se envolveu em diversos escândalos como o fato de ser suspeito de um assassinato e de ter contratado hackers para espionagem, agora ele veio com a ideia de “disponibilizar privacidade”. Vivemos em uma era que privacidade é um termo quase esquecido, mas há quem diga que pode existir.

Gadget é uma geringonça que tem uma função específica, nesse caso esse gadget se comunica com notebooks, smartphones e outros aparelhos eletrônicos, cria uma rede descentralizada que não pode ser acessada por órgãos do governo e faz comunicação com ela.

Ele afirma que: “Não haverá maneira [para o governo] para dizer quem você é ou onde você está.”

O aparelho parece sair de um filme, mas a ideia é fácil de ser compreendida. Segundo o site The Verge, o aparelho cria pequenas redes privadas que são como uma rede inacessível pelos outros, de forma errônea podemos comparar a uma VPN para ficar mais fácil de entender. O gadget fornece uma rede dinâmica e permite que os usuários se comuniquem entre si. O dispositivo alcança 3 blocos e todos que estão dentro desses blocos podem se comunicar entre si.

Foi afirmado que o projeto é antigo, mas só agora se intensificou. Um protótipo deverá sair até o próximo semestre. ”Nós temos o projeto em prática, estamos à procura de parceiros para o desenvolvimento do hardware “, explica ele.

Algumas pessoas passaram a perguntar sobre seu uso ilícito e John comparou o seu gadget a uma simples telefone. “Claro que vai ser usado para fins nefastos, assim como o telefone é usado para fins nefastos.” Se o dispositivo for proibido nos EUA, a McAfee diz que ele vai simplesmente vendê-lo na Inglaterra, no Japão e outros lugares.

Sabemos que o projeto é ousado, mas só podemos esperar para essa tal bugiganga entrar no mercado para conferirmos de perto, quem sabe aja esperança nesse mundo sem privacidade.

SÉRGIO AMADEU: VOCÊ SABE QUEM INVADE SEU COMPUTADOR?


Durante a "aula pública" sobre o Marco Civil da Internet, realizada nesta terça-feira (23), em São Paulo, o sociólogo Sérgio Amadeu da Silveira, especialista no tema, exibiu a apresentação "Você sabe quem invade seu computador?".

Produzida com software livre e liberada para "reprodução e remixagem", como frisa o autor ao final do arquivo, a apresentação utiliza o caso de Edward Snowden, ex-analista da Agência de Segurança Nacional dos Estados Unidos e responsável por revelar ao mundo o fato de o país norte-americano espionar as atividades e comunicações de usuários da Internet em todo o globo, para discutir a questão da privacidade na Internet.

O tema é um dos principais eixos do Marco Civil da Internet, projeto de lei análogo a uma espécie de Constituição da Internet no Brasil. Apesar de ser considerada por especialistas internacionais como uma das legislações mais avançadas do mundo para o setor, o projeto sofre com o lobby da indústria de telecomunicações, que se posiciona contrária à neutralidade da rede, princípio que assegura a não-discriminação dos pacotes de dados e conteúdos que circulam na rede. O princípio da neutralidade, porém, é fundamental para a garantia dos direitos à privacidade, à liberdade de expressão e à criatividade e inovatividade na rede.

Confira e compartilhe a apresentação produzida por Sérgio Amadeu:

Você sabe quem invade seu computador?

FONTE : baraodeitarare.org.br