quinta-feira, 26 de novembro de 2009

Descobrindo Senha de Hotmail

Bom galera, resolvi fazer esse tutorial pois muita gente me procura para perguntar isso.

Para esse tutorial, vamos usar o Hotmail como Exemplo, mas todas as técnicas utilizadas aqui podem ser usadas para qualquer email e algumas até para o Orkut. É bom você saber que ninguém descobre a senha de um hotmail invadindo o servidor de email deles não.

Existe várias maneiras de se roubar/descobrir a senha de um Hotmail, vamos listar cada uma delas.
1º Método: Seja um Engenheiro Social
» Pergunta Secreta

Essa é a forma mais simples de se Roubar a senha de um Hotmail. Acho ultrapassado, mas tem muita gente que ainda consegue. Usando esse método, quanto mais você conhecer a vítima, melhor.

Bom, o que fazer? Entre em www.hotmail.com e clique em “esqueceu sua senha?”
Complete o processo de redefinição de senha normalmente e clique em Continuar.Selecione “Usar minhas informações de localização e minha resposta secreta para verificar minha identidade” e aparecerá a imagem seguinte.

Agora é que entra seu conhecimento sobre a Vítima, você vai tentar acertar a resposta para a Pergunta Secreta, como fazer isso?

Você pode descobrir isso de duas maneiras, uma é lendo o orkut da vítima INTEIRO, lá pode ter a resposta para a pergunta, se não tiver… adicione a vítima no MSN e utilize de Engenharia Social, conhecida lábia, até arrancar a resposta da vítima.

Caso você acerte a pergunta, você está com o email da vítima nas mãos, aparecerá uma nova página pedindo a nova senha, igual a quando criamos o email.

» Página Falsa

Um método ainda muito utilizado hoje, e que muitos caem é a Fake Page, em português: Página Falsa

Consiste em “clonar” a página de login do email cujo a vítima usa. Essa página pode ser o Hotmail, o Yahoo, o Orkut, ou até mesmo a página de Login de um jogo.

Você vai usar de Engenharia Social (mais uma vez) e fazer a vítima logar nessa página falsa. Quando ela logar, vai redirecionar para verdadeira página dando a idéia que ocorreu um “bug” ao logar, mas na verdade o login e senha foi enviado para o seu email.

Procurando no Fórum ou no Google você poderá saber mais sobre Páginas Falsas.

2º Método: Capturando senha usando Programas

» Trojans

Um método simples que dar certo em muitos casos, é mandar um Trojan para vítima, onde você não apenas rouba sua senha mas obtém acesso completo ao computador. Arranje um Trojan indetectável pelos antivírus ou proteja um sever detectavel para deixa-lo indetectavel.

Mande para vítima, faça ela executar (usando Engenharia Social) e invada, ative a captura do que ele tecla e aguarde ela entrar no email que você quer roubar. Para adiantar o processo, você pode fazer inumeras coisas pra ele acessar o email, tais como:

  • Mandar um email pra ele e diz pra ele ir lá ver
  • Fazer ele cair do MSN e forçando-o a redigitar a senha

Ahh, isso vai depender da sua criatividade.

Keyloggers

Um keylogger, como um nome já diz, serve para capturar o que é digitado no teclado, você vai fazer a mesma coisa que fez com o trojan, mandar e fazer a vítima executar, dependendo do Keylogger, você pode ver o log na sua tela ao vivo quando você quiser, ou o log pode ser enviado por email.

Para fazer isso você vai precisar de um keylogger bom e indetectável, sugiro o Ardamax 2.9.

Se fizer tudo certo, é só esperar algum tempo e a senha vem pra você, você pode usar Engenharia Social para encurtar esse tempo.

PS: Se você for programador, melhor ainda, pois você irá fazer seus próprios Malwares, tendo mais chance assim de obter sucesso, pois com 95% de certeza, seu Malware vai está indetectavel dependendo da lógica que você usou.

Meus tutoriais sempre estarão abertos a críticas. Se acha que devo implementar/tirar/alterar alguma coisa, entre em contato comigo e mostre suas argumentações.

quarta-feira, 25 de novembro de 2009

Editando a frequência do UAC no Windows 7 (pedido)

Editando a freqüência do UAC no Windows 7

UAC é aquela barrinha que aparece cada vez que você abre um programa como administrador, quando um programa quer fazer modificações em seu pc, etc.

Para desabilitar faça isso:
Imagem

Em pesquisar digite “msconfig” e de enter.
Imagem

Depois vá na aba “Tools”.
Imagem

Selecione “Change UAC Settings” e clique em launch.

Agora basta configurar como você quiser .
Fonte: www.inw.kit.net

Tutorial Kapersky 2009 Infinito

Neste tuto estou ensinando uma vulnerabilidade que o kapersky 2009 Possui assim voçe podendo deixalo em versão BETA utilizando todos seus recursos sem pagar nada !
Vamos la !

1. Desabelite a Auto defesa !

Imagem

Imagem

Abra o Kaspersky > Vá em Configurações > Opções > Desabilite o item “Habilitar Autodefesa”

============================================================================================
2 . Clique com o botao direito no kapersky e escolha sair ! (obs :e para clicar no icone que fica perto do relogio !)

============================================================================================
3. Agora va no menu Iniciar > executar > e digite “regedit”.
No endereço: HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP8\environment
mude o “ProductStatus” de “Release” para “Beta”.

Imagem

Imagem
============================================================================================
4. Inicie novamente o Kaspersky.
Vá no Iniciar > Todos os Programas > Kaspersky..

Habilite a Autodefesa (Configurações > Opções > Habilite o item “Habilitar Autodefesa”

Imagem
============================================================================================
5 . Exclua a chave atual .

Imagem

============================================================================================

6. Clique no botao de excluir novamente e selecione ATIVAR VERSÂO BETA !

PRONTO KAPERSKY CONFIGURADO PARA VERSÃO BETA !

assim que a licença expirar basta repetir o passo numero 6 !!

terça-feira, 24 de novembro de 2009

Hackers criam página falsa do Google


Uma rede de PCs infectados controlada por hackers, também conhecida como botnet, criada nas Bahamas está redirecionando os usuários para uma página falsa do Google criada por hackers.

A página falsa está hospedada no Canadá e os supostos “resultados de busca” exibidos nela são na verdade anúncios do tipo CPC (cost-per-click). Estes anúncios CPC geram receita conforme a quantidade de cliques.

Esta não é a primeira vez que criminosos tentam fraudar sistemas de anúncios que pagam de acordo com a quantidade de cliques.

Uma representante do Google disse que a empresa está investigando o ocorrido.

Aprenda como remover senha do Setup

Olá amigos,

Bom galera, vamos ver o que é o SETUP e para quê que serve :

O setup é um programa de configuração que todo micro tem e que está gravado dentro da memória ROM do micro (que, por sua vez, está localizada na placa-mãe). Normalmente para chamarmos esse programa pressionamos a tecla Del durante a contagem de memória.

Geralmente, acessamos mais o SETUP quando precisamos fazer a sequência de boot para instalar um sistema operacional. Não sei se já aconteceram com vocês ( mas já aconteceu comigo ) você liga o computador, na hora do boot você pressiona a tecla Delete ( ou Del ) para entra no Setup, mas se supreende ao ver que uma senha precisa ser digitada para acessá-lo . Bom, é agora que o tutorial começa :) .

Aqui vou mostrar métodos que vai te ajudar a solucionar o problema.

Método – 1.1 :

Na placa mãe do seu computador existe uma bateria redodinha que tem a função de manter as informações da Flash-ROM (EEPROM) armazenadas enquanto o computador está desligado ( em placas-mãe atuais sua principal função é manter o relógio interno funcionando), em fim, do lado dessa bateria tem um jumper encaixado em dois pinos, retire esse jumper dos pinos por uns 5 minutos.

Imagem

Método – 1.2 :

Retire o jumper dos pinos dois e tres para os pinos um e dois e ligue o micro. A placa mãe irá emtir um bip mas não vai iniciar. Depois disso desligue, retorne o jumper aos pinos originais e tente novamente.

Método – 1.3 :

Retire a bateria redondinha por uns 5 minutinhos, e depois coloque-a novamente.

ATENÇÃO :

LEMBRANDO QUE OS TRÊS PROCEDIMENTOS Á CIMA DEVEM SER FEITOS COM O COMPUTADOR DESLIGADO ( É ÓBVIO )


Método – 2.0 :

Esses dias eu fui formatar um computador, mas o SETUP estava com senha, aí como eu iria fazer a sequência de boot ? Eu tentei os três procedimentos á cima e mesmo assim não consegui remover a senha ¬¬

Depois de começar á ficar nervoso com o impecílio que tinha de enfrentar , eu pesquisei pesquisei e pesquisei na net sobre formas alternativas de remover a senha :P

Foi aí que encontrei um método que não precisou de “fuçar” na parte física do computador, mas sim, na parte lógica utilizando o comando DEBUG que pode ser acessado no Prompt de Comando.

Pesquisando sobre DEBUG eu encontrei no Wikipédia :

Debug é o processo de encontrar e reduzir bugs, num aplicativo de software ou mesmo em hardware. Erros de software incluem aqueles que previnem o programa de ser executado e aqueles que produzem um resultado inesperado.
No windows você encontra o DEBUG como software e pode ser acessado em linha de comando ( para saber uma pouco mais sobre o DEBUG do Windows visite esse site :

http://magnum.ime.uerj.br/~alexszt/curs … debug.html

)

Por ser um programa muito complexo aconcelho não ficar funçando muito nele não …

Bom, agora vamos para o tutorial :

Abra o Executar > Em seguida digite cmd

Depois de ter aberto o prompt de comando,
>digite debug
> em seguida :

o 70 17 ( e dê um Enter )

o 71 17 ( e dê um Enter )

q ( e dê um Enter para sair do DEBUG )

PRONTO ! A SENHA DO SETUP FOI REMOVIDA !

Gente, deculpe se escrevi demais as formas sobre as formas …

Espero que tenham gostado :)

segunda-feira, 23 de novembro de 2009

Coonective party

Festa de um parcero meu que pediu para divulgar.


As Motivações dos Hackers

Há muito tempo se ouve falar de adolescentes que passam a noite inteira
invadindo sistemas de computadores. Entretanto, muito pouco se fala dos mais
perigosos hackers. O motivo pelo qual os jovens ganham destaque na mídia é a
sua captura, pois eles não possuem conhecimento suficiente para que se
mantenham ocultos por muito tempo. Por pura inexperiência, deixam rastros por
onde passam, pelo descuido e inconseqüência, ou porque simplesmente não têm
motivos para se esconderem.

Do outro lado, estão os hackers profissionais, extremamente cuidadosos com
suas investidas, e são muito mais difíceis de se detectar e capturar. Afinal, estes
não estão mais brincando...

Independente do tipo de hacker, as motivações para seus ataques são bastante
variadas, e podemos dividir suas ações em algumas categorias distintas:

Espionagem Industrial: Pode ocorrer de uma empresa contratar um hacker para
que este invada o sistema da concorrência e descubra seus planos, roube seus
programas ou até mesmo suas políticas de parcerias e de investimento.
(geralmente praticadas por hackers profissionais)

Proveito Próprio: O hacker pode invadir um sistema para roubar dinheiro,
transferir bens, cancelar dívidas ou até mesmo ganhar concursos. Qualquer ação
em que ele seja diretamente beneficiado.

Inexperiência: Há também o caso de uma invasão ocorrer por ignorância. Por
exemplo, um funcionário que acessa sua conta da empresa através do seu micro
em casa. Dependendo da política de segurança da empresa, isto pode ser
considerado uma invasão, mesmo que o usuário não tenha conhecimento do
problema que pode causar.

Vingança: Um ex-funcionário, tendo conhecimento do sistema, pode causar
vários problemas, se o gerente de segurança da empresa não "cortar" seu acesso
imediatamente após sua saída da empresa. Ou, um parceiro de pesquisas pode
acessar "mais do que deve" após a quebra de um contrato, trazendo
complicações e prejuízos à empresa.

Status ou Necessidade de Aceitação: Uma invasão difícil pode fazer com que o
invasor ganhe um certo status junto aos seus colegas. Isso pode acarretar uma
competição, ou uma verdadeira "gincana" na sua empresa. Dentro de grupos, é
constante a necessidade de mostrar sua superioridade. Este é um fato natural,
seja entre humanos, animais selvagens ou hackers...

Curiosidade e Aprendizado: Muitos hackers alegam invadir sistemas apenas
para aprender como eles funcionam. Alguns fazem questão de testar o esquema
de segurança, buscando brechas e aprendendo sobre novos mecanismos. Este
tipo de ataque raramente causa um dano maior ou compromete os serviços
atacados.

Busca de Aventuras: O ataque a sistemas importantes, onde os esquemas de
segurança são muito avançados, podem fazer com que o hacker se sinta
motivado pelo desafio e pelo perigo de ser pego, assim como alpinistas sobem
montanhas, mesmo sabendo do risco de caírem.

Maldade: Algumas pessoas sentem prazer na destruição. Invadem e destroem,
pelo puro prazer de causar o mal. Raramente são pegos e se vangloriam dos seu
atos.

Seja o hacker quem for e faça ele o que fizer, é importante que ele seja
neutralizado, pelo menos temporariamente, até que seu esquema de segurança
seja revisto e atualizado.

Essa atualização precisa ser constante, pois os hackers estão na "crista da onda"
no que diz respeito a falhas de segurança e, muitas vezes, eles não fazem nada
além de invadir sistemas. É extremamente necessário que haja alguém dedicado a
este assunto, pelo menos o mesmo tempo gasto por dia pelos hackers nas
tentativas de invasão

Solucionando os erros mais comuns do MSN


Mensagens de erro impedem você de conectar-se com seus amigos? Aprenda a lidar com cada caso e volte a conversar.

Um belo dia, eis que você muito feliz e contente, decide conectar-se ao Windows Live Messenger, sem sucesso. Imprevistos acontecem, e após certa insistência, percebe que o erro se repete, não importa o número de tentativas. Se informar quanto aos erros mais comuns do MSN e como solucioná-los pode ajudar nestas horas. Antes de tomar alguma medida desesperada, conferira esta seleção de erros e descubra a melhor maneira de solucioná-los.

Preliminares
Evitando o serviço pesado

Comece verificando o status da sua conexão abrindo uma página qualquer em seu navegador e observando se ela carrega normalmente para descobrir se o problema é a conectividade. Outra dica é visitar a página de status do MSN que a Microsoft disponibiliza, caso a mensagem “Todos os sistemas estão estáveis e funcionando.” não estiver sendo exibida, o mensageiro não poderá conectar-se. Não há nada que se possa fazer a não ser esperar.

conexão está OK e os servidores estão operantes? Uma solução simples que resolve boa parte dos casos é baixar e executar o MSN Repair em sua máquina. Trata-se de um programa bastante simples que varre seu Windows Live Messenger em busca de possíveis falhas e efetuando o reparo caso possível. Ficar sentado enquanto o programa faz o trabalho sujo é uma ótima alternativa, mas que infelizmente não é capaz de resolver todos os problemas.

