Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

123

terça-feira, 31 de janeiro de 2012

Anonymous derruba site do Bradesco

Desde o início da manhã de hoje (31), o site do banco Bradesco está fora do ar. O que poderia ser considerado apenas uma instabilidade, na verdade, está sendo classificado como um golpe hacker de pessoas ligadas ao Anonymous, grupo que está fazendo ataques constantes por todo o mundo em retaliação a projetos de lei como o SOPA, PIPA e o ACTA. Um dos perfis brasileiros do grupo no Twitter, @anonbrnews, assumiu a autoria do ato ao postar a seguinte...

Novo malware se esconde como atualização do Adobe Flash Playe

CLIQUE PARA AMPLIAR A empresa de segurança Trend Micro lançou um alerta sobre um novo malware, chamado TSPY_EBOD.A. A praga entra no computador quando um site infectado é acessado e, disfarçada de atualização do Adobe Flash Player, leva o usuário a aceitar sua instalação. Por enquanto, ele é compatível apenas com o Mozilla Firefox. Ao ser executavo, o TSPY_EBOD.A cria um add-on no navegador, chamado Adobe Flash Player 0.2. Por meio de um JavaScript,...

Sql Poizon v1.1 - Mais uma poderosa ferramenta de SQL injection

(CLIQUE NA IMAGEM PARA AMPLIAR)   DOWNLO...

segunda-feira, 30 de janeiro de 2012

O FIM DAS DÚVIDAS - PHP INJECTION

Bom, muita gente tem duvidas sobre PHP Injection, provavelmente a vulnerabilidade mais comum entre defacers/owners. A vulnerabilidade acontece por desconhecimento do webmaster, ou por distração, eles colocam ‘includes’ para ajudar na criação do seu site sem fazer nenhuma verificação das ’strings’ Um exemplo de um site vulneravel, com 3 partes em uma tabela: include(’topo.php’); include(’menu.php’); include($page); Existem várias strings, a mais comum é page.. Então um endereço ficticio: http://www.alvo.com.br/index.php?page=novidades.php Neste...

Lista de Todos os Tipos de Restrições para Windows 2000, XP, Vista, 7, 8, Server 2003 e 2008 (Políticas de Privacidade)

PASSO 1: Abra o Editor do Registro Todas as restrições são baseadas na edição do Registro. Então você vai precisar abrir o Editor do Registro, fornecendo o comando regedit na caixa Iniciar / EXECUTAR ou menu Pesquisar e pressione Enter. Depois disso vá para a chave de registro mencionada na etapa 2. PASSO 2: Crie chave do Registro Quando estiver no Editor do Registro. Ir para a pasta a seguir e criar ou modificar o valor DWORD exigidos conforme mencionado...

sábado, 28 de janeiro de 2012

Novo Sistema que Permite 340 Undecilhões de Endereços IP Estréia em Junho

Um endereço IP faz a conexão entre a URL que você digita no navegador e o servidor que hospeda o site. Ano passado, ficamos receosos porque os endereços IP acabaram. Precisamos de mais! Felizmente, o padrão IPv6 permite mais endereços, muito na verdade: ele até nos faz usar a palavra “undecilhão”. Undecilhão? Sim, são mil decilhões. Para você que curte notação científica, o IPv6 permite criar até 2^128 endereços IP, ou seja: 340.282.366.920.938.463.463.374.607.431.768.211.456...

Ubuntu modificado pelo Anonymous

O Anonymous, criou uma versão do Ubuntu 10.04 e esta disponibilizando o arquivo .ISO para quem quiser baixar. As modificações vão desde programas até a interface escolhida (LXDE+Metacity). UPDATE Segue print de tela do sistema. Segue o download. DOWNL...

sexta-feira, 27 de janeiro de 2012

Proxy Switcher - Navegue no anonimato escolhendo a qual proxy deseja se conectar! + tutorial

Este programinha possibilita encontrar qualquer proxy disponível no mundo e deixando a sua escolha a qual ele deverá usar, assim você escolhe o que melhor lhe agradar em questão de país, velocidade e segurança. CASO VOCÊ NÃO SAIBA O QUE É PROXY, CLIQUE AQUI. DOWNLOAD LINK DIRETO TUTORIAL COMO USÁ-LOPelo fato do programa ser em inglês, talvez seja um pouco complicado entender o funcionamento deste. Para tanto, este pequeno tutorial tem a função...

quarta-feira, 25 de janeiro de 2012

Tutorial introdutório sobre como usar o PHP como shell script e integrado ao shell script

Utilizar o php como shell script é uma das boas coisas que o mundo nos fornece. Ou seja, podemos além de usar o shell, awk, perl para criar nossos scripts, usar o php também. Uma das vantagens do php é sua facilidade de aprendizado e vasta documentação na internet. Na realidade, tudo que você conseguir fazer com o php em cgi, tenha certeza que você vai conseguir fazer em shell ( com algumas mudanças, principalmente na impressão, pois o shell...

domingo, 22 de janeiro de 2012

Havij + Serial até 2099 + tutorial como rodá-lo e executá-lo

Havij é uma ferramenta automatizada de injeção SQL que ajuda os testadores de penetração de encontrar e explorar vulnerabilidades de injeção SQL em uma página web. Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software de back-end de banco de dados de impressões digitais, recuperar usuários DBMS e senha hashes, tabelas de despejo e colunas, buscar dados do banco de dados, execução de instruções...

Tutorial SQL Injection Avançado

Olá caros leitores, venho apresentar um dos melhores tutoriais que ja li sobre SQL I. Este Grande Tutorial foi feito pelo nosso amigo Oraculo Zeus, creio que vocês irão aprender muito. Com a popularização da internet e o crescimento dos diversos recursos foi possível a criação de sites interativos e também, páginas de cadastro de serviços diversos. As informações colhidas em cadastros são gravadas em bancos de dados. Bancos de dados são um conjunto...