terça-feira, 31 de janeiro de 2012

A.C.T.A - Acordo Comercial Anticontrafação

Os governos estão querendo acabar com a internet que conhecemos, criar monopólios... O ACTA e uma versão internacional do SOPA e do PIPA são uma ameaça aos direitos fundamentais e o acesso ao conhecimento. Anda sendo negociado em segredo: Transformaria provedores de Internet em uma polícia dos direitos autorais privados. Iria impor penas severas e injustas sobre os usuários e consumidores. Traria danos ao acesso a medicamentos e ao conhecimento essencial nos países pobres. Inibiria a inovação. Estabeleceria novos parâmetros anti-democráticos...

segunda-feira, 30 de janeiro de 2012

Ani-Shell v1.5

Ani-Shell é um simples shell em PHP com algumas características únicas, como Mass Mailer, um simples Fuzzer Web Server, um DDoS e muito mais. Esta shell tem imensas capacidades e têm sido desenvolvida com alguns padrões de codificação em mente para melhor edição e personalização. Algumas de suas funções: Shell Mass Mailer DDos Web-Server Fuzzer Uploader Design Login Mass Code Injector (Appender and Overwriter) Encoded Title Back Connect Bind Shell Lock Mode Customisable Tracebacks...

domingo, 29 de janeiro de 2012

FBI vai monitorar Redes Sociais

O Federal Bureau of Investigation está à procura de uma maneira melhor para espionar os usuários do Facebook e Twitter. O Bureau é pedir às empresas para construir um software que pode efetivamente verificar a mídia social online para palavras significativas, frases e comportamento para que os agentes podem responder.A de papel postado no site do FBI pede para as empresas para construir programas que irá mapear o sentimento e as injustiças. “O pedido deve ser infinitamente flexível e ter a capacidade de se adaptar rapidamente às mudanças...

quinta-feira, 26 de janeiro de 2012

Anonymous - A Verdade!

Agora é cada um com suas conclusõ...

sábado, 21 de janeiro de 2012

Acompanhando os ataques DDoS em tempo real pelo site da Akamai

Quer acompanhar os ataques DDoS que estão rolando pelo mundo e tempo real ? Então acessem o site da Akamai - http://www.akamai.com/html/technology/dataviz1.html Vejam como as coisas estão feitas neste momento:   Essa noite promete e muito....

Lista de empresas que apoiam a lei S.O.P.A.

       @BAE_M4573R         EMPRESAS QUE APOIAM O S.O.P.A,         60 Plus Association     ABCAlliance for Safe Online Pharmacies (ASOP)     American Federation of Musicians (AFM)     American Federation of Television and Radio Artists (AFTRA)     American Society of Composers, Authors and Publishers (ASCAP)     Americans for Tax ReformArtists and Allied Crafts of the United States    ...

quinta-feira, 19 de janeiro de 2012

Site Megaupload sai do ar após denúncias de pirataria

 Presos pelo FBI, funcionários do serviço podem passar 20 anos na cadeiaSete pessoas responsáveis pelo site Megaupload foram presas nesta quinta-feira pelo Departamento de Justiça dos Estados Unidos e pelo FBI. De acordo com o comunicado divulgado pelas agências, os operadores da página são acusados de colaborar com a pirataria de conteúdo protegido e lavagem de dinheiro – se condenados, os responsáveis podem pegar até 20 anos de prisão. “Sites como o Megaupload, por exemplo, já custaram mais de meio bilhão de dólares aos proprietários...

Entenda o projeto de lei SOPA / PIPA e como isso pode lhe afetar

  senado americanos vai votar día 24 de janeiro, um projeto de lei que está sendo conhecido na internet como SOPA e PIPA, que dá direito às indústrias de entretimento solicitar intervenção diretamente a qualquer site que veicule qualquer tipo de propriedade intelectual de terceiros. Tá, e eu com isso, problema dos americanos? Não é bem assim, principalmente quando se fala de internet, o mundo é totalmente inter-relacionado. Hoje site como a Wikipedia, Boingboing e WordPress fizeram “blackouts” em seu site como forma de protesto. Assista...

quinta-feira, 12 de janeiro de 2012

A técnica Man-in-the-Middle

Imagine uma situação onde você está conectado ao site do seu banco. Aparentemente tudo certo, Firewall Ativo, antivírus também rodando perfeitamente, você está vendo o famoso cadeadinho na barra de status do seu navegador indicando que o site é seguro, também está vendo o protocolo https na barra de endereço, nada de anormal, você tem toda a certeza este é o verdadeiro site do seu banco e realmente é. Mas em poucos dias você percebe que a sua conta bancária está ZERADA, ai você se pergunta:O que aconteceu, se eu tomei todos os cuidados antes...