Renovar algumas das entradas de registro mais utilizadas também pode ajudar. Para tal, abra o Menu Iniciar e clique em Executar. Dentro da janela que foi aberta, digite as sentenças abaixo e em seguida clique em OK. Cole apenas uma de cada vez e aguarde a confirmação antes de partir para a próxima.

* REGSVR32 softpub.dllMSN.
* REGSVR32 wintrust.dll
* REGSVR32 initpki.dll
* REGSVR32 Rsaenh.dll
* REGSVR32 Mssip32.dll
* REGSVR32 Cryptdlg.dll
* REGSVR32 Dssenh.dll
* REGSVR32 Gpkcsp.dll
* REGSVR32 Slbcsp.dll
* REGSVR32 Sccbase.dll

Mesmo assim o erro insiste em ocorrer? Não tem outra escapatória, é hora de arregaçar as mangas e partir para o trabalho manual.

Os erros mais comuns
Um trabalho sujo, mas que precisa ser feito

Repare que a janela de erros do Windows Live Messenger sempre exibe sempre um código para identificar o erro ocorrido. Localize a falha através deste na lista abaixo e encontre a solução para o problema.

msn_erro


Erro 80EE0088 ou 80EF01F8 Não se preocupe, o problema é com os servidores da Microsoft. A única solução para este caso é esperar até que o problema seja resolvido.

Erros 81000314, 81000377 ou 81000378 Desta vez é a sua lista de contatos que não está disponível pelos servidores do MSN. Mais uma vez, aguarde alguns minutos e para tentar novamente.

Erro 80048820 Este problema ocorre quando a data e (ou) a hora do seu Windows estão incorretas, acerte seu calendário para resolvê-lo.

Erro 81000395 Verifique seu login e senha, provavelmente você está digitando algum deles errado.

Erro 81000303 Este erro acorre quando o usuário tenta acessar o MSN com uma Live ID inválida. Aguarde alguns minutos e repita o procedimento, caso o erro insista, entre no site do Windows Live ID e verifique se a sua conta está funcional.

Erro 80072efd Algum problema com as configurações do Firewall ou do seu Proxy que você está usando. Verifique as configurações do Firewall se não estiver em uma rede, caso contrário, entre em contato com o administrador.

Erro 81000301 Problemas no Proxy ou no cache DNS. Para limpar o cache, clique em Executar dentro do Menu Iniciar e digite “ipconfig /flushdns” (sem as aspas) e clique em OK.Porque meu MSN não funciona?

Erro 80072f0d Desta vez é o cache SSL, feche o Messenger e dirija-se ao Painel de Controle. Entre em Conexões de Rede e de Internet, lá dentro, clique em Limpar Estado SSL e finalmente clique em OK.

Erro 81000370 Problemas para o cache DNS ou SSL, aplique a solução dos dois erros anteriores.

Erro 81000306 Pode estar sendo causado pelo Proxy, Firewall, cache DNS ou outras causas, experimente os procedimentos anteriores.

Erro 81000344 Outro caso de Proxy. Dentro do MSN, clique em Opções dentro do menu Ferramentas. Dentro da aba Conexão, clique em Configurações Avançadas e exclua todos os textos das caixas HTTP, Nome do Usuário e Senha. Aceite e verifique se o problema foi resolvido.

Erros 81000362 ou 80048869 Seu Windows deve estar trabalhando em modo offline. Feche o Messenger completamente (não apenas minimizando a janela) e em seguida abra o Internet Explorer. Dentro do navegador, entre no menu Arquivo e verifique se a opção Trabalhar Offline está ativada. Caso positivo, desmarque-a e aguarde volte a conectar-se no MSN.

Erro 80072ee6 O erro está ocorrendo em um dos arquivos do sistema. Dentro do Menu Iniciar, clique em Executar e digite “%windir%\system32\regsvr32 %windir%\system32\msxml3.dll” (sem as aspas). Clique em todas as janelas que surgirem em seguida e reinicie o MSN.

Erros 80040111 ou 8004015 O problema pode ser do mesmo arquivo citado acima ou do analisador XML. Repita o procedimento do item anterior, se não resolver, baixe e instale esta atualização.

Erro 80EE001C O MSN não consegue estabelecer uma conexão SSL adequada com o servidor devido às configurações de rede. Entre em contato com o administrador da rede para resolver o problema.

Erro 80004005 Você está utilizando uma versão muito antiga do Windows Live Messenger. Para solucionar isto, instale a última versão do MSN ou ainda a versão 2009. Antes de instalar a nova versão, não se esqueça de deletar o programa antigo.

A Solução Drástica
Mas eficaz

E não é que deu certo?Você está disposto a uma medida extrema para se livrar da mensagem de erro e voltar a falar pelo MSN? Saiba que ao reinstalar o programa o usuário perde todo o histórico de suas conversas, pacotes de emoticons e skins que possua instalado em seu Messenger. Não se preocupe, pois a sua lista de contato e seus dados irão permanecer inalterados com a ação.

Comece desinstalando o Windows Live Messenger do seu computador com a ajuda de algum removedor de programas. Em seguida, baixe a última versão do MSN Messenger ou o Windows Live Messenger 2009 e siga as instruções de instalação.

Problemas sempre vão existir em todos os assuntos e, se por um lado eles acabam com nossa paciência, por outro eles nos ensinam. Sempre que você for capaz de solucionar um erro, mesmo aparentemente bobo como os do MSN, estará aumentando seu conhecimento no assunto e se preparando para novos imprevistos

domingo, 22 de novembro de 2009

MSN Monitor & Sniffer 2.5.38

O Computador Virtual testou o software MSN Monitor & Sniffer 2.5.38 que monitora e captura conversas no MSN em sua rede local.

Basta rodar o programa em qualquer computador da rede e ele irá gravar todas as conversas de qualquer computador em sua rede e exporta para um arquivo HTML.

Ele também captura conversas dos usuários que usam o mesmo provedor faça o teste e comprove a compatibilidade do programa...


Como as conversas no MSN trafégam sem serem criptografadas ela pode ser fácilmente interceptada como mostra a figura a seguir.

msn_monitor

Software compatível com Windows 95, 98, NT, 2000, ME, XP
Este software é um Shareware que tem algumas funções limitadas ou prazo de expiração.
Você pode opcionalmente deixar este software totalmente funcional.


Mas tem todo um porem para que funcione corretamente...
Se sua rede for com hub ou switch esqueçe só o da sua máquina, porem se utilisado eum um servidor proxy ou de internet funcionara perfeito, ele tbm funcionara em rede Crossover.

bdv

Como se proteger dos ataques de hackers!

Bom esse Tuto na realidade o minimo que vc pode faser em sua casa para se proteger.

Os hackers estão por todos os cantos. Para se proteger deles, use firewalls. Existem boas opções disponíveis gratuitamente na Internet. Eles complementam os antivírus pois são especializados em trojans e invasões.


1. Conheça o programa anti-hacker chamado Xô Bobus. Ele pode ser baixado no endereço www.xobobus.com.br e oferece uma ótima proteção contra cavalos de tróia, alguns modelos no net bus e back orifice (os aplicativos mais usados para invasão). Saiba, porém, que é só possível fazer o download se você estiver no Brasil ou no Uruguai.

2. Existe também o ZoneAlarm www.zonelabs.com para download gratuito. Para acessar a versão gratuita, clique em "ZoneAlarm (free)" do lado direito da tela. Há versões mais sofisticadas: Zone Alarm Pro e Zone Alarm Plus que têm maiores recursos, mas são pagas.

O único problema é que o software é inglês e você deve configurar corretamente se seu micro estiver ligado em rede ou fazer uso de programas como Icq.

3. É melhor se precaver do que correr o risco de expor seus documentos a algum engraçadinho qualquer, não é mesmo? Então, corra para o site e baixe o seu.


"Realmente, o Xô bobus é excelente. Recomendo sempre. Entre os programas contra hackers, é o melhor. Baixe o programa e divirta-se com os intrusos que não conseguem invadir o Sistema."

By Thiord Liteon

Exército Brasileiro sofre invasão em massa


No momento em que as Forças Armadas realizam a Operação Laçador, a maior simulação de guerra da America do Sul, centenas de sites do Exército Brasileiro sofreram desfigurações.

O grupo Red Eye, um dos mais antigos em atividades no Brasil, aproveitou-se de uma falha de Inclusão de Arquivos Locais (LFI), para criar um acesso remoto ao servidor, como o Kernel (núcleo) estava desatualizado, conseguiram obter acesso root ao servidor.

Assim como acontece no mundo real, onde as Forças Armadas não conseguem vigiar nossa enorme fronteira, no mundo virtual parece que está acontecendo o mesmo problema, já que não é a primeira vez que sites das Forças Armadas são desfigurados...
Este mesmo defacer conhecido como HADES, invadiu sites da FAB e do EB no passado.

Segue a lista de site desfigurados neste ataque:

Segue a lista de site desfigurados neste ataque:
http://br.zone-h.org/component/option,com_attacks/Itemid,16/filter_ip,200.199.248.19

Lista de sites da FAB:
http://br.zone-h.org/component/option,com_attacks/Itemid,43/filter_ip,200.140.133.48

Sites do EB:
http://br.zone-h.org/component/option,com_attacks/Itemid,17/filter_ip,200.163.35.34

Bom vale lembrar que eu não tenho nenhuma ligação a essas OM (Organização Militar).
Logo que eu tamben só WebMaster do EB (Exercito Brasileiro), porém apenas do 21ºGAC !!!

O hacker brasileiro que irritou a Telefônica

ÉPOCA conversou com Vinícius Camacho, o K-Max, que foi indiciado por ter invadido o banco de dados da empresa de telefonia
Bruno Ferrari
 Reprodução
Vinicius Camacho
Indiciado pela Telefônica por expor uma falha do sistema da empresa e informações pessoais de seus clientes
O programador Vinícius Camacho, de 28 anos, é um conhecido hacker brasileiro. K-Max, seu codinome no mundo da internet, tem em seu currículo ataques famosos, como o roubo de comunidades do Orkut, ocorrido em 2005. Ele se considera um hacker do bem, apenas um "fuçador", e diz usar seus conhecimentos técnicos apenas para alertar as empresas em relação à vulnerabilidade de seus sistemas e não para obter algum retorno financeiro ilegal. Com este objetivo, ele encontrou uma falha no banco de dados dos clientes da Telefônica e decidiu exibi-la. Criou um site com uma lista com dados parciais de clientes da operadora, como, por exemplo, algumas letras dos nomes e parte do CPF. A empresa deu queixa. K-Max recebeu a visita de agentes da Polícia Civil na noite desta quarta-feira (19) que vasculharam seu apartamento em busca de provas. Se condenado, Camacho pode pegar até quatro anos de prisão pelo crime de divulgação de segredo. Confira agora a entrevista que K-Max concedeu a ÉPOCA, contando o que aconteceu:

ÉPOCA – Por que você atacou o site da Telefônica?
Vinícius Camacho –
Sou cliente do serviço Speedy, não por opção, mas por falta de. Moro no interior do estado e não há outros serviços de banda larga aqui. Como cliente, estava navegando pelo site justamente pra tentar me informar sobre as instabilidades no serviço. De repente, resolvi testar se o sistema estava vulnerável a uma SQL Injection, que é uma falha que permite enviar comandos diretamente para o banco de dados do site sem exigir o uso de qualquer ferramenta além do próprio navegador. Para o meu espanto, constatei a vulnerabilidade e, a partir daí, fiz questão de ver quão grave ela era.

ÉPOCA – E como você fez isso?
Camacho –
Foi assim que notei que os dados dos clientes poderiam ser acessados por qualquer pessoa com conhecimento dessa técnica. Falhas de segurança não escolhem exploradores. Se o bem intencionado não descobri-la primeiro, o mal intencionado certamente o fará. Depois que coloquei um site no ar denunciando a vulnerabilidade, a falha ficou disponível durante cerca de um mês. Passado esse tempo, resolvi entrar em contato com uma jornalista que publicou a história e chamou atenção para o problema.

ÉPOCA – Qual foi a reação da Telefônica?
Camacho –
A resposta dela foi aparentemente tentar abafar a história. Ela apenas fechou a vulnerabilidade e jamais entrou em contato.

ÉPOCA – E quando você recebeu a notícia de que havia sido indiciado?
Camacho –
Não recebi notícia alguma. Chegaram chegando ontem.

ÉPOCA -
Como foi a abordagem. Você estava em casa e a polícia chegou? O que foi apreendido?
Camacho -
Creio que foi a abordagem de praxe de qualquer mandado de busca e apreensão. Fui surpreendido, claro.

ÉPOCA - O que acontecerá com você agora?
Camacho -
Me defenderei contando os verdadeiros fatos e esperando que a Justiça seja feita.

ÉPOCA – O que o levou a se tornar um hacker?
Camacho –
Mais do que um programador, sempre fiz questão de ser um "fuçador" e acabei me apaixonando pela área de segurança. Sempre tive o cuidado de não ser um "programador funcional", que é o cara que abandona um sistema após vê-lo funcionando. Esse é o grande erro cometido pela maioria, infelizmente. Ocasionalmente, já identifiquei falhas em sites de grandes empresas. Parte dos sites foi informada, mas muito poucos responderam ao e-mail ou sanaram o problema. E também chega uma hora em que você percebe que todos estão vulneráveis. Setenta por cento dos sites têm alguma vulnerabilidade. Para mim esse número é alarmante o suficiente para que programação ensinada em livros e cursos seja totalmente repensada. Como programador, já trabalhei pra empresas grandes e pequenas. Atualmente sou freelancer, o que me deixa mais tempo pra estudar segurança e fazer alguns testes de penetração (que é uma auditoria prática, em que o profissional é contratado para simular o ataque real de um hacker).
ÉPOCA - Vemos casos em outros países de hackers que foram contratados pelas empresas atacadas, para trabalhar em suas área de segurança da informação. Por que você ache que isso nao aconteceu com você?
Camacho -
Talvez porque a Telefônica não tenha mesmo o interesse de investir em segurança.

ÉPOCA - Depois disso, você pretende continuar buscando brechas em redes de empresas poderosas, como a Telefônica?
Camacho -
Independentemente de eu continuar ou não, outros continuarão buscando e a maioria deles não avisará a imprensa. Como sempre foi. Então é bom que as empresas comecem a levar a segurança dos seus dados e a privacidade dos seus clientes muito mais a sério.

ÉPOCA – Você também ficou conhecido por ter atacado o Orkut, em 2005, quando roubou algumas comunidades importantes da rede social? Você chegou a sofrer alguma consequência legal?
Camacho –
Não. As pessoas entenderam que eu estava bem intencionado e queria alertar para uma falha, e não tirar vantagem roubando comunidades. Tanto que as comunidades foram devolvidas poucos dias após a ação. Resumindo o que aconteceu: existia uma falha publicamente conhecida no navegador Internet Explorer. A falha era pública há mais de um mês e a Microsoft ainda não havia corrigido o problema. Paralelo a isso, o Orkut permitia a transferência permanente de comunidades baseando-se apenas nos cookies da sessão atual dos usuários (que são dados que fazem com o que o site saiba quem é você enquanto você navega por ele). Como a falha no Internet Explorar permitia justamente a cópia desses cookies, pronto, tínhamos um cenário de exploração gravíssima no Orkut.

The Sims 3 World Adventure (novos links)

Trago para vocês os links contendo a expansão de The Sims 3 Volta ao Mundo com novos link que me pediram, não testei todos os downloads de ISO, portanto não posso afirmar com 100% de certeza de que todos são multi-lingua.



The Sims 3: World Adventures (PC)

Nome: The Sims 3 World Adventures RELOADED
Data: 11/2009
Tamanho: 5.22 GB
Disco: 1
Tipo: Expansão
Idiomas: ENG, CS, DA, DE, EL, ES, FI, FR, HU, IT, NB, NL, NO, PL, PT, PT-BR ,RU ,SV

Link Único por Letitbit.net

DVD único


Em 27 Partes por Rapidshare.com
Password = www.webpunkt.ru
(veya) or
Password = webpunkt.ru

Parte 1 - Parte 2 - Parte 3 - Parte 4 - Parte 5 - Parte 6 - Parte 7
Parte 8 - Parte 9 - Parte 10 - Parte 11 - Parte 12 - Parte 13 - Parte 14
Parte 15 - Parte 16 - Parte 17 - Parte 18 - Parte 19 - Parte 20 - Parte 21
Parte 22 - Parte 23 - Parte 24 - Parte 27 - Parte 26 - Parte 27


Outros Hosts (não testado)
(Pode misturar partes de ambos servidores)

Megaupload
Parte 1 - Parte 2 - Parte 3 - Parte 4 - Parte 5 - Parte 6

FileBase
Parte 1 - Parte 2 - Parte 3 - Parte 4 - Parte 5 - Parte 6

Up-File
Parte 1 - Parte 2 - Parte 3 - Parte 4 - Parte 5 - Parte 6

DepositFiles
Parte 1 - Parte 2 - Parte 3 - Parte 4 - Parte 5 - Parte 6

Links Torrent

Por: torrentreactor.net
Por: sharereactor.com
Por: mininova.org
Por: thepiratebay.org
Vários Outros

Keygen World Adventures
(não garanto a segurança do keygen, baixei por torrent)

Mini imagem ep01 download

Seriais:

XQKK-SZ3M-D5H5-9D5S-8RLD
3Y8Q-Y97P-4ZM9-C4ZL-CRLD
V9N6-27TY-QT5V-QQTE-YRLD
FVPP-CFSN-PNPU-FPNY-XRLD
PZZZ-WWUJ-6PLW-V6PV-ZRLD
B3XF-DBJL-J68L-6J6H-PRLD
DKJ2-UFEG-8VXG-98VW-KRLD
TTPF-T36N-T8C8-VT8M-BRLD
E4T3-DBRL-PZNT-APZM-WRLD
TU3T-WZNK-4HDQ-K4HC-TRLD
HCXX-MRKT-BHCM-3BHA-QRLD
BKZR-5RQN-HFVS-THFU-VRLD
MQPF-NNC9-KTHE-8KTS-HRLD
59GQ-CX5J-WEN7-8WEX-ARLD
MJPX-9628-7374-K736-7RLD
QCQG-4WAF-72XC-Z728-GRLD

sábado, 21 de novembro de 2009

Download – The Sims 3 World Adventures "pedido"


The Sims 3: World Adventures (ou Volta ao Mundo, em português) é um pacote de expansão exclusivo para o game The Sims 3. Nele, o gamer conta com diversas novidades, como áreas novas para explorar, itens e muito mais.

O jogo conta com três gigantescas áreas inéditas: China, Egito e França. Cada uma delas possui suas profissões específicas, como Artes Marciais, no caso da China, por exemplo. Você tem a chance de explorar vastamente os locais, encontrando novos itens e interagindo com os sims locais. O jogador é guiado por um diário repleto de informações, que registra praticamente tudo feito pelos seus Sims.

Fora tudo isto, existem novos itens característicos de cada local visitado para decoração, além de rostos novos e trajes inéditos. World Adventures é um presentão para os fãs do game, contando com diversas novidades e com um sistema completamente inédito para a franquia.

DOWNLOADSERVIDOR: MEGAUPLOAD - TAMANHO: 5.09 GB

PARTE 1PARTE 2PARTE 3PARTE 4 - PARTE 5PARTE 6PARTE 7

sexta-feira, 20 de novembro de 2009

HD-DVD ganha o primeiro round contra o Blu-Ray



Na briga tecnológica mais cansativa dos últimos tempos, HD-DVD x Blu-Ray, o lado com menor capacidade de armazenamento está ganhando.

O padrão HD-DVD está com maiores taxas de aprovação no gigante de vendas online Amazon, com 4.53 (de 5) pontos de aprovação, enquanto o Blu-Ray tem apenas 2.25.

A maioria das reclamações sobre o Blu-ray são em relação à qualidade da imagem, que foi considerada inferior ao esperado pelos usuários, e o som foi considerado pobre.

Já os consumidores do aparelho de HD-DVD a venda pelo site estão muito satisfeitos com a imagem e o som.

Isso não mostra quem irá ganhar a briga, mas até agora o formato HD-DVD está vencendo entre os consumidores, e a vantagem é grande.

Quem ainda está acima da Google


Há dois anos atrás a Google lançou suas ações no mercado por $80,00 (dólares) cada, de lá para cá uma firme e espantosa subida fez com que em novembro deste ano as ações chegassem à $500,00.

Mas ainda falta ultrapassar 14 empresas para que a Google seja a mais valiosa do mercado.

Confira a seguir os degraus que faltam ser galgados pela Google:

14- $163 bilhões: Cisco - Empresa com foco em equipamento e gerenciamento para redes de informática.

13- $165 bilhões: Berkshire Hathaway - Jóias, seguro de vida...

12- $165bilhões: JP Morgan Chase - Financiamento de médio e grande porte.

11- $173 bilhões: Altria - Empresa dona da Kraft, Philip Morris, etc.

10- $186 bilhões: AIG - Empresa de seguros.

09- $193 bilhões: Johnson & Johnson - Higiene pessoal, farmacêutica, produtos biotecnológicos...

08- $194 bilhões: Pfizer - Criadores do Viagra.

07- $199 bilhões: Wal-Mart - Hipermercados.

06- $200 bilhões: Procter & Gamble - A maior empresa de bens de consumo do mundo.

05- $245 bilhões: Bank of America - Seu dinheiro rende no banco, pena que não só pra você.

04- $248 bilhões: CitiGroup - CitiBank faz parte da rede CitiGroup.

03- $294 bilhões: Microsoft - Não é a toa que o chairman da empresa é a pessoa mais rica do mundo.

02- $369 bilhões: General Eletric - Além de lâmpadas eles possuem setores dedicados à saúde, plásticos, infraestrutura, sistemas industriais entre outros.

01- $428 bilhões: ExxonMobil - Petróleo é com eles, também estão altos no ranking de maiores poluidores do mundo, além de serem os responsáveis pelo maior vazamento de óleo da história.

Keys Kaspersky – Atualização Diária com novas chaves!

Atualizações diárias com novas keys para várias versões do Kaspersky, um dos melhores antivirus! Baixe o arquivo e confira!

Tamanho: 2 Mb (txt com links)

Download DepositFiles

Download Uploading

Super Pack com 230 HQ Windows 7 Wallpapers


Super Pack com mais de 200 Wallpapers do Windows 7, todos com altas resoluções e com alta qualidade! Como a maioria deve saber, tratam-se apenas de images, planos de fundo, e por isso, podem ser utilizados em qualquer sistema operacional!

Tamanho: 61 Mb

Download DepositFiles

Download Uploading

Como Utilizar o Twitter e o MSN Juntos!

Como Utilizar o Twitter e o MSN Juntos!

O Twitter é mais que uma rede social, Twitter é uma forma de transmitir informação de forma rápida e eficaz a milhões de pessoas no mesmo momento em que o sucesso está acontecendo, devido ao enorme sucesso, todos os dias são lançadas inúmeras aplicações, cada vez mais as já consagradas se integram ao Twitter, agora chegou a vez do MSN.
Com esse aplicativo, você pode twittar pelo MSN!

Tamanho: 2 Mb

Download DepositFiles

Download Uploading

quinta-feira, 19 de novembro de 2009

Computador virtual com 15 GB GRÁTIS!

Este é mais um serviço de VC (virtual computer/computador virtual) que utiliza a tecnologia Cloud Computing e possui como principal destaque a oferta de 15 GB de espaço grátis!

G.ho.st

A vantagem de utilizar um computador virtual é que com ele você poderá acessar sua área de trabalho com seus aplicativos, jogos etc.. em qualquer lugar que tenha conexão com a Internet.

O nome deste serviço é G.ho.st, está acabando se sair da fase Alfa e indo para a Beta e além de fornecer os já citados 15 GB de espaço lhe dá mais 5 GB gratuitos para cada indicado.

Principais características do serviço:
* Acesse seu desktop, arquivos, aplicativos e configurações à partir de qualquer computador.
* Aplicativos executados sem a necessidade de instalação.
* Mais de 20 idiomas disponíveis.
* Possibilidade de personalização do desktop.
* Possibilidade de compartilhar arquivos diretamente do seu “G.ho.st Drive”.
* Utilizado por grandes empresas como a Amazon.
* Possibilidade de ler, escrever e editar documentos, planilhas e apresentações.
* Possibilidade de enviar arquivos através do” G.ho.st Upload Download Utility” ou qualquer programa de FTP.
* Possibilidade de enviar e gerenciar e-mails e contatos.
* e muito mais..

O G.ho.st possui a interessante e inédita características de partilha de arquivos público ou privada, contando hoje com quase 200 mil arquivos dos mais variados publicos para quem quiser.

Sem dúvida muito promissor..


http://g.ho.st/