Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

123

domingo, 22 de abril de 2012

Como fazer Zero fill

Sempre que você faz uma formatação convencional no seu computador, com um recuperador de arquivos você consegue salvar alguns arquivos “perdidos”, no qual você esqueceu-se de fazer backup, porque a formatação apaga apenas parte do seu HD. Se você quer apagar seus arquivos definitivamente, sem deixar rastros de seus arquivos, a técnica zero fill faz essa função para você. Com essa técnica você apaga todos os dados do seu HD sem ter perigo de serem...

domingo, 15 de abril de 2012

Seminário de Iniciação Hacker

Quando as pessoas nos procuram para aprender sobre hackers, percebemos que a maioria tem dificuldade para definir de forma  assertiva, o que exatamente os hackers são e o que fazem.   A maior preocupação destas pessoas é quanto à possibilidade das ...

terça-feira, 10 de abril de 2012

Anonymous lidera votação popular dos mais influentes da TIME100

A votação popular para a escolha dos 100 mais influentes do mundo, lista elaborada anualmente pela revista americana Time, terminou com o coletivo de ativistas hackers Anonymous no topo. A organização teve 395.793 votos, 130 mil a mais que o gerente-geral do Reddit, Erik Martin. A escolha ainda depende da aprovação do juri da Time, que dá a palavra final sobre os eleitos do conceituado ranking. Se aceita, a vitória do Anonymous colocará o grupo...

domingo, 8 de abril de 2012

Hackear senhas de emails com o hydra

Boa tarde pessoal, hoje vou lhes ensinar a "hackear" um email pelo metodo de força bruta (material educativo, se for fazer, por favor, faça com seu próprio email), o software que vamos usar chama-se hydra, sua instalação é simples,e há milhares de tutoriais no Google, por isso vou pular esta parte.Ates de começar, vamos saber mais um pouco sobre o hydra e para que ele serve."O THC-hydra usa um mecanismo de força bruta para quebrar senhas (brute...

Microsoft lança Ferramenta para Resolução de Problemas portátil para corrigir automaticamente problemas do Windows

A Microsoft lançou uma versão portátil do Fix It, que pode ser utilizada de uma unidade USB e em seguida, você pode corrigir qualquer sistema de computador sem necessidade de conexão com a Internet ou baixar várias ferramentas de correção uma por uma. Para usar esta nova versão portátil, primeiro você precisa baixar o arquivo de configuração principal do seguinte link: DOWNLOAD  Após o download, execute o arquivo EXE e ele vai baixar...

sábado, 7 de abril de 2012

GetDataBack for FAT e NTFS 3.03 + Serial - RECUPERAR DADOS DE HD

GetDataBack é uma potente ferramenta de recuperação de arquivos, capaz de recuperar os dados perdidos através de uma infecção de vírus, uma falha geral do sistema, um problema grave com o disco físico ou mesmo ter deletado um arquivo por acidente. É fácil de usar, graças a seu sistema de recuperação dividido em cinco passos que vai lhe indicando o que fazer em cada momento. GetDataBack utiliza avançados algorítimos para garantir a recuperação total e correta de arquivos e diretórios. Além dessa versão, para sistemas de arquivos FAT, existe outra...

quarta-feira, 4 de abril de 2012

Exploit Submission Wizard - Seu site em milhares de mecanismos de busca

Cadastre seu site em milhares de mecanismos de busca ao mesmo tempo. O Exploit Submission Wizard cadastra automaticamente seu site em mulhares de mecanismos de busca. Basta preencher um formulário existente no programa e mandar ver. Em alguns minutos seu site estará cadastrado nos melhores mecanismos de busca da internet. Tamanho : 6,00 MB Senha : Não Contem SENHA! DOWNL...

Nmap e TOR - Aumentar seu anonimato nos Scannings

Abra a Shell... Passo 1 # apt-get install tor privoxyPasso 2Configure o privoxy # nano /etc/privoxy/configNo fim do arquivo config, insira a linha: forward-socks4a / localhost:9050 .detalhe depois da porta 9050 espaço em branco e ponto.Passo 3 # privoxy /etc/privoxy/configPasso 4 # torPasso 5 #proxychains nmap -sT -PN -n -sV -p21,25,80 10.0.2.15 ProxyChains-3.1 (ProxyChains - TCP and DNS through proxy server. HTTP and SOCKS)Starting Nmap 5.35DC1...

USBDumper - Copie secretamente os dados de um pen drive plugado em sua máquina!

  Imagine  a situação que você precisa de algum arquivo que alguém que você conheça tenha mas não queria te arrumar, daí você tem oportunidade de acessar a máquina que ele usa, quando você rodar esta programinha no computador, após o pen drive deste seu conhecido for reconhecido na máquina, a cópia começará, TOTALMENTE OCULTA, ou seja, você terá um backup completo daquele professor com suas provas e notas. Curtiu a idéia? "USBDumper...

domingo, 1 de abril de 2012

Conciência Anonymous - Muito MAIS!

Ser um Anonymous não se resume a hackerativismo. Não se resume a atacar o sistema que você considera falho. Não se resume a entrar em alguma rede de comunicação social e falar de subrotinas e subsistemas de programações, sites e afins. Ser um Anonymous é ter consciência do que acontece ao seu redor. Do que acontece em sua cidade. Do que acontece na política, se há ou não pessoas passando fome em sua cidade, no seu país, no mundo e o que você faz...

Introduçao ao Metasploit - Parte 01

Um artigo sobre a utilização do framework Metasploit, vamos ver alguns passos básicos, como a exploração de um software vulneravel, criação de um backdoor, realizar o dump da memória RAM do alvo, verificar as possiveis conversas realizados pelo aplicativo Skype, entre outros. Let`s go! Requisitos Para este artigo, utilizei o seguinte ambiente e softwares: 1 - Backtrack 4 R1 instalado no HD (Hard Disc). -----> Não ensinarei como instalar...