Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

sexta-feira, 23 de novembro de 2012

Dorks ZEROBIN

Dorks ZEROBIN


Dorks ZEROBIN


WeBaCoo (Web Backdoor Cookie)

WeBaCoo (Web Backdoor Cookie)


WeBaCoo (Web Backdoor Cookie) é um backdoor script web-kit, com o objetivo de fornecer uma discrição conexão terminal como sobre HTTP entre cliente e servidor web. É uma ferramenta de exploração post para manter o acesso a um servidor web comprometido.

WeBaCoo foi projetado para operar sob o radar de moderno up-to-datado AV, NIDS, IPS, firewalls de rede e firewalls de aplicativos, provando um mecanismo de cautela para executar comandos no servidor comprometido. A comunicação é feita usando ofuscado campos de cabeçalho HTTP do biscoito de pedidos do cliente válido e respostas HTTP servidor web parente.

O script kit tem dois modos de operação principais: Geração e "Terminal". Usando o modo de geração, o usuário pode criar o código backdoor contendo as cargas PHP. Por outro lado, no modo "terminal" remoto o cliente pode ligar para o servidor comprometido onde o código PHP backdoor foi injetado. A fim de estabelecer o controle remoto "pseudo"-Shell, o usuário deve fornecer o caminho do servidor URL contendo o código injetado.

WeBaCoo é escrito em Perl sob licença GPLv3 e está hospedado no Github. Você pode baixar WeBaCoo por clonagem do repositório:






Baixar:

git clone git://github.com/anestisb/WeBaCoo.git

ou download direto 

https://github.com/anestisb/WeBaCoo/zipball/master
http://bechtsoudis.com/data/tools/webacoo-latest.tar.gz

Scanner de range ip Laking Face

Scanner de range ip Lanking Face


Fiz um simples scanner de ip para divulgar o grupo de estudos.
Lacking FACE

Link do grupo:https://www.facebook.com/groups/GdELackingFaces/

link download fonte:http://inurl.com.br/Scanner.zip


Procurar arquivos web com códigos potencialmente malicioso

Procurar arquivos web com códigos potencialmente malicioso


#---------------------------------------------------------------------#
# Procurar arquivos web com códigos potencialmente malicioso #
#---------------------------------------------------------------------#



quarta-feira, 21 de novembro de 2012

Site: www.jornaldaciencia.org.br vulnerabilidade

Site: www.jornaldaciencia.org.br vulnerabilidade



+Site: www.jornaldaciencia.org.br
+SQLInjection
+MySQL 5.0 + JSP
+Página de contato: http://www.jornaldaciencia.org.br/contato.jsp
+Available databases [3]:
[*] information_schema
[*] jornaldaciencia1
[*] test

Nada foi modificado, removido ou armazenado.

A equipe INURL enviou um e-mail ao administrador do site.

Juntos por uma internet mais segura!




Perfil do vice-primeiro-ministro de Israel, Silvan Shalom, é invadido por hacktivistas.

Perfil do vice-primeiro-ministro de Israel, Silvan Shalom, é invadido por hacktivistas.

Perfil do vice-primeiro-ministro de Israel, Silvan Shalom, é invadido por hacktivistas.

#OpIsrael
#FreePalestine


As contas do Facebook, Twitter, LinkedIn e YouTube de Israel Vice Premier Silvan Shalom foi alterado e preenchido com atualizações pró-Palestina status. ZCompanyHackingCrew reivindicou a responsabilidade por este último ato de guerra cibernética contra Israel.

O grupo também afirma ter hackeado Shalom de e-mail e extraído de correio pessoal, contatos e documentos. Os hackers anunciou planos para lançar os documentos em breve.

Em Shalom do feed Twitter seqüestrado, o grupo hacker postou chamadas para o protesto contra a "guerra injusta e ocupação", e perguntou: "Quem pode ver para descobrir o horror, as mortes de crianças e pessoas inocentes que tentam proteger suas terras ocupada?"

O ataque cibernético em grande escala sobre o alto funcionário israelense vem poucos dias depois de grupo de hackers Anonymous proeminente vazou a informação pessoal de 5.000 funcionários israelenses.

Fonte:http://rt.com/news/anonymous-hack-israel-vice-prime-minister-200/


segunda-feira, 19 de novembro de 2012

Script para listagem de diretórios em Python




                                 

Este script é escrito em Python. Ele scaneia webservers à procura de diretórios comuns, administrativos e shells em php. O script é bem fácil de ser usado.

Via Terminal entre na pasta onde você extraiu o arquivo e digite (como root):
# python scanner.py

Logo depois vai aparecer a imagem que está nesse post ali em cima.

Logo depois digite a URL desejada. É importante lembrar que precisa especificar se é http ou https, caso o contrário o script não vai funcionar.


Exemplo do menu do script:


Os logs ficam na pasta /logs/.

Esse script foi testado utilizando proxychains no Ubuntu 12.10.

Para download, clique aqui.

Bons estudos!

domingo, 18 de novembro de 2012

Google INURL Troll com força busca de apostilas

Google INURL Troll com força
 
 
Google INURL Troll com força
Apostilas introdutoras.
Basta pesquisa as dorks abaixo no Google.

intext:"logica de programção" ext:pdf
intext:"introdução php" ext:pdf
intext:"introdução java" ext:pdf
intext:"introdução html" ext:pdf
intext:"introdução python" ext:pdf

O resto tudo you you you you you tubiyou! kkk
 "De acordo com sua necessidade mude o teme entre aspas".

quarta-feira, 7 de novembro de 2012

#OpNioBio Material para análise e estudo : NióbioNióbio: O que é? E para que serve?

Material para análise e estudo : NióbioNióbio:    O     que é?  E para que serve?
            
Material para análise e estudo : NióbioNióbio:    O     que é?  E para que serve?                                                 
O nióbio apresenta numerosas aplicações. É usado em alguns aços inoxidáveis e em outras ligas de metais não ferrosos. Estas ligas devido à resistência são geralmente usadas para a fabricação de tubos transportadores de água e petróleo a longas distâncias.
Usado em indústrias nucleares devido a sua baixa captura de nêutrons termais.
Usado em soldas elétricas.
Devido a sua coloração é utilizado, geralmente na forma de liga metálica, para a produção de joias como, por exemplo, os piercings.
Quantidades apreciáveis de nióbio são utilizados em superligas para fabricação de componentes de motores de jatos , subconjuntos de foguetes , ou seja, equipamentos que necessitem altas resistências a combustão. Pesquisas avançadas com este metal foram utilizados no programa Gemini (O Projeto Gemini foi o segundo projeto de exploração espacial realizado pela Nasa, antecedido pelo Projeto Mercury, e ao qual se seguiu o Projeto Apollo. No projeto, realizaram-se diversas pesquisas sobre o comportamento dos tripulantes e as máquinas no espaço, particularmente manobras de acoplamento em órbita terrestre e atividades extra-veiculares,habilidades consideradas importantes para o vôo até a Lua)
O nióbio está sendo avaliado como uma alternativa ao tântalo para a utilização em capacitores.
O nióbio se converte num supercondutor quando reduzido a temperaturas criogênicas. Na pressão atmosférica (e quando puro) , tem a mais alta temperatura crítica entre os elementos supercondutores.Além disso, é um elemento presente em ligas de supercondutores que são do tipo II (como o vanádio e o tecnécio ), significando que atinge a temperatura crítica a temperaturas bem mais altas que os outros.
O nióbio é dotado de elasticidade e flexibilidade que permitem ser moldável.
Estas características oferecem inúmeras aplicações em alguns tipos de aços inoxidáveis e ligas de metais não ferrosos destinados à fabricação de tubulações para o transporte de água e petróleo a longas distâncias por ser um poderoso agente anti-corrosivo, resistente aos ácidos mais agressivos, como os naftênicos.
Fonte:niobiomineriobrasileiro.blogspot.com

A dependência de nióbio é causa de preocupação em Washington e as denúncias do Wikileaks.
Brasil é responsável por 87% das importações americanas do minério - usado até mesmo em projetos espaciais
 A grande dependência do nióbio brasileiro deve explicar, segundo especialistas, a preocupação do governo dos Estados Unidos com relação à segurança das minas do País. O Brasil detém 98% das reservas e 91% da produção mundial do minério, usado para a fabricação de aços especiais.Os Estados Unidos não produzem o minério.
Relatório anual do Serviço Geológico dos Estados Unidos (USGS, na sigla em inglês) aponta que o Brasil tem reservas de 2,9 milhões de toneladas de nióbio, com uma produção acumulada de 57 mil toneladas em 2009. O País foi responsável, no ano passado, por 87% das importações americanas do mineral.
O documento indica que a maior economia do mundo continuará dependente do nióbio brasileiro. "As reservas domésticas (dos Estados Unidos) de nióbio têm baixa qualidade, algumas complexas do ponto de vista geológico, e muitas não são comercialmente recuperáveis", diz o texto, publicado em janeiro. Segunda maior reserva, o Canadá é responsável por apenas 7% da produção mundial.
Procuradas pelo Estado, as empresas responsáveis pelas minas citadas no documento divulgado pela WikiLeaks não se pronunciaram sobre o assunto. A CBMM, do grupo Moreira Salles, e a Anglo American são as duas grandes produtoras de nióbio no País, operadoras das minas de Araxá e de Goiás, respectivamente.
A lista divulgada pela WikiLeaks inclui a produção de minério de ferro pela "mina Rio Tinto", que não tem mais ativos brasileiros nesse segmento. A companhia operava uma mina em Corumbá, no Mato Grosso do Sul, que foi vendida à Vale do Rio Doce. Nenhuma das empresas comentou a inclusão do projeto na lista.


                     O que é A CBMM
 A Companhia Brasileira de Metalurgia e Mineração, do Grupo Moreira Salles, é uma empresa nacional que extrai, processa, fabrica e comercializa produtos à base de nióbio. Uma Conta de Participação nos Lucros entre a estatal CODEMIG e a CBMM garante a exploração racional do depósito de nióbio localizado próximo à cidade de Araxá, em Minas Gerais. O contrato concede 25% de participação nos lucros operacionais da CBMM ao Governo do Estado de Minas Gerais. A CBMM é a única produtora de nióbio com presença em todos os segmentos de mercado. Com subsidiárias na Europa (CBMM Europe BV - Amsterdam), Asia (CBMM Asia Pte - Cingapura) e na América do Norte (Reference Metals Company Inc. - Pittsburgh)
FONTE:http://www.cbmm.com.br

               COMERCIALIZAÇÃO DO NIÓBIO
O comércio internacional do nióbio envolve basicamente a liga ferro-nióbio, seguindo-se com menor participação o óxido, o metal, ligas e outros compostos à base de nióbio. Considerando o seu principal produto a liga ferro-nióbio, a comercialização entre países tem como principais fornecedores o Brasil, respondendo por cerca de 90% da oferta externa, seguindo-se o Canadá. Os principais países consumidores são os EUA, Japão, China e alguns países da Europa Ocidental (Alemanha, Inglaterra, França, Itália, Bélgica e Suécia, além de outros sem posição de destaque). Nos Estados Unidos, principal país importador de ferro nióbio, tem como seus fornecedores o Brasil (82%), seguindo-se o Canadá (9%) e a Estônia (2%), e outros países (7%). Dados preliminares referentes à 2008, informam que as importações de nióbio pelos EUA atingiram 10,5 mil toneladas estimando um consumo aparente da ordem de 9,9 mil t/ano. A indústria do aço responde por cerca de 90% da demanda pelo nióbio, quase que integralmente pela liga ferro–nióbio face às características que empresta à qualidade do aço.   A China deverá assumir a liderança no consumo do nióbio, face aos maciços investimentos realizados em infra-estrutura no país, quer na construção civil, indústria automobilística e petrolífera que elevará a demanda por aços especiais.

              Nióbio,Coltan e a guerra no Congo
              Nas montanhas do leste do Congo, há coltan e nióbio,além de ouro,diamantes,cobre, e estanho. Coltan é a abreviação de colombio-tântalo está localizado nesse solo a aproximadamente três bilhões de anos. Ele é usado para a produção de capacitores de nióbio para lidar com o fluxo elétrico de telefones celulares. Cobalto e urânio são elementos essenciais para a, aeroespacial química nuclear e armas militares. Cerca de 80% das reservas mundiais de coltan estão no Congo.
Pelo controle desses minerais há gerada uma tremenda guerra. Os poderosos das multinacionais querem controlar as mineradoras da região.
Conclusão: "a razão desse genocídio são os minerais buscados pelas corporações" e também estão destruindo a segunda maior area verde depois da Amazônia.
Em 1996, os Estados Unidos patrocinaram uma invasão militar aos "vizinhos" da mineradora,que são as cidades de Ruanda e Uganda. Em seguida, o exército ruandês começou a ganhar mais de US $ 20 milhões por mês a partir de mineração de coltan. Há centenas de relatórios denunciando violações de direitos humanos na região mineira.
As empresas com capacidades tecnológicas transformam coltan no cobiçado pó de tântalo e vendem-no para a Nokia, Motorola, Compaq, Sony e outros fabricantes que usam em telefones celulares e outros dispositivos de tecnologia "de ponta".
Keith Harmon Neve diz que para analisar a geopolítica do Congo e as razões para uma guerra quase sem fim desde 1996, temos de entender o negócio do crime organizado por negociadores multinacionais.
A guerra do Congo recebe investimentos das empresas multinacionais nos Estados Unidos, Alemanha, China e Japão na região. E é apoiado pelas mais poderosas corporações, da Cabot Corporation e Grupo OM, os Estados Unidos, o HC Starck da Alemanha, e Nigncxia, China. Redes criminosas, são preparadas e mantidas por essas multinacionais, através da extorsão, suborno, estupro e assassinatos e obteem benefícios sem precedentes para a mineração do Congo. Até 6 milhões em cobalto-prima que partem diariamente do RDC. No entanto, essas empresas raramente aparecem nos relatórios de direitos humanos.
Caracteres relacionados ao negócio de coltan ter sido muito próximo do governo dos EUA. Sam Bodman foi nomeado pelo presidente Bush em 2004 para ser secretário de Energia. Nicole Seligman foi assessor jurídico de Bill Clinton. Muitos que alcançaram posições de poder no governo de Bill Clinton foram para altos cargos na Sony Corporation. Na parte de negócios de distribuidores de armas norte-americanas, como Simax, e as empresas que fabricam material de guerra para o Pentágono, chamado de "prestadores de Defesa".Foi publicado na capa da revista Time: "Congo: O pedágio culto da guerra  mais mortal do Mundo". É verdade, que o artigo menciona brevemente o coltan e seu uso em telefones celulares e outros aparelhos eletrônicos e que a guerra é uma tragédia horrível, mas não disse nada sobre as atividades de corporações e governos estrangeiros  e o seu enriquecimento por meio da guerra.
O mais cruel de tudo é que a mídia não diz nada sobre como esses conflitos levaram a população Africana a uma vida desumana. Alberto Vazquez Figueroa diz na ABC em 12 de novembro deste ano. Conta o impacto da guerra pelo coltan sobre as crianças. Reproduzimos seus pensamentos, palavras formuladas as perguntas e suas respostas: "As crianças, com idades entre sete e 10 anos, são as principais vítimas da luta pela coltan,elas são muito exploradas, e são "pagos" 25 cêntimos de euro por dia. Estamos de frente para a escravidão do século XXI? Muitas destas crianças são mortas por deslizamentos de terra. Nós não paramos a guerra, porque as grandes empresas e os governos não querem parar,pois se a guerra for paralisada os negócios das multinacionais serão parados também. O Coltan ficará no Congo e as empresas não poderão mais extraí-lo facilmente.Gostaria de acrescentar que a compra de produtos dessas grandes corporações, até mesmo produtos que são de necessidade urgente, fazer-nos cúmplices destes terríveis injustiças e incentivar o sofrimento que eles passam. Sejamos conscientes e comprar o que é realmente necessário, porque "progresso" em que o a esse preço não pode ser motivo de orgulho e não se pode progredir como sociedade se não tivermos um pouco de compaixão.
-Alberto Vázquez Figueroa

   As diversas apilicações do Nióbio e as empresas que o ultilizão.
A aplicação mais importante do nióbio é como elemento de liga para conferir melhoria de propriedades em produtos de aço, especialmente nos aços de alta resistência e baixa liga usados na fabricação de automóveis e de tubulações para transmissão de gás sob alta pressão. Vem a seguir seu emprego em superligas que operam a altas temperaturas em turbinas das aeronaves a jato. O nióbio é também adicionado ao aço inoxidável utilizado em sistema de escapamento dos automóveis, e ainda na produção de ligas supercondutoras de nióbio-titânio usadas na fabricação de magnetos para tomógrafos de ressonância magnética. Encontra aplicação também em cerâmicas eletrônicas e em lentes para câmeras.
Os produtos de aço recebem a classificação de planos e não-planos. Os primeiros são constituídos pelas chapas grossas e finas laminadas a quente e chapas finas laminadas a frio. Dentre os não-planos estão perfis estruturais, trilhos, barras de reforço para concreto, barras para construção mecânica e fio máquina. diversas aplicações do Nióbio O transporte de gás e derivados de petróleo através de tubulações é feito sob alta pressão, o que requer, como item básico, um elevado nível de resistência mecânica dos gasodutos. Os tubos de grande diâmetro para transporte de gás ou petróleo e seus derivados, são fabricados com as chapas grossas, de aço microligado ao nióbio, cuja tenacidade pode evitar a propagação de uma fratura, iniciada por forças externas, como um deslizamento ou um abalo sísmico. Sua boa soldabilidade também facilita a construção do sistema de transmissão. A adição de nióbio nesses aços, ao lado de um rígido controle de sua composição química e de um processamento especial de laminação a quente, lhes confere um excelente nível de tenacidade e resistência mecânica. Os japoneses obtêm bons resultados na produção de tubos com o uso de laminadores de grande potência e com a aplicação de resfriamento acelerado com água após a laminação, utilizando pequenas adições de nióbio. Já nos EUA, esquemas menos severos de laminação são praticados. Portanto, adições maiores de nióbio são usadas para aumentar a resistência mecânica e a tenacidade. Na Europa, algumas siderúrgicas têm investido em laminadores de grande potência e em equipamentos de resfriamento acelerado, enquanto outras tendem a seguir o modelo americano. Seguindo uma tendência mundial em quase todos os setores de atividades, o mercado de tubos de grande diâmetro é hoje globalizado. Cada usuário tem uma especificação própria, que prevê composição química e propriedades mecânicas do produto. As companhias siderúrgicas possuem alguma flexibilidade na definição da composição do aço, procurando atender às nece
ssidades específicas de cada cliente. As especificações permitem o uso de nióbio, vanádio e titânio e, em geral, estabelecem um limite máximo para todos esses três elementos. Entre os principais usuários estão British Gas, Exxon, Gazprom, Norwegian Statoil e Petrobras. Alguns importantes produtores de aços para tubos de grande diâmetro são Berg Pipe, Europipe, Nippon Steel, Oregon Steel, Stelco, Sumitomo e Usiminas. As tiras laminadas a quente são usadas na produção de tubos que requerem boa soldabilidade e tenacidade, e na indústria automotiva, que exige aço de boa conformabilidade. São produzidas em laminadores contínuos de tiras a quente. A indústria naval e as plataformas marítimas constituem outro grande mercado para as chapas grossas microligadas com nióbio. Nesta aplicação é comum o emprego de chapas com mais de 50 mm de espessura. Boa parte das siderúrgicas de âmbito internacional, que produzem aços para tubos de grande diâmetro, atendem também à indústria naval e de construção de plataformas marítimas. Importantes consumidores de chapas para navios são a Hitachi Zosen e a Mitsubishi Heavy Industries, no Japão; a Hyundai Heavy Industries e a Samsung Heavy Industries, na Coréia do Sul. Na Europa, os estaleiros mais importantes estão na Alemanha e na Polônia. Plataformas marítimas são construídas por empresas de engenharia, de acordo com as especificações estipuladas pelas companhias de petróleo. As tiras laminadas a frio são produzidas em laminadores a frio. Essas chapas são usadas na construção de pontes, viadutos e edifícios .        Clientes finais incluem governos e empresas da iniciativa privada. Como aplicações adicionais das chapas grossas de aço microligado, pode-se ainda citar o setor de maquinaria pesada e vasos de pressão. É também amplo o emprego da tira laminada a quente na indústria automotiva, notadamente nos chassis de caminhões, nas rodas e em algumas partes estruturais. Seu uso pode ser observado ainda em guindastes vagões ferroviários contê
ineres e veículos fora de estrada. As tiras laminadas a frio são largamente aplicadas na construção da carroceria de automóveis.Desenvolvidos nos EUA pela Armco Steel, no final da década de 60, os aços Interstitial Free alcançaram produção em larga escala no Japão, no início dos anos 80. Atualmente são amplamente produzidos também na América do Norte, Europa e em alguns países em desenvolvimento, como Coréia do Sul e Brasil. Os produtores de aço têm liberdade na definição da composição química desses aços, desde que atendam às especificações de propriedades exigidas pelas empresas automobilísticas. Mais de 30 das mais importantes companhias siderúrgicas do mundo estão empenhadas no projeto de desenvolvimento da Carroceria de Aço Ultra-Leve (Ultra Light Steel Autobody, ULSAB). Um protótipo demonstrativo foi construído pela Porsche e, se esse projeto tiver sucesso, uma grande porcentagem de aços usados conterá nióbio. Produtos Não-Planos Os produtos não-planos em geral são produzidos pelas siderúr-gicas de menor porte, as miniusinas, em forma de barras, perfis ou fio máquina. Todos podem ter o nível de resistência mecânica elevado pelo nióbio. Os perfis estruturais, como cantoneiras e vigas I, têm grande emprego na construção civil, que constitui um importante consumidor de aços não-planos. Estão presentes também nas estruturas das torres de transmissão e de vagões ferroviários. O nióbio está cada vez mais ocupando o lugar do vanádio nessas aplicações. As barras para concreto, de resistência mecânica elevada, são produzidas com adição de nióbio ou vanádio. Algumas siderúrgicas modernas aplicam o sistema de resfriamento acelerado com água, dispensando o uso de microligas como forma de aumentar a resistência mecânica. O nióbio encontra aplicação em trilhos  de elevada resistência mecânica e ao desgaste, para ferrovias que operem sob condição de alta carga por eixo. Um importante produtor é a Nippon Steel Corporation.
A principal aplicação do aço ferrítico contendo nióbio é no sistema de escapamento dos automóveis.Nesse componente, o aço inoxidável com adição de nióbio tem melhor desempenho nas condições de trabalho em temperatura elevada, garantindo maior durabilidade à peça.Além dos inoxidáveis, os aços resistentes ao calor, utilizados na indústria petroquímica e nas usinas termoelétricas, freqüente-mente são fundidos por centrifugação e enriquecidos com nióbio. A Pont-A-Mousson e a Wisconsin são importantes produtores para a indústria petroquímica. Outros Produtos de Ferro e Aço No universo das aplicações do nióbio, destaca-se ainda sua presença nos tubos sem costura, em aços-ferramenta, em ferro fundido e em peças de aço fundido. Os tubos produzidos com aços de alta resistência mecânica, microligados ao nióbio, são usados na perfuração e no revestimento de poços de petróleo e de gás.
 No desenvolvimento de aços-ferramenta de alto desempenho, o nióbio aparece como elemento formador de carbonetos (NbC). Aços-ferramenta contendo nióbio estão também sendo utilizados em produtos como cilindros de laminadores e eletrodos para endurecimento superficial (hard-facing). Böhler, Cartech, National Roll e Villares são alguns dos fabricantes mais conhecidos. O uso do nióbio em ferros fundidos é mais recente, ocorrendo em peças para uso automotivo, como camisas de cilindros e anéis de segmento, e também em discos de freio de caminhões.
A Cofap abastece os fabricantes de veículos brasileiros e também exporta para a Europa. A Mercedes-Benz, tanto na Europa quanto no Brasil, produz para uso próprio produtos em ferro fundido contendo nióbio. O aço fundido microligado ao nióbio combina resistência mecânica e tenacidade em níveis elevados.
Nos Estados Unidos, Blaw Knox Rolls e Whemco são produtores de destaque. Superligas Dentre os materiais projetados para funcionar por longos períodos em atmosferas altamente oxidantes e corrosivas, submetidos a temperaturas acima de 650°C, estão as chamadas superligas, que demandam o segundo maior consumo de nióbio depois da indústria do aço. Dezenas de superligas estão em uso nos mais diversos meios corrosivos ou operando em altas temperaturas. Entre todas, a liga mais importante é a Inconel 718, à base de níquel, contendo de 5,3 a 5,5% de nióbio. Essa liga forma nada menos que a espinha dorsal dos motores a jato, tanto comerciais quanto militares. O CFM56 - o motor a jato mais usado hoje em dia, feito pela joint-venture GE/Snecma - contém cerca de 300 quilos de nióbio de alta pureza. Vale lembrar que a maior parte desse nióbio é proveniente da mina da CBMM em Araxá, Minas Gerais.
A General Electric americana solucionou problemas associados à exposição de materiais a altas temperaturas utilizando as superligas Inconel 718 e Inconel 706. Outras empresas ainda estão tentando projetar sistemas de resfriamento mais eficientes que permitam dispensar o uso das superligas. Contudo, a principal demanda pela liga 718 ainda vem dos fabricantes de motores para aeronaves
A indústria aeronáutica projeta, para os próximos dez anos, a entrega de pelo menos 6 mil jatos comerciais de grande porte, o que assegura uma forte e contínua demanda para o nióbio utilizado na Inconel 718. Isso porque, embora os atuais usuários finais das superligas sejam as empresas Airbus e Boeing, a decisão final sobre qual fabricante fornecerá o motor para uma aeronave é sempre da companhia aérea ou do comprador do avião. E como, historicamente, os níveis de ruído e consumo de combustível influenciam de modo considerável essa escolha, a meta dos fabricantes tem sido reverter as deficiências nesses campos por meio do aumento da velocidade de rotação (o que também aumenta a temperatura de funcionamento) e do coeficiente de bypass, progressos só possíveis com a melhora que tem sido obtida na tecnologia de fabricação das superligas à base de níquel, especialmente a liga 718. Existe, ainda, um outro fator decisivo nesta equação. A indústria de grande porte, apoiada nos avanços tecnológicos, atingiu um estágio de amadurecimento que aboliu as grandes desproporções, estabelecendo um equilíbrio tal que, a título de exemplo, os três atuais fornecedores de motores para Boeing 777 - General Electric, Pratt & Whitney e Rolls Royce - oferecem um equipamento de desempenho quase rigorosamente semelhante, circunstância que leva o comprador a basear sua escolha em itens como peso, confiabilidade, qualidade de atendimento e, mais importante, preço final do produto. Há uma outra situação que favorece a continuidade do emprego das superligas de nióbio convencionais. Desenvolver e qualificar uma nova liga para motores demandaria anos de pesquisas e custos que, calculados grosso modo, superariam 50 milhões de dólares.
O emprego de nióbio puro e as ligas à base de nióbio são a meta, há algum tempo, dos fabricantes de motores a jato, uma vez que o nióbio é o metal refratário de menor densidade que se conhece.No caso do nióbio usado em supercondutividade, os projetos estatais adquirem os magnetos supercondutores de fabricantes como a General Dynamics e a General Electric, que, por sua vez, compram os cabos supercondutores da Alsthom, Furukawa, Hitachi, ICG, Kobe, LMI, Outokumpu, Oxford, Sumitomo, Supercon e Vacuumschmelze.
Essas são apenas algumas das aplicações do Nióbio e algumas das empresas que o ultilizão na  facricação de seus produtos dentre inumeras outras.
fonte: niobiomineriobrasileiro.blogspot.com

                   Nióbio: A riqueza subjugada.
  O Brasil com reserva de mais de 97%, em Catalão e Araxá, é o maior produtor mundial de nióbio, e o consumo mundial é de aproximadamente 37 mil toneladas anuais do minério totalmente brasileiro.
Segundo o artigo "A questão do nióbio", do administrador de empresas e membro da Liga da Defesa Nacional, Ronaldo Schlichting, publicado pelo jornal A nova democracia, o Brasil se subjuga, e deveria dar mais valor às suas riquezas naturais. Ele lembra que o país detém 98% das reservas mundiais exploráveis de nióbio, e o mundo consome, anualmente, cerca de 37 mil toneladas do minério, totalmente retiradas do território nacional. Em sua opinião, o preço do nióbio refinado, com 99,9% de pureza, tem um preço na Bolsa de Metais de Londres meramente simbólico, já que o Brasil praticamente é o único produtor mundial. Ele chega a dizer que o metal, a este preço, é como "um barril de petróleo vendido a US$ 1".
No texto, Schlichting acusa o governo brasileiro de "negligência com a seriedade das questões", e diz ainda que supostos interesses "escusos" estariam moldando a forma de lidar com o valor do nióbio.
Ao fim de seu artigo, o empresário afirma que "o Brasil está pagando para ter todo o seu nióbio roubado”
A Companhia Brasileira de Metalurgia e Mineração (CBMM), a maior exploradora mundial, do Grupo Moreira Salles e da multinacional Molycorp, em Araxá, exporta 95% do nióbio extraído de Minas Gerais.
Segundo o artigo de Schlichting, que menciona o citado no jornal Folha de São Paulo, 5 de novembro de 2003: “Lula passou o final de semana em Araxá em casa da CBMM do Grupo Moreira Salles e da multinacional Molycorp…” E, complementa que “uma ONG financiou projetos do Instituto Cidadania, presidido por Luiz Inácio da Silva, inclusive o ‘Fome Zero’, que integra o programa de governo do presidente eleito”.
O Brasil como único exportador mundial do minério não dá o preço no mercado externo, o preço do metal quase 100% refinado é cotado a US$ 90 o quilo na Bolsa de Metais de Londres, enquanto que totalmente bruto, no garimpo o quilo custa 400 reais. Na cotação do dólar de hoje (R$ 1,75), R$ 400,00 = $ 228,57. Portanto, $ 228,57 – $ 90,00 = $ 138,57. Como conclusão, o sucesso do governo atual nas exportações é “sucesso de enganação”. O brasileiro é totalmente ludibriado com propagandas falsas de progressos nas exportações, mas, em relação aos negócios internacionais, de verdadeiro é a concretização de maus negócios.Nas jazidas de Catalão e Araxá o nióbio bruto, extraído da mina, custa 228,57 dólares e é vendido no exterior, refinado, por 90 dólares. Como é que pode ocorrer tal tipo de transação comercial com total prejuízo para a população do país? É muito descaso com as questões do país e o desinteresse com o bem-estar do povo brasileiro. Como os EUA, a Europa e o Japão são totalmente dependentes do nióbio e o Brasil é o único fornecedor mundial, era para todos os problemas econômicos, a liquidação total da dívida externa e de subdesenvolvimento serem totalmente resolvidos.Uma gama extensa de processos que permitam os traidores obterem vantagens faz parte para ampliar a divulgação da descrença, anestesiando o povo, dando a certeza de que o Brasil não tem mais jeito.
A questão do nióbio é tão vergonhosa que na realidade o mundo todo consome 100% do nióbio brasileiro, sendo que os dados oficiais registram como exportação somente 40%. Anos e anos de subfaturamento tem acumulado um prejuízo para o país de bilhões e bilhões de dólares anuais.
em recente entrevista o secretário de Turismo da cidade de Araxá relatou a importância do Nióbio...
"Pra que vocês tenham uma idéia daqui, os hotéis da cidade vivem abarrotados... e não só pelos turistas que visitam a cidade em razão do balneário junto ao Grande Hotel, onde se encontram os tratamentos em saunas, duchas, hidroterapia, mecanoterapia e aplicação da lama medicinal... os hotéis ficam abarrotados principalmente pelos americanos, japoneses, europeus, canadenses, árabes, e endinheirados do mundo inteiro atrás desse tal de nióbio...eles precisam dele para mil e uma utilidades... principalmente para a fabricação das turbinas dos aviões..."
Na CPI dos Correios, o sr. Marcos Valério deixou escapar que  "levou o pessoal do BMG ao José Dirceu para negociar nióbio" e "o grosso do dinheiro vem do contrabando do nióbio."
Ninguém teve coragem de investigar...
Isso após Lula ter se hospedado na casa do presidente da CMN, a maior exploradora do nióbio brasileiro, e de ter seu programa Fome Zero financiado pela ONG dessa companhia,logo após o assento do PT no governo nacional, o presidente Lula decretou a criação da reserva "indígena" Raposa Serra do Sol...
E é de se estranhar mais ainda quando os índios se rebelaram, pegaram em armas e fizeram policiais federais como reféns,  exigindo o cancelamento do decreto que cria a tal reserva. Perguntinha ingênua: mas se não são os índios que estão exigindo a criação da reserva, quem seria?
Ganha uma das maiores reservas do mundo de urânio e nióbio quem souber responder...

Nióbio, o estratégico minério brasileiro.
http://brasilnicolaci.blogspot.com.br/2011/10/niobio-o-estrategico-minerio-brasileiro.html


Nióbio, o Pulo-do-Gato dos Governantes Brasileiros
http://currentecalamo.wordpress.com/niobio-o-pulo-do-gato-dos-governantes-brasileiros/

CONGO: GUERRAS, GENOCÍDIOS E OUTRAS BARBÁRIES PELO NIÓBIO-COLTAN
http://niobiodobrasil.blogspot.com.br/2012_05_01_archive.html



Videos:
Nióbio - Maior Riqueza do Brasil:
http://www.youtube.com/watch?v=a2AEeIpvXwE

"Brasileiro é tão bonzinho1...(Nióbio)"
Brasileiro é tão bonzinho2...(Nióbio)
http://www.youtube.com/watch?v=RPrmh_a9vWA&feature=related

http://www.youtube.com/watch?v=YxxD-Jg6Pc0&feature=relmfu

Nióbio: exportar commodities até quando?
http://www.youtube.com/watch?v=IJ6hkZ-SFFo&feature=related

2006: Prof Enéas fala sobre Nióbio; ONGs+reservas indígenas
http://www.youtube.com/watch?v=WQhR0Dvtnn8&feature=related

Niobium:
http://www.youtube.com/watch?v=iw2jvPsmnkg&list=LPZe21pymyI9M&index=6&feature=plcp

Acorda Brasil! Nióbio: Brasil 98 X 2 Canadá
http://www.youtube.com/watch?v=YRuHMopKkfc

30 - NIÓBIO fraudes na exportação
http://www.youtube.com/watch?v=P_DTQZOeCkk

NIÓBIO A RIQUEZA DO BRASIL ESTÁ SENDO ROUBADA pt
http://www.youtube.com/watch?v=U1Vaf1LHNRw&feature=fvsr

NIÓBIO - WIKILEAKS DIZ QUE MINERAÇÃO EM ARAXÁ É POSSÍVEL ALVO DE TERRORISTAS
http://www.youtube.com/watch?v=gidrH7t1wAU


Documento reproduzido a partir do pastebin:
http://pastebin.com/NZR967eM

terça-feira, 6 de novembro de 2012

LOIC Personalizado projeto destruição ant-pedofilia



Grupo no Facebook.  Este é um grupo anti pedofilia anonymous. Peço que todos divulguem este grupo aos quatro ventos, para enchermos de anonymous e dentro desse grupo criarmos varias #Op Anti-Pedofilia para atacar massivamente estes sites vergonhosos, usando informações conquistadas na deep web.  A exposição dos nomes destes sites levantados pelos usuários será para fazer dentro do grupo varias #Op Anti-Pedofilia, para ataque simultâneo de vários sites ao mesmo tempo, a ideia é criar panico entre esse porcos, pois saibam que eles fazem muita comunicação entre eles.  A ideia é fazer com que muitos que se atreverão passar esse tipo de conteúdo pensassem trilhões de vezes antes de espalhar essas porcarias, tenho certeza que muitos correriam disso e não fariam o que fazem hoje, como se eles nem tivesse medo.


LOIC
é um programa de computador de código aberto escrito em C♯[1] que tem como objetivo executar um ataque de negação de serviço (também conhecido como DoS, do inglês "Denial of Service"). O programa foi desenvolvido pela Praetox Technologies em 2006 com o intuito de avaliar e testar redes, sendo depois disponibilizado para domínio público. O nome LOIC é a abreviação de Low Orbit Ion Cannon, uma arma fictícia existente no jogo de vídeo game Command & Conquer.

Uma versão em JavaScript foi escrita para permitir seu uso a partir de um navegador.[2]
Funcionamento

O LOIC executa um DoS ou, quando usado simultaneamente por muitas pessoas, um DoS distribuído (ou DDoS). O site alvo é inundado com pacotes de requisição TCP ou UDP com a intenção de sobrecarregar o servidor, fazendo com que ele deixe de responder às requisições legítimas.[3]

É frequente o uso de botnets para efetuar ataques através do LOIC. Computadores infectados ao redor do mundo são utilizados como "zumbis" para realizar os ataques, sem o conhecimento de seus donos. Tais computadores, normalmente pertencentes a usuários leigos, são infectados por vírus através de e-mails falsos e páginas da internet em geral, passando a ser usados em ataques de DDoS.[4]




Grupo no Facebook.

Este é um grupo anti pedofilia anonymous. Peço que todos divulguem este grupo aos quatro ventos, para enchermos de anonymous e dentro desse grupo criarmos varias #Op Anti-Pedofilia para atacar massivamente estes sites vergonhosos, usando informações conquistadas na deep web.

A exposição dos nomes destes sites levantados pelos usuários será para fazer dentro do grupo varias #Op Anti-Pedofilia, para ataque simultâneo de vários sites ao mesmo tempo, a ideia é criar panico entre esse porcos, pois saibam que eles fazem muita comunicação entre eles.

A ideia é fazer com que muitos que se atreverão passar esse tipo de conteúdo pensassem trilhões de vezes antes de espalhar essas porcarias, tenho certeza que muitos correriam disso e não fariam o que fazem hoje, como se eles nem tivesse medo.
-----------------------------------------------------------------------------------------------------------------------------



Denuncias devem ser enviadas para esse blog:
http://projetodestruicaopedofilia.blogspot.com.br/p/c.html

Editei o Loic para divulgação do #PROJETO DESTRUIÇÃO Grupo do facebook.

Link:https://www.facebook.com/groups/projetodestruicao/



Dow: http://www.4shared.com/rar/_F_X9o-f/LOIC_-_OP-PEDOFILIOUT.html

Hackers: entre a ideologia libertária e o crime

Hackers: entre a ideologia libertária e o crime  A imagem produzida no senso-comum para a figura do hacker é a do jovem que passa o dia inteiro na frente de um computador, conhecedor dos segredos da informática e dos caminhos nas conexões via Internet. Essa visão não está longe da realidade. No entanto, a definição maior do termo surge do efeito que essas atividades podem gerar. O conhecimento das ferramentas que acionam e regem sistemas e programas pode ser usado para democratizar informações ou para atos criminosos. As atividades possíveis através do domínio da ciência da


Hackers: entre a ideologia libertária e o crime

A imagem produzida no senso-comum para a figura do hacker é a do jovem que passa o dia inteiro na frente de um computador, conhecedor dos segredos da informática e dos caminhos nas conexões via Internet. Essa visão não está longe da realidade. No entanto, a definição maior do termo surge do efeito que essas atividades podem gerar. O conhecimento das ferramentas que acionam e regem sistemas e programas pode ser usado para democratizar informações ou para atos criminosos. As atividades possíveis através do domínio da ciência da computação vão desde pequenas invasões em páginas da Internet, sem maiores conseqüências, até desvio de grandes quantias de dinheiro em contas bancárias. Por outro lado, o domínio da máquina pode promover a divulgação do conhecimento, que não interessa a grupos econômicos e governos ditatoriais.

Há muita controvérsia em relação à palavra hacker. Na sua origem, nos anos 60, era usada para designar as pessoas que se interessavam em programar computadores. Passados mais de quarenta anos, após o surgimento do computador pessoal e da Internet, o sentido da palavra hacker mudou e hoje ela é usada nos noticiários para definir invasores de sistemas alheios e até autores de crimes eletrônicos, para desespero dos hackers originais. Os hackers da velha guarda defendem a categoria e um código de ética. Outros, que também intitulam-se hackers, promovem invasões, a disseminação de vírus por computador e gostam de divulgar seus codinomes.

Há até a tentativa de classificar os hackers como pessoas que promovem a liberdade de expressão e de informações, e os crackers como causadores de prejuízo. Mas essa classificação também gera uma confusão de sentidos. A palavra cracker, vem do verbo em inglês "to crack", significando, aqui, quebrar códigos de segurança. Mas, muitas vezes para promover a livre informação é preciso "crakear", fazendo do legítimo hacker, também um cracker.

Os hackers, em geral, partem do princípio de que todo sistema de segurança tem uma falha e a função deles é encontrar essa porta, seja qual for a finalidade. Um programador de computador experiente é capaz de desenvolver várias habilidades como comandar computadores alheios à distância, fazer alterações em sites, invadir sistemas de empresas e governos e ter acesso a diversos tipos de informação. Outra atividade ainda mais comprometedora é a capacidade de descobrir senhas de cartões de créditos, senhas de acesso às contas bancárias e de quebrar as senhas de proteção dos programas comerciais, tornando disponível a chamada pirataria de softwares.

O desenvolvedor de software Lisias Toledo, membro da comunidade do software livre, entretanto, prefere utilizar várias definições ao invés de apenas o termo hacker. "Crackers são aqueles que invadem computadores através da quebra de códigos, quem faz alterações em sites são os defacers e quem cria vírus são os virii-makers", diz. Para ele, os hackers sabem que todo o conhecimento é poder. "Quem rouba informações ou dinheiro não é hacker, é ladrão", completa.

No Brasil, cabe à Polícia Federal e à Polícia Civil de cada estado a função de investigar os delitos cometidos através do computador. Em São Paulo, funciona o Centro de Crimes pela Internet, atrelado ao Deic. Em Brasília, existe, desde 1995, no Instituto Nacional de Criminalística, a Seção de Crimes por Computador, ligada a Perícia Técnica da Polícia Federal. A equipe de sete peritos especializados na área de crimes cibernéticos é a responsável por emitir laudos oficiais. Os laudos são pedidos através de denúncias no Ministério Público ou para serem anexados em inquéritos feitos nas delegacias da Polícia Federal.

Em relação aos hackers e crakers, Marcelo Correia Gomes, chefe da Seção de Crimes por Computador, diz que há atuações para identificar invasões de sites do Governo Federal, do Presidente da República e dos Ministérios. "Dependendo do nível de conhecimento do hacker pode ser fácil ou impossível encontrar o invasor". Segundo ele, os hackers mais experientes não atacam a partir do próprio computador mas invadem outros computadores para, então, roubar a senha e fazer a invasão. O usuário do computador que tem a senha roubada, nem desconfia que está sendo usado.

"É difícil, mas a gente vai seguindo até determinar o autor que, em certos casos, pode até responder por ofensa às autoridades", diz o perito Gomes. No caso de prejuízos aos sites de empresas, como a legislação brasileira não especifica esses crimes, a qualificação do delito depende da forma como o delegado vai fazer o inquérito.

Os crimes mais graves aplicados através da Internet recebem o rótulo de estelionato na desatualizada legislação brasileira. Esse foi o caso de uma quadrilha presa em novembro do ano passado, na cidade de Marabá no Pará. A quadrilha atuava no sistema de home banking, quebrando a senha de correntistas e fazendo a transferência de dinheiro.

"O que mais tem na Internet são hackers especializados em quebrar senhas de segurança de programas comerciais. Quando saiu o Windows XP, depois de seis horas já era possível craquear o programa", diz Marcelo Gomes.

Hackers românticos

Entre a comunidade hacker mundial, há os que propagam uma ideologia e uma ética própria que remontam o romantismo da origem do termo, no final dos anos 60.

O filósofo finlandês Pekka Himanen, defende em seu livro A Ética dos Hackers e o espírito da era da informação, que os legítimos hackers lutam pela liberdade de expressão e pela socialização do conhecimento. Ele divide a categoria em duas vertentes: os libertários hackers e os contraventores crakers, que buscam senhas bancárias e dados sigilosos de empresas.

Himanen, que é professor na universidade de Helsinque e de Berkeley na Califórnia, enumera várias atuações significativas de hackers que revolucionaram o mundo digital. Entre elas estão: a criação do sistema Linux, por Linus Torvalds em 1991, que tem o código-fonte aberto e pode ser adquirido livremente com os aplicativos disponíveis na Internet e a criação do formato MP3 e do programa Napster, para troca de músicas através da Internet.

Para o filósofo, os hackers também foram importantes para garantir a liberdade de expressão na Guerra de Kosovo, divulgando na Internet informações de rádios censuradas e levando informações para a China, atuando contra a censura oficial. São os ecos da contracultura de uma geração acostumada a protestar. Essa geração criou a revolução digital e os remanescentes que não se alinharam com as grandes empresas como a Microsoft, criaram a ideologia hacker.

A tecnologia sendo usada para o bem estar e a diversão de todos. O trabalho como um prazer não como uma obrigação. Estas frases refletem a filosofia do hackers "românticos". Algumas organizações como a Internet Society lutam contra a exclusão digital em países do terceiro mundo, ensinando as pessoas a navegar e a dominar os sistemas.

Hoje, há hackers que pregam uma revolução digital com acesso livre e gratuito aos programas de computadores e trocas de bens de consumos culturais através de Internet. São pessoas que quebram os sistemas de segurança e tornam os produtos acessíveis a quem desejar. Um exemplo são os códigos de segurança de DVDs, que são craqueados e o filme pode ser compactado em um formato em que é possível o seu compartilhamento pela Internet, assim como aconteceu há alguns anos com o formato .mp3 (veja reportagem sobre Copyleft nesta edição).

Outra forma de atuação na "socialização do conhecimento" acontece nos sites que ensinam como quebrar os códigos de segurança da maioria dos softwares disponíveis no mercado ou fazem a indicação do site onde se pode conseguir o programa craqueado. O mais famoso é o Astalavista. Este site também oferece um ranking de sites oficiais de hackers de todo o mundo.

Hackers perigosos

Existem várias formas de testar sistemas de segurança e provar o talento de hackers com más intenções. As primeiras lições são as brincadeiras de invadir páginas e sistemas de empresas, que contam pontos no currículo dessa espécie de hacker. No Brasil há vários sites que promovem aulas de linguagem de computadores (Java, Flash e etc.) para invadir e danificar outros sites e salas de bate-bapo para troca de informações.

Mas esses sites são restritos e têm um sistema de proteção contra invasões bem seguro. A maioria exige um cadastro para a navegação, como as páginas Inferno. Além das lições básicas, esses sites oferecem donwloads de programas, livros e arquivos hackers, jogos, vídeos, arquivos de música em MP3, shows de bandas de rock e até pornografia. Mas é preciso ter cuidado ao acessar algumas páginas, que podem enviar vírus para o computador do internauta assim que é acessada. Um exemplo é o site chamado Hackers Ninja Home Page. Esta página pode infestar o computador com o vírus j.s.exception.exploit.

Os hackers brasileiros também são bem conceituados internacionalmente. As páginas brasileiras estão em segundo lugar no ranking de invasões, segundo o site www.alldas.org, que faz o registro de páginas invadidas na Internet. Mas os números não são muito confiáveis porque quem envia a notificação são os próprios invasores. Empresas atingidas evitam divulgar as invasões porque acabam denunciando as próprias falhas de segurança. O brasileiro Rinaldo Ribeiro é tetracampeão mundial de invasão de sistemas em campeonato promovido pelo instituto de segurança Sans. Hoje Ribeiro trabalha na empresa de segurança Módulo.

A absorção dos hackers pelo mercado de trabalho na área de segurança é um caminho para os que se destacam. O conhecimento adquirido acaba sendo usado profissionalmente com boa remuneração. Há um grande mercado de serviços de empresas que vendem a proteção dos sistemas de computadores e no caso da Sans, até promove campeonato entre hackers. É uma boa forma de propagar os perigos de um sistema sem segurança e de incentivar as invasões para se criar a necessidade do produto. Esta lei de mercado cibernético também vale para as grandes empresas que fabricam programas antivírus e se beneficiam da imensa quantidade de novos vírus produzidos mensalmente em escala mundial.

segunda-feira, 5 de novembro de 2012

Ataque DDos usando T50

T50 Experimental Packet Injector Tool

T50 Experimental Packet Injector Tool

Referencia rápida pra utilizar o T50:
ex:01
./t50 200.16.2.X --flood --turbo --dport (80 443) -S --protocol TCP

Neste procedimento floodar o ip, adicionar o modo turbo, atacar as portas 80 e 443, usando somente SYN nos protocolo TCP.

ex:02
./t50 200.16.2.X --flood --turbo --dport (80) -S -s 200.16.2.Y --protocol TCP

Neste procedimento floodar o ip, adiciona o modo turbo, atacar somente a porta 80 usando SYN e mascarando  seu ip com 200.16.2.Y no protocolo TCP

--protocol TCP
Faz um randômico de todos os protocolos

--sport 80 --dport 443
Ataca através da porta de origem 80 no alvo 443


Utilizando o programa de monitoramento de rede Wireshark podemos observar os pacotes sendo enviados

Quanto mais detalhado o processo de ataque mais rápido seu algo vai á lona.

Baixar:http://t50.sourceforge.net/

segunda-feira, 29 de outubro de 2012

Projeto Destruição Pedofilia! #Op Anti-Pedofilia


Projeto Destruição Pedofilia!

Olá irmãos e irmãs Anonymous.
Este é um grupo anti pedofilia anonymous no qual peço a todos que divulguem este grupo aos quatro ventos, para encher de anonymous e dentro desse grupo criaremos varias #Op Anti-Pedofilia para atacar massivamente estes sit
es vergonhosos, usando informações conquistadas na Deep web.

A exposição dos nomes destes sites levantados pelos usuários será para fazer dentro do grupo varias #Op Anti-Pedofilia, para ataque simultâneo de vários sites ao mesmo tempo, a idéia é criar pânico entre esse porcos, pois saibam que eles fazem muita comunicação entre eles.

A ideia é fazer com que muitos que se atrevirão passar esse tipo de conteudo penssasem trilhoes de vezes antes de espalhar essas porcarias, tenho certeza que muitos correriam disso e não farião o que fazem hoje, como se eles nem tivesse medo.



Quem tiver interesse em ajudar seja na divulgação do grupo ou em ataques contra determinados sites entre em nosso grupo.


Grupo no Facebook: https://www.facebook.com/groups/172154799589413/

quinta-feira, 25 de outubro de 2012

Crime cibernético preocupa o Brasil

Crime cibernético preocupa o Brasil



Uma única pessoa é capaz de causar apagões, falta de água e rombos financeiros utilizando apenas um computador. Os chamados crimes cibernéticos são uma preocupação do Ministério da Defesa, principalmente com a proximidade de grandes eventos no país. No Seminário de Defesa Cibernética, o ministro da Defesa, Celso Amorim destacou  o investimento em tecnologia, pesquisa e inovação e a capacitação de profissionais para atuação na área como prioridades para a segurança do país.

De acordo com a assessoria do Ministério da Defesa, o setor cibernético é um dos três eixos estruturantes da Estratégia Nacional de Defesa e deverá receber, num período de quatro anos, investimentos de R$ 400 milhões.