Travando tudo

Existem vários tipos de ataques nesta modalidade, eu vou tentar resumir muito aqui toda essa abordagem a estas técnicas e para que você conheça rapidamente as características de cada um.E estes tipos de ataques podem ser aplicados a qualquer versão do Windows, claro que isso também irá depender da força do ataque podendo se precisar de uma botnet (rede de computadores controlada por você) em algunsh casos. Agora imdependente do tipo de ataque utilizado poderemos chamar a maioria destes tipos de ataques como DoS (Denial of Service). O DoS é um...

O Mentiroso

Na engenharia social é bem comum o uso da mentira juntamente com a manipulação verbal ou chantagens, mas como descobrir ou se proteger das mentiras para não se tornar vítima de uma engenharia social ou até mesmo no dia-a-dia para saber quem mente pra você?. Simples, vamos ver algumas técnicas agora mesmo!A mentira é usada em maioria das vezes pelos seres humanos, para proteger, esconder fatos e enganar, e muitas vezes aplicada na engenharia social para obter informações como nosso grande conhecido hacker Kevin Mitinick, mas existe formas...

IP Spoofing pelo Nmap

No contexto de redes de computadores, IP spoofing é uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes IP utilizando endereços de remetentes falsificados.Devido às características do protocolo IP, o reencaminhamento de pacotes é feito com base numa premissa muito simples: o pacote deverá ir para o destinatário (endereço-destino) e não há verificação do remetente não há validação do endereço IP nem relação deste com o router anterior (que encaminhou o pacote), assim, torna-se trivial falsificar o endereço...

quarta-feira, 11 de janeiro de 2012

Brute Forçe SSH - Medusa

O Medusa é uma ótima tool e o bom que ela ja vem por padrão no BackTrack, neste video tutorial estou demonstrando como fazer um brute forçe no SSH utilizando o Medusa.Recomendo que assistam o video em HD para melhor visualização. ...

Exploração automatizada através do FastTrack

O FastTrack é uma ótima tool, capaz de fazer coisas muito interessantes... Na internet existem muitos tutoriais ensinando como fazer uma exploração automatizada com FastTrack más através da GUI, a interface web do FastTrack, neste video tutorial estou mostrando como fazer isso por linha de comando mesmo, acho melhor assim.Recomendo que assistam o video em HD para melhor visualização. ...

Fazendo scaneamento com Inguma

Recomendo que assistam o video em HD para melhor visualização. ...

Brute Forçe FTP com Hydra

Neste video estou demonstrando como fazer um ataque de brute forçe através do Hydra. Recomendo que assistam o video em HD para melhor visualização....

Extraindo emails com Goog Mail

Esta tool ja vem por padrão no BackTrack... Recomendo que assistam o video em HD para melhor visualização...

Gerando WordList com Crunch

O Crunch é uma ferramenta muito boa para geração de wordlist's, bom que na hora dos brute forçe não precisa ficar baixando wordlist e o bom que ja vem por padrão no BackTrack.Recomendo que assistam o video em HD para melhor visualização....

Obtendo Informações do Alvo

Neste video tutorial estou fazendo uma demonstração bem básica de como pegar informações de um host, eu tinha feito esta video aula a pedido de um amigo meu e então dicidi por aqui no blog, ai dei exemplos simples de como usar algumas ferramentas...Recomendo que assistam o video em HD para melhor visualização....

Upload Netcat

Fazendo upload do netcat atravez do Metasploit Framework no BackTrack e conectando com ele... Recomendo que assistam o video em HD para melhor visualização. ...
 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger