Mostrando postagens com marcador Tutoriais. Mostrar todas as postagens
Mostrando postagens com marcador Tutoriais. Mostrar todas as postagens

quarta-feira, 13 de abril de 2016

Tenha ate 1 milhão de visitas em seu Blog Site Faça seu Contador de Visitas explodir!

 Tenha mais de 1 milhão de acesso em seu site ou blog, e faça seu explodir o contador de visitas seguindo esse método

 Clique aqui e casdastre

sexta-feira, 29 de janeiro de 2016

Smartphone spy

Hackers podem transformar seu Smartphone Android em um SpyPhone


Tudo que um hacker habilidoso precisa fazer para transformar um smartphone Android em uma máquina de fiscalização poderosa - o chamado SpyPhone - é copiar e colar um código malicioso em um aplicativo aparentemente inofensivo como Angry Birds e, em seguida, instalá-lo no telefone.
Uma vez feito isso, ele será capaz de rastrear secretamente a localização do telefone, ler textos, e-mails, tirar fotos, gravar vídeos ou áudio, enfim, monitorar praticamente tudo o que o telefone faz.
Isso é o que Kevin McNamee, diretor da Kindsight Security Labs, mostrou passo a passo durante uma palestra na conferência de segurança Black Hat, na última quarta-feira. Ele disse que levou apenas duas semanas para escrever o código, porque eles usaram APIs Android amplamente disponíveis.

Ele escreveu um código que pode ser instalado em qualquer aplicativo existente, seja Angry Birds, Facebook ou qualquer outro disponível na loja Google Play. O código faz com que o aplicativo acesse todas as funcionalidades que os hackers teriam para espionar uma vítima. Nesse ponto, um hacker malicioso apenas teria que remontar o aplicativo e colocar em modo espião.
O que é mais perigoso sobre este tipo de malware SpyPhone é que, uma vez instalado, o usuário nunca vai saber que ele está sendo espionado - ele não tem como saber. Ele alegremente vai manter as aves, no caso do jogo Angry Birds, atirando enquanto alguém secretamente o monitora. E, sendo desenvolvido como um "serviço" Android, o malware continua a funcionar mesmo quando o aplicativo é fechado.
"Da perspectiva do usuário, ele se parece e se comporta exatamente como o aplicativo original, não há evidências de que ele tenha sido adulterado, disse 
O usuário pode descobrir que está acontecendo algo estranho, se olhar as permissões incomuns - como contatos de acesso.
Protegendo-se

É mais difícil ser infectado com um aplicativo SpyPhone através dos canais oficiais. O Google detecta que alguém que não é o autor real do software está distribuindo um aplicativo Angry Birds, embora não seja impossível obter o malware SpyPhone no Google Play.
A maneira como os usuários podem evitar transformar seu telefone Android em uma máquina de espionagem é ser cuidadoso com os aplicativos que instalam, onde instalá-los a partir de, e se eles foram instalados por muitas pessoas.
Em última análise, o problema é que os smartphones de hoje, de certa forma, são projetados para monitorar as atividades de seus donos, por isso é inevitável que os hackers tentem se aproveitar disso.

As informações são do Mashable.

quarta-feira, 27 de janeiro de 2016

lynis Segurança & Sistema de auditoria





Lynis Security & System Auditing Tool - Tools Hacking

Lynis é uma ferramenta de auditoria para Unix / Linux. Ele executa uma verificação de segurança e determina o estado da máquina de endurecimento. Quaisquer problemas de segurança detectados serão fornecidos na forma de uma sugestão ou aviso. Ao lado de informações de segurança que também irá procurar por informações gerais do sistema, os pacotes instalados e possíveis erros de configuração. Em geral, é uma ferramenta de segurança e auditoria do sistema para endurecer sistemas Linux

Este software tem como objetivo em ajudar automatizado de auditoria, endurecimento, gerenciamento de patches de software, vulnerabilidade e verificação de malware dos sistemas baseados em Unix / Linux. Ele pode ser executado sem instalação prévia, de modo que é possível a inclusão em apenas ler armazenamento (pendrive, cd / dvd).

Lynis auxilia auditores na realização de Basileia II, GLBA, HIPAA, PCI DSS e SOx (Sarbanes-Oxley) auditorias de conformidade.

Público-alvo:
Os especialistas em segurança, testadores de penetração, auditores de sistemas, gerentes de sistema / rede.
Exemplos de testes de auditoria:

- Métodos de autenticação disponíveis
- Certificados SSL expirados
- Software desatualizado
- As contas de usuário sem senha
- As permissões de arquivo incorretas
- Os erros de configuração
- Auditoria Firewall

Lynis é um script de auditoria escrito na linguagem de script shell comum (sh). Por isso ele é executado na maioria dos sistemas, sem quaisquer ajustes. Os pacotes são criados por vários mantenedores, para facilitar a instalação. Ainda assim, se alguém gostaria de usar a última versão, basta baixar o arquivo tar, extraí-lo para um diretório temporário e execute a ferramenta.






terça-feira, 26 de janeiro de 2016

Ferramentas para quebra de senhas

As senhas foram criadas com o intuito de proteger algo que queiramos esconder, ou impedir o acesso não autorizado a um arquivo, pasta ou sistema. Já a criptografia foi criada para proteger essas senhas e também arquivos, pastas e sistemas, de forma que os mesmos se tornem ilegíveis, evitando então que uma pessoa não autorizada leia o conteúdo de um arquivo ou acesse um sistema.
Uma frase que eu costumo escrever aqui no Mundo Dos Hackers é que “nada é 100% seguro“, as senhas e a criptografia é um bom exemplo disso, o que foi criado para nos passar segurança, não é tão seguro assim, isso pode até soar estranho, mas é a realidade.
Existem várias formas de quebrar uma senha e uma criptografia, praticamente todas consistem em tentativa e erro, ou seja, quando você tenta uma senha, da errado, tenta outra, da errado, tenta outra, da errado, e assim por diante, até que você digite a senha correta e tenha acesso. Para isso, podemos criar essas senhas de duas formas, através de um dicionário com várias senhas, ou através de força bruta, tentando combinar letras, números e símbolos, de a a Z de 0 a 9 de a +.
O problema é que quanto mais difícil for a senha, mais difícil será quebra-la e como criar e tentar várias senhas da muito trabalho, existem programas automatizados que conseguem fazer um ataque do tipo wordlist (dicionário) e/ou força bruta, esses programas são simples em questão de interface, porém são muito potentes e dependendo do tipo de senha e tamanho, pode ser que eles consigam quebra-la em no máximo 1 hora.
Dentre os programas de força bruta voltados para protocolos web, tem dois que são bem conhecidos e que eu recomendo a todos, são eles: Hydra e Brutus. Ambos conseguem quebrar senhas dos protocolos: FTP, HTTP, IMAP, POP3, SMTP, Telnet, dentre outros protocolos.
O Hydra e o Brutus são programas voltados para quebra de senhas web, mas quando estamos falando de arquivos como word, rar, pdf, zip, etc, devemos recorrer a outros programas como o: Advanced zip password, Advanced rar password, Advanced pdf password, dentre outros.
Em questão a quebra de senha dos sistemas operacionais, especificamente Windows, eu recomendo o mini sistema: OPHCRACK.
Além dos programas citados acima, existem outros, que serão apresentados mais para frente.
Para usar programas de força bruta é bem simples e intuitivo, em breve eu postarei alguma vídeo aula ou tutorial mostrando como usa-los.
Como vocês puderam ver, existem programas que quebram os mais diversos tipos de senhas, por isso tome sempre cuidado ao escolher suas senhas, opte sempre por misturas de letras, números e símbolos, além de tomar cuidado também com a segurança do seu computador.
Não deixem de comentar ;)!!!

quinta-feira, 23 de abril de 2009

Como Criar sua Rádio Online

Servidor: EasyShare
Tamanho: 1,5 mb
Formato: .Rar
Quem nunca sonhou em ter sua própria radio online? Pois saiba é mais fácil e barato do que você imagina.Não vou me alongar na explicação sobre rádios online. O que nos interessa neste tutorial é mostrar que é muito simples, rápido e fácil montar uma rádio online e se você possuir um capital ($) maior e quiser, ainda da pra montar uma radio fm de quebra, mas ai já é assunto para outro tutorial.

segunda-feira, 19 de janeiro de 2009

Download Nunca mais pegue Virus no Seu PC Através do ShadowUser 2.5.255

Ola galera esse tutorial é pra vc que esta cansado(a) de formatar ou de pagar para formatar o computador, devido aos nosso caros colegas vírus.
»Informações

Estilo: Tutorial
Tamanho: 300 KB
Formato: Rar
Idioma: Português
Servidores: Easy-Share

Chat Hacker