Dos recursos previstos para o Centro de Defesa Cibernética, 27,9% serão destinados à capacitação dos profissionais e 41,33% ao planejamento de segurança. Somente em 2012 estão previstos R$ 83,6 milhões. Para o próximo ano, devem ser investidos R$ 110 milhões. Cerca de R$ 100 milhões deverão ser investido em 2014 e mais R$ 81,7 milhões em 2015.

“O Brasil é a sexta economia do mundo, não pode se privar de meios de defesa modernos, inclusive com relação a possíveis ataques também modernos”, disse o ministro. “Temos que desenvolver essa estratégia de defesa. Já fizemos, na prática, na Rio + 20 e faremos em outros eventos. Vamos evoluir.”

Em setembro deste ano foi inaugurado, oficialmente, o Centro de Defesa Cibernética (CDC) sob comando do Exército, com o objetivo de centralizar conhecimentos e tecnologias já utilizadas por entidades e órgãos como Agência Brasileira de Inteligência (Abin), Comitê Gestor da Internet (CGI),  Serviço Federal de Processamento de Dados (Serpro) e organizações militares.

Segundo o chefe do CDC, general José Carlos, o Brasil se equipara a países avançados no que diz respeito ao setor. “Dentro dos nossos projetos, estamos preocupados com a capacitação de tropas. Cada vez mais tropas e operações são controlados por redes. E tudo o que depende de redes tem essa ameaça, temos que nos preocupar em defender esse sistema bélico.”

A Defesa Nacional se preocupa também com a produção brasileira de softwares e equipamentos. A primeira operação inteiramente nacional foi realizada na Rio+20. Para a Copa das Confederações, Copa do Mundo e Olimpíadas já estão sendo desenvolvidas novas tecnologias. O destaque, segundo o major Alexandre Lara, integrante do CDC, é para a ferramenta de correlação de eventos, com inteligência artificial para identificar uma invasão no sistema de rede.

Apesar de não ter sofrido nenhum grande atentado virtual, o Brasil é um dos países com maior ocorrência de crimes cibernéticos. Em pesquisa realizada pela empresa americana Norton, especializada em antivírus, em 2011, o Brasil estava em quarto lugar numa lista de 24 países com maior quantidade de crimes cibernéticos, abaixo da China, África do Sul e México.

Segundo a pesquisa, 80% dos adultos brasileiros já  foram vítimas desse tipo de crime. No total, é registrado uma nova vítima de crime cibernético a cada 11 dias e perdeu-se, no ano, o equivalente a US$ 15 bilhões.

Edição: Fábio Massalli// matéria atualizada às 18h28 para inclusão dos dados de investimentos do Ministério da Defesa no setor cibernético e de informações sobre crimes virtuais no Brasil.

Fonte: EBC  

domingo, 14 de outubro de 2012

Inurl-Poliglota Dork busca gerenciador de upload em domínio japonês.

Inurl-Poliglota Dork busca gerenciador de upload em domínio japonês.


Chamo essa técnica "Inurl-Poliglota"

Dorks busca  gerenciador de upload em domínio japonês,




A grande maioria das dorks é basiada na linguagem inglês se mudarmos um pouco vamos extrair uma rica quantidade de informação.

incluindo a palavra chave upload em japonês já conseguimos um grande números de servers com os paramestros desejados no caso "inurl:/cgi-bin/upload/upload.cgi".
Podemos ter um resultado parecido com site:jp mais o google sua grande força é palavras chaves então um modo eficas é traduzir a palavra chave.

DORK: アップロード* inurl:/cgi-bin/upload/upload.cgi

Da mesmo forma pode ser feito com Russo,Germânico e outras linguás :)

Dork busca backup mysql

Dork busca backup mysql


Dessa vez estou postando uma dork que vai explore desde erros de SQL á Backup SQL dentro de servidores.

Devido a sintax inurl "intext:(insert|set)" o google vai procurar dentro do arquivo .mysql esses termos um ou outro, Assim expondo arquivos de bk dando um conhecimento da estrutura do site alvo.

Dork: intext:(insert|set) ext:mysql



Mais dorks mais dorks.


Dorks vai aé algumas..

"admin account info" filetype:log
!Host=*.* intext:enc_UserPassword=* ext:pcf
"# -FrontPage-" ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-" inurl:service.pwd
"AutoCreate=TRUE password=*"
"http://*:*@www" domainname
"index of/" "ws_ftp.ini" "parent directory"
"liveice configuration file" ext:cfg -site:sourceforge.net
"parent directory" +proftpdpasswd
"powered by ducalendar" -site:duware.com
"Powered by Duclassified" -site:duware.com
"Powered by Duclassified" -site:duware.com "DUware All Rights reserved"
"powered by duclassmate" -site:duware.com
"Powered by Dudirectory" -site:duware.com
"powered by dudownload" -site:duware.com
"Powered By Elite Forum Version *.*"
"Powered by Link Department"
"sets mode: +k"
"your password is" filetype:log
"Powered by DUpaypal" -site:duware.com
allinurl: admin mdb
auth_user_file.txt
config.php
eggdrop filetype:user user
enable password | secret "current configuration" -intext:the
etc (index.of)
ext:asa | ext:bak intext:uid intext:pwd -"uid..pwd" database | server | dsn
ext:inc "pwd=" "UID="
ext:ini eudora.ini
ext:ini Version=4.0.0.4 password
ext:passwd -intext:the -sample -example
ext:txt inurl:unattend.txt
ext:yml database inurl:config
filetype:bak createobject sa
filetype:bak inurl:"htaccess|passwd|shadow|htusers"
filetype:cfg mrtg "target[*]" -sample -cvs -example
filetype:cfm "cfapplication name" password
filetype:conf oekakibbs
filetype:conf slapd.conf
filetype:config config intext:appSettings "User ID"
filetype:dat "password.dat"
filetype:dat inurl:Sites.dat
filetype:dat wand.dat
filetype:inc dbconn
filetype:inc intext:mysql_connect
filetype:inc mysql_connect OR mysql_pconnect
filetype:inf sysprep
filetype:ini inurl:"serv-u.ini"
filetype:ini inurl:flashFXP.ini
filetype:ini ServUDaemon
filetype:ini wcx_ftp
filetype:ini ws_ftp pwd
filetype:ldb admin
filetype:log "See `ipsec --copyright"
filetype:log inurl:"password.log"
filetype:mdb inurl:users.mdb
filetype:mdb wwforum
filetype:netrc password
filetype:pass pass intext:userid
filetype:pem intext:private
filetype:properties inurl:db intext:password
filetype:pwd service
filetype:pwl pwl
filetype:reg reg +intext:"defaultusername" +intext:"defaultpassword"
filetype:reg reg +intext:”WINVNC3”
filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS
filetype:sql "insert into" (pass|passwd|password)
filetype:sql ("values * MD5" | "values * password" | "values * encrypt";)
filetype:sql ("passwd values" | "password values" | "pass values" )
filetype:sql +"IDENTIFIED BY" -cvs
filetype:sql password
filetype:url +inurl:"ftp://" +inurl:";@"
filetypels username password email
htpasswd
htpasswd / htgroup
htpasswd / htpasswd.bak
intext:"enable password 7"
intext:"enable secret 5 {:content:}quot;
intext:"powered by EZGuestbook"
intext:"powered by Web Wiz Journal"
intitle:"index of" intext:connect.inc
intitle:"index of" intext:globals.inc
intitle:"Index of" passwords modified
intitle:"Index of" sc_serv.conf sc_serv content
intitle:"phpinfo()" +"mysql.default_password" +"Zend Scripting Language Engine"
intitle:dupics inurl:(add.asp | default.asp | view.asp | voting.asp) -site:duware.com
intitle:index.of administrators.pwd
intitle:Index.of etc shadow
intitle:index.of intext:"secring.skr"|"secring.pgp"|"secring.bak"
intitle:rapidshare intext:login
inurl:"calendarscript/users.txt"
inurl:"editor/list.asp" | inurl:"database_editor.asp" | inurl:"login.asa" "are set"
inurl:"GRC.DAT" intext:"password"
inurl:"Sites.dat"+"PASS="
inurl:"slapd.conf" intext:"credentials" -manpage -"Manual Page" -man: -sample
inurl:"slapd.conf" intext:"rootpw" -manpage -"Manual Page" -man: -sample
inurl:"wvdial.conf" intext:"password"
inurl:/db/main.mdb
inurl:/wwwboard
inurl:/yabb/Members/Admin.dat
inurl:ccbill filetype:log
inurl:cgi-bin inurl:calendar.cfg
inurl:chap-secrets -cvs
inurl:config.php dbuname dbpass
inurl:filezilla.xml -cvs
inurl:lilo.conf filetype:conf password -tatercounter2000 -bootpwd -man
inurl:nuke filetype:sql
inurl:ospfd.conf intext:password -sample -test -tutorial -download
inurl:pap-secrets -cvs
inurl:pass.dat
inurl:perform filetype:ini
inurl:perform.ini filetype:ini
inurl:secring ext:skr | ext:pgp | ext:bak
inurl:server.cfg rcon password
inurl:ventrilo_srv.ini adminpassword
inurl:vtund.conf intext:pass -cvs
inurl:zebra.conf intext:password -sample -test -tutorial -download
LeapFTP intitle:"index.of./" sites.ini modified
master.passwd
mysql history files
NickServ registration passwords
passlist
passlist.txt (a better way)
passwd
passwd / etc (reliable)
people.lst
psyBNC config files
pwd.db
server-dbs "intitle:index of"
signin filetype:url
spwd.db / passwd
trillian.ini
wwwboard WebAdmin inurl:passwd.txt wwwboard|webadmin
[WFClient] Password= filetype:ica

sábado, 13 de outubro de 2012

Dork explorando PhpMysqlAdmin

Dork explorando PhpMysqlAdmin



Dork explorando PhpMysqlAdmin

Vamos procurar por paginas que contenham o titulo phpmyadmin que de comum é gerenciamento ou tutoriais, Hoje como essa dork ou variantes dela é pouco conhecida então vamos ter um resultado mais limpo.

Procurado pelo termo na url "server_processlist.php"
Acesso gerenciamento de processo do painel,
Ex:


Truncate Shown Queries ID User Host Database Command Time Status SQL query
Kill 5699193 rewppupr1 localhost:45324 None Query 0 --- SHOW FULL PROCESSLIST
Algo do tipo.
Agora muito perguntam que eu faço com isso pode criar paginas HTML dentro, pode criar uma nova noticia com link de sua escolha, vai da sua técnica.


De inicio algums servers não mostraram seus bancos ou tabelas então procure pela aba SQL = Executar comandos sql aé ja sabe o leque de possibilidades abre muito mais ainda.

Dork: intitle:phpmyadmin inurl:server_processlist.php

Variante para limpar domínios

Add o site:domínio

Dork: site:br intitle:phpmyadmin inurl:server_processlist.php

domingo, 7 de outubro de 2012

Dork buscando arquivo confg do wordpress

Dork buscando arquivo confg do wordpress


Aé vai um dork simples que busca vulnerabilidades alias ele busca arquvios de configuração do banco de dados, o que criei e uma variante da dork que encontrei na net que seria esse : "inurl:wp-config.txt" ela é muito fechada pois o Google fica sem opção referente a variantes do arquivo wp-config adicionei o * para capturar outros tipos de wp-config e o comando ext pra determinar a extensão do arquivo.

O arquivo de nome: wp-config.txt

Dork: inurl:wp-config* ext:txt

Como Evitar uma Infecção por Botnet?

Como Evitar uma Infecção por Botnet?


A equipe de pesquisa do provedor de segurança Eleven, publicou dia 26 de setembro, cinco dicas muito importantes com a intenção de ajudar os usuários a evitar uma infecção por botnet em seus computadores. Como a maioria sabe, botnets são grupos de computadores particulares e empresariais que são sequestrados, passando a ser controlados remotamente e que são usados, dentre outras coisas, para enviar spam, geralmente sem que haja o conhecimento do usuário. Passando sem percepção, o malware instalado muitas vezes só é executado em segundo plano, tornando mais difícil para que os usuários possam identificar o risco e reagir de acordo com ele. Estima-se, atualmente, que mais de 90% de todos os e-mails de spam em todo o mundo, são distribuídos através de botnets.

E-mail com Malware Anexado
A infecção ocorre através de Trojans, que são criados especificamente para essa finalidade maliciosa. A via de infecção “clássica” é através de anexos de email. O usuário é levado a acreditar que o anexo contém informações essenciais ou um documento importante, como uma fatura, uma forma de impostos, ou uma notificação de entrega de pacotes. Ao invés disso, o anexo contém malware que é ativado assim que o usuário tenta abri-lo.
Anexos de arquivos desconhecidos nunca deveriam ser abertos. A opção “Ocultar as extensões dos tipos de arquivo conhecidos” também devem ser desmarcadas nas configurações do sistema, pois isso garante a detecção de um arquivo PDF com a falsa extensão de arquivo pdf.exe.

Infecções por botnets tem se tornado frequentes, e os usuários de computador estão recebendo orientações sobre métodos de prevenção referentes às mesmas

Drive-by Malware
Um caminho para causar infecção que recentemente se tornou mais popular, é o drive-by malware. O malware está localizado em um site manipulado. Quando esse site for aberto em um navegador, o Trojan será instalado no computador do usuário (drive-by). O malware é comumente divulgado através de e-mails de spam que contêm links para os sites infectados. Se o usuário clicar no link, o malware será instalado no background. E as “iscas” particularmente mais populares incluem sites como o da rede social Facebook, o serviço de micro-blog Twitter ou o canal de vídeos YouTube.
Além disso, existe uma mensagem que finge ser importante, podendo também estar disfarçada como mensagens de amigos, ou um vídeo recém-carregado é enviado para o usuário, na esperança de que ele clique no link em anexo. Os usuários nunca devem clicar em links de e-mails, a menos que eles tenham cem por cento de certeza de que a mensagem seja real.

Plug-ins e Aplicações de Risco
Os trojans, frequentemente, atacam em específico, vulnerabilidades de segurança atuais e tiram proveito delas. Os navegadores de Internet padrão e plug-ins, como o Adobe Flash Player ou o Acrobat Reader, são particularmente bastante populares. As versões desatualizadas aumentam significativamente o risco de um potencial ataque. Dessa forma, os usuários devem se certificar de que estas aplicações são sempre atualizadas e se as atualizações solicitadas pelo sistema estão instaladas. A Eleven também recomenda desativar o Acrobat JavaScript.

O Perigo dos Dispositivos de Armazenamento de Dados
Um outro risco que podem levar à infecção via botnet é a utilização de dispositivos externos de armazenamento de dados como pen drives ou cartões SD. Isso porque a grande maioria das pessoas não é capaz de reconhecer o que está acontecendo realmente; portanto, a regra é que dispositivos desconhecidos de armazenamento de dados devem sempre ser verificados por um scanner de vírus atualizado, antes de sua utilização. Os usuários também devem evitar o uso de dispositivos de armazenamento de dados que não são seus próprios sempre que possível. Além disso, a opção de Windowes automaticamente sempre tratar um certo tipo de dispositivo, tal como um dispositivo USB, da mesma forma, quando inserido, deve ser desactivado.

Proteção Contra Spam e Vírus
Apesar de todas as medidas cautelares quando se trata de evitar infecções de botnet, o elemento mais importante é a proteção de alta confiabilidade em relação a spam e contra propagação de vírus. Os usuários devem verificar quais são as opções de proteção contra vírus, que são oferecidas pelo seu provedor de e-mail, por exemplo, seu provedor de Internet ou serviço de webmail. Um scanner de vírus também deve ser instalado. E o mais importante: mantenha sempre a sua solução antivírus atualizada.
Fonte: UnderLinux

Leis que podem ser enquadrados os supostos "hackers'

Para o Hackudos de plantão, quando roubam informações na Internet através de atack phinsing,KL entre outros,muito usam um argumento mais no Brasil não tem lei contra hacker ... Hacker né... ser ladrão é ser hacker ???... me chamem de Lammer então.
Para o Hackudos de plantão, quando roubam informações na Internet através de atack phinsing,KL entre outros,muito usam um argumento mais no Brasil não tem lei contra hacker ... Hacker né... ser ladrão é ser hacker ???... me chamem de Lammer então.

Leis que podem ser enquadrados.

LEI Nº 9.296, DE 24 DE JULHO DE 1996.
“Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.”
“Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.”
Pena: reclusão, de dois a quatro anos, e multa.

LEI Nº 7.716, DE 5 DE JANEIRO DE 1989.
“Art. 1º Serão punidos, na forma desta Lei, os crimes resultantes de discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional.”
Pena: reclusão de dois a cinco anos.

LEI Nº 9.610, DE 19 DE FEVEREIRO DE 1998.
“Art. 1º Esta Lei regula os direitos autorais, entendendo-se sob esta denominação os direitos de autor e os que lhes são conexos.”
Art. 65. Esgotada a edição, e o editor, com direito a outra, não a publicar, poderá o autor notificá-lo a que o faça em certo prazo, sob pena de perder aquele direito, além de responder por danos.”

DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940. (Aqui é onde muitos Bankers e Carders rodam)
“Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:”
Pena – reclusão, de um a cinco anos, e multa, de quinhentos mil réis a dez contos de réis.

Leis a serem aprovadas

Lei sobre Spam - http://www2.camara.gov.br/documentos-e-pesquisa/publicacoes/estnottec/tema4/pdf/305590.pdf
Lei sobre Crimes virtuais - http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=529011 (Aguardando Aprovação)