Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

terça-feira, 30 de julho de 2013

Dork SWFUpload xss Wordpress.

Dork SWFUpload  XSS Wordpress.


Dork SWFUpload  xss Wordpress.

SWFUpload é uma biblioteca JavaScript que envolve a função de upload do Flash Player. Traz seus uploads para o próximo nível com lima múltipla escolha, Upload Progress e do lado do cliente Tamanho do Arquivo Verificação.

Ao contrário de outras ferramentas de upload em Flash, SWFUpload deixa a UI nas mãos do desenvolvedor. Usando um conjunto de manipuladores de eventos de exibição desenvolvedores podem fazer upload de seu próprio progresso e status para o usuário em HTML / CSS UI.






DORK: site:.gov.br  +inurl:wp-includes/js/swfupload/

Exemplo: 

site:Domínio   +inurl:wp-includes/js/swfupload/

quinta-feira, 25 de julho de 2013

MANIFESTO NACIONAL APOIO AOS IRMÃOS E IRMÃS CARIOCAS!



APOIO AOS IRMÃOS E IRMÃS CARIOCAS!

Este é o maior medo de governos corruptos, a união!

Querem semear a discórdia no movimento, dividir-nos, colocar-nos uns contra os outros. E nós respondemos: somos diferentes, somos muitos e estamos juntos.

Durante os protestos ocorridos nessa segunda feira dia 22 no Rio de Janeiro, que foram motivados pelos altos gastos do dinheiro publico com a vinda do Papa para o Brasil, os manifestantes sofreram forte repressão policial, foram cercados, atacados, criminalizados e a mídia que fazia a cobertura do evento foi fortemente repreendida e caçada em meio aos manifestantes.

Calar é Consentir! Omitir-se é Concordar! Ignorar é Incentivar Ataques!

Se essa era a deixa que precisávamos para voltarmos em peso para rua não vamos deixar isto passar.
Evento Nacional escolha seu estado ou cidade e vá á luta:

https://www.facebook.com/events/393661884073779/

“Se você não for cuidadoso, os jornais farão você odiar as pessoas que estão sendo oprimidas, e amar as pessoas que estão oprimindo.” ~ Malcolm X

quinta-feira, 11 de julho de 2013

Engenharia social no facebook.


Ótimo no campo da engenharia social, envio de mensagem para o Facebook via algum aparelho celular ou App.

Ótimo no campo da engenharia social, envio de mensagem para o Facebook via algum aparelho celular ou App.


//via Faсebook for Nokia https://m.facebook.com/dialog/feed?app_id=135645916447772&display=wap&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&_rdr

//via Nokia X6 Smartphone https://m.facebook.com/dialog/feed?app_id=119421234761587&display=wap&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&_rdr

//via Faсebook for Sony Ericsson https://m.facebook.com/dialog/feed?app_id=128501417181134&display=wap&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&_rdr

//via Loading... ◥◣◥◣◥◣◥◣ https://m.facebook.com/dialog/feed?display=touch&redirect_uri=http%3A%2F%2Fm.facebook.com%2F%3F_rdr&app_id=a4bd8ff95d074aa860ba4461af04f002&_rdr

//IPHONE https://m.facebook.com/dialog/feed?display=touch&redirect_uri=http%3A%2F%2Fm.facebook.com%2F%3F_rdr&app_id=0726e0c1222fa775ae66c0fbde767934&_rdr

//IPHONE 2 https://m.facebook.com/dialog/feed?app_id=291461757558718&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&display=touch&_rdr

//GALAXY https://m.facebook.com/dialog/feed?app_id=112059618886061&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&display=touch&refid=52&_rdr

//BACK TRACK https://m.facebook.com/dialog/feed?app_id=125544804140163&display=wap&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&_rdr

//via aNak ComUnity RT:02 RW:03 SUGIO https://m.facebook.com/dialog/feed?_path=feed&app_id=313061175376233&redirect_uri=https%3A%2F%2Fwww.facebook.com&display=touch&refid=0&from_login=1&refsrc=http%3A%2F%2Fm.facebook.com%2Fcheckpoint%2F&m_sess=soAq1mZD-7jHFhApO&_rdr

//I LOVE INDONESIA https://m.facebook.com/dialog/feed?app_id=136728433102466&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&display=touch&_rdr

//via ErRnY HidAyATtii eaa https://m.facebook.com/dialog/feed?_path=feed&app_id=304374462909178&redirect_uri=https%3A%2F%2Fwww.facebook.com&display=touch&refid=0&from_login=1&refsrc=http%3A%2F%2Fm.facebook.com%2Fcheckpoint%2F&m_sess=soAq1mZD-7jHFhApO&_rdr

//via Komputer Sim Kuring Nu Pang Hadena https://m.facebook.com/dialog/feed?display=touch&redirect_uri=http%3A%2F%2Fm.facebook.com%2F%3F_rdr&app_id=2ca73df25230739af48eb23aef578ffb&_rdr

//via Android SDK Stream Example https://m.facebook.com/dialog/feed?redirect_uri=fbconnect://success&app_id=126642314059639&display=touch

//via BlackBerry Worldwide https://m.facebook.com/dialog/feed?app_id=167301526702546&redirect_uri=http%3A%2F%2Fm.facebook.com%2F&display=touch&refid=52&_rdr

Dork: site:m.facebook.com/dialog/feed?_path=feed&app_id= phone

quarta-feira, 10 de julho de 2013

sexta-feira, 5 de julho de 2013

Ativismo Nacional Transformando ideias em democracia.

Transformando ideias em democracia


Página:https://www.facebook.com/AtivismoNacional/
Grupo: https://www.facebook.com/groups/Ativismonacional/

‎#AtivismoNacional
O Ativismo Nacional é um movimento criado e pensado pelo povo. É um movimento de união. União de forças e objetivos para o bem maior de todos.





Tem o intuito de fundir as diversas reivindicações, aclamadas através das ruas e movimentos sociais, em uma luta nacional única, focada exclusivamente no crescimento do Brasil como um todo.

Acreditamos, incentivamos e apoiamos movimentos estaduais e municipais em paralelo ao movimento federal. Mas não podemos negar a extrema urgência de união nacional! Prezamos o uso direcionado e eficaz de nossas forças. Essa força a pouco redescoberta, e já recompensada com um alvoroço de vitorias. Delas podemos constatar que se exercermos nossos deveres com a pátria, nossos direitos serão automaticamente respeitados.

Aprendemos que a pátria somos nós e não fraquejaremos!




sexta-feira, 28 de junho de 2013

Ativismo Nacional - BR: Página voltada para unir todas forças de protestos Brasileiros.

Página voltada para unir todas forças de protestos Brasileiros. O movimento 'Ativismo Nacional' iniciou com a revolta pelo aumento no preço das passagens, que desencadeou os gritos contra todas as enfermidades do país a muito trancados na garganta de cada brasileiro, já cansado de todo mal que os afeta e martiriza de norte a sul. É sabido que a maioria dos problemas deste país se deve à incompetência e imoralidade da administração pública, conhecidos por seus escândalos e desvios de dinheiro público, NOSSO DINHEIRO!!   Em contra disso o povo está aguentando dignamente bala de borracha, gás, spray, difamação. Temos estudantes sitiados dentro das universidades, manifestantes sendo abordados e presos em suas casas, nos ônibus, e nas escolas, assim como manifestantes nas linhas de frente retendo a policia enquanto podem, e se necessário, não temem em fazer uso do próprio corpo!Para alguns, vândalos, para muitos, heróis sem rosto. Mas nada disso tirou do brasileiro essa nova ciência, de que ele unido é muito mais forte.   O grito do povo, seus cartazes e apelos, é a linha para a criação da pauta nacional, direcionada à uma reforma total do sistema POLÍTICO, EDUCACIONAL, SANITÁRIO, TRIBUTÁRIO, JUDICIÁRIO..... é, a lista é longa,mas a luta é justa! Queremos uma transformação geral, queremos um Brasil de todos, queremos um Brasil justo!!

Ativismo Nacional - BR: 


Página voltada para unir todas forças de protestos Brasileiros.
O movimento 'Ativismo Nacional' iniciou com a revolta pelo aumento no preço das passagens, que desencadeou os gritos contra todas as enfermidades do país a muito trancados na garganta de cada brasileiro, já cansado de todo mal que os afeta e martiriza de norte a sul. É sabido que a maioria dos problemas deste país se deve à incompetência e imoralidade da administração pública, conhecidos por seus escândalos e desvios de dinheiro público, NOSSO DINHEIRO!!

Em contra disso o povo está aguentando dignamente bala de borracha, gás, spray, difamação. Temos estudantes sitiados dentro das universidades, manifestantes sendo abordados e presos em suas casas, nos ônibus, e nas escolas, assim como manifestantes nas linhas de frente retendo a policia enquanto podem, e se necessário, não temem em fazer uso do próprio corpo!Para alguns, vândalos, para muitos, heróis sem rosto. Mas nada disso tirou do brasileiro essa nova ciência, de que ele unido é muito mais forte.

O grito do povo, seus cartazes e apelos, é a linha para a criação da pauta nacional, direcionada à uma reforma total do sistema POLÍTICO, EDUCACIONAL, SANITÁRIO, TRIBUTÁRIO, JUDICIÁRIO..... é, a lista é longa,mas a luta é justa! Queremos uma transformação geral, queremos um Brasil de todos, queremos um Brasil justo!!

Pagina:
https://www.facebook.com/AtivismoNacional
Grupo de discução:
http://www.facebook.com/groups/679785098714158/

quinta-feira, 27 de junho de 2013

As Regras da Desinformação: Vinte e Cinco Maneiras que as mídias e pessoas com "vida social" usam Suprimir a Verdade


As Regras da Desinformação: Vinte e Cinco Maneiras que as mídias e pessoas com "vida social" usam Suprimir a Verdade
As Regras da Desinformação: Vinte e Cinco Maneiras que as mídias e pessoas com "vida social" usam Suprimir a Verdade


Construído em cima das “Treze Técnicas para Suprimir a Verdade” de David Martin, a lista que se segue pode ser útil para o iniciado no mundo de verdades veladas e meias verdades, mentiras e supressão da verdade, que acontecem quando crimes graves são discutidos em fóruns públicos. Isto, infelizmente, inclui todos os meios de comunicação de hoje em dia, que são as maiores fontes de desinformação.
Sempre que o crime envolver uma conspiração, ou uma conspiração para encobrir um crime, haverá invariavelmente uma campanha de desinformação lançada contra aqueles que procuram descobrir e expor a verdade e/ou conspiração. Existem táticas específicas que artistas da desinformação tendem a aplicar, as quais apresentarei em seguida.
Os artistas da desinformação e aqueles que os controlam (aqueles que irão sofrer se o crime for resolvido) devem procurar evitar um exame completo e racional de qualquer cadeia de provas que fosse incriminá-los. Uma vez que fatos e verdades raramente caem por conta própria, eles devem ser superados com mentiras e enganos. Aqueles que são profissionais na arte da mentira e do engano, como a comunidade de inteligência, as autoridades governamentais e obviamente a mídia corporativa, tendem a aplicar neste processo ferramentas razoavelmente bem definidas e observadas. No entanto, o público em geral não é bem armado contra essas armas, e é muitas vezes facilmente enganado por essas táticas.
Surpreendentemente, nem os meios de comunicação nem as autoridades legais foram treinados para lidar com estas questões. Na maior parte do tempo, apenas os desinformantes compreendem as regras do jogo.
Espero que seja de grande valia para aqueles que estão começando a ver como as coisas realmente funcionam, bem como para aqueles que instintivamente já perceberam como estas táticas são utilizadas, conhecer exatamente cada uma das táticas e subterfúgios daqueles que pretendem esconder a verdade:

1. Não ouça o mal, não veja o mal, não fale do mal. Independentemente do que você sabe, não discuta, especialmente se você é uma figura pública, âncora de TV, etc. Se você não for informado é porque não aconteceu, e você nunca terá que lidar com os problemas.

2. Torne-se incrédulo e indignado. Evite discutir os principais problemas e ao invés foque em questões laterais que podem ser utilizadas para mostrar o tema como sendo crítico de algum grupo ou tema intocável. Este método é também é conhecido como o “Como você se atreve!“. Um bom exemplo é quando alguém questiona a versão oficial do 11 de setembro e a mídia diz isto é uma afronta às famílias das vítimas.

3. Crie boateiros. Evite discutir os problemas, descrevendo todas as acusações, independentemente das provas, como meros rumores e acusações selvagens. Outros termos depreciativos mutuamente exclusivos da verdade podem funcionar muito bem. Este método funciona especialmente bem com a silenciosa imprensa, porque a única maneira que o público poderá conhecer os fatos são através destes “boatos incertos”. Se você puder associar o material com a Internet, use isto para certificar a acusação como uma “fofoca” que não pode ter base na realidade. Isto foi muito usado pela rede globo durante a falsa pandemia da gripe suína.

4. Use um “espantalho”. Ache ou crie um elemento do argumento de seu oponente que você possa facilmente derrubar para você se sair bem e o seu adversário ficar em uma posição desfavorável. Ou então crie um problema que você possa implicar com segurança que exista com base na sua interpretação do adversário, nos argumentos do adversário ou da situação, ou então selecione o aspecto mais fraco das acusações mais fracas. Amplifique o seu significado e as destrua de uma forma que pareça desmentir todas as acusações, reais e as fabricada, enquanto na verdade evita a discussão das questões reais.

5. Desvie os adversários através de xingamentos e ridicularização. Isso também é conhecido como o estratagema do “ataque ao mensageiro” , embora outros métodos qualifiquem como variantes dessa abordagem. Associe adversários com títulos impopulares, como “malucos”, “de direita”, “liberal”, “esquerda”, “terroristas”, “teóricos da conspiração”, “radicais”, “milícias”, “racistas”, “religiosos fanáticos “, “drogados”, “desviados sexuais”, e assim por diante. Isso faz com que outros removam o seu apoio com medo de receber o mesmo rótulo, e assim você evita lidar com os problemas. Esta tática foi muito utilizada quando Charlie Sheen veio a público questionando a versão oficial do 11 de setembro.

6. Bata e Corra. Em qualquer fórum público, faça um breve ataque ao seu oponente ou a posição de adversário e em seguida pule fora antes de que uma resposta possa ser dada, ou simplesmente ignore qualquer resposta. Isso funciona muito bem em ambientes de internet e em cartas ao editor, onde um fluxo constante de novas identidades podem ser utilizadas sem ter que explicar o raciocínio crítico – simplesmente faça uma acusação ou outro ataque, nunca discutindo as questões, e nunca respondendo a qualquer resposta posterior, por que isto dignificaria o ponto de vista do oponente.

7. Questione os motivos. Distorça ou amplifique qualquer fato que possa insinuar que o adversário opera a partir de uma agenda oculta pessoal ou esteja sendo tendencioso de qualquer outra forma. Isso evita discutir as questões e força o acusador a ficar na defensiva.

8. Invoque autoridade. Reivindique para si mesmo autoridade ou se associe com autoridade e apresente seu argumento com o “jargão” ou “minúcias” o suficiente para ilustrar que você é “quem sabe”, e simplesmente diga que não é assim, sem discutir as questões ou demonstrar concretamente o porquê ou citar fontes.

9. Banque o idiota. Não importa o argumento de que a evidência ou lógica é oferecido, evite discutir questões negando que elas têm qualquer credibilidade, fazem qualquer sentido, fornecem qualquer prova, contém ou esclarecem uma questão, tem lógica, ou dão apoio a uma conclusão. Misture bem para ter o máximo efeito.

10. Associe as acusações do adversário com notícias antigas. Normalmente um derivado da estratégia do “espantalho”, em qualquer assunto de grande escala e alta visibilidade, alguém irá fazer acusações no início que podem ser ou já foram resolvidos facilmente. Se futuras acusações forem previsíveis, faça o seu lado levantar uma questão “espantalho” e a trate no início, como parte dos planos de contingência. As acusações subsequentes, independentemente da validade ou mesmo que cubram novas descobertas, elas geralmente podem ser associadas com a acusação inicial e refutadas como sendo uma simples repetição que pode ser refutada sem a necessidade de abordar as questões atuais – ainda melhor quando o adversário está ou esteve envolvido com a fonte original.

11. Estabeleça posições onde você possa retroceder. Usando uma questão ou elemento menos importante dos fatos, aja com classe “confesse” com franqueza que algum erro inocente, em retrospecto, foi feito, mas que os adversários aproveitaram a oportunidade para colocar tudo fora de proporção e implicam criminalidades maiores que, simplesmente “não é assim.” Outros podem reforçar isto em seu nome mais tarde. Feito corretamente, isso pode angariar a simpatia e o respeito de “jogar limpo” e “reconhecer” os seus erros, sem abordar as questões mais graves. Esta tática foi muito utilizada pelo IPCC quando veio a público que grande parte de suas estimativas de derretimento de geleiras, perda da floresta amazônica, entre outros, eram exageradas e não eram baseadas em estudos científicos.

12. Enigmas não têm solução. Inspirando-se na cadeia de eventos em torno do crime e da multiplicidade de participantes e eventos, pinte todo o assunto como muito complexo para ser resolvido. Isso faz com que aqueles que acompanhem o assunto comecem a perder o interesse mais rapidamente sem ter que resolver os problemas reais.

13. Lógica da “Alice no País das Maravilhas”. Evite o debate das questões raciocinando de trás para a frente com uma aparente lógica dedutiva de uma forma que deixe de fora qualquer fato material real.

14. Exija soluções completas. Evite as questões exigindo de seus opositores a resolução do crime atual completamente, um truque que funciona melhor para itens que qualifiquem-se para a regra 10 (Associe as acusações do adversário com notícias antigas).

15. Encaixe os fatos em conclusões alternativas. Isto requer um pensamento criativo, a menos que o crime tenha sido planejado com conclusões de contingência.

16. Desapareça com provas e testemunhas. Se elas não existirem, não existe fato, e você não terá de resolver o problema.

17. Mude de assunto. Normalmente utilizado em conexão com um dos outros estratagemas listados aqui, encontre uma maneira de desviar a discussão com os comentários abrasivos ou controversos, na esperança de chamar a atenção para um tema novo, mais fácil de lidar. Isto funciona especialmente bem quando os oponentes podem “discutir” com você sobre o tópico novo e polarize a arena de discussões, a fim de evitar discutir questões mais fundamentais.

18. Emotive, antagonize, e incite os oponentes. Se você não poder fazer mais nada, repreenda e insulte os seus adversários e os leve a respostas emocionais que possam fazê-los parecer tolos e emotivos, o que geralmente tornam o seu material um pouco menos coerente. Não só você vai evitar discutir os problemas em primeiro lugar, mas mesmo que a sua resposta emocional foque na questão em discussão, você pode ainda evitar as questões ao se concentrar em como eles “são sensíveis a críticas”.

19. Ignorar a prova apresentada, e exija provas impossíveis. Esta é talvez uma variante da regra do “banque o tolo”. Independentemente do material que possa ser apresentado por um adversário em fóruns públicos, alegue que a prova material seja irrelevante e exija uma que seja impossível para o adversário mostrar (ela pode existir, mas não pode estar à sua disposição, ou pode ser algo que seja sabido que possa ser facilmente destruída ou retida, tal como a arma de um crime). Para evitar completamente discutir questões desminta categoricamente e seja crítico da mídia ou livros como fontes válidas, negue que as testemunhas sejam aceitáveis, ou mesmo negue que as declarações feitas por autoridades governamentais ou outras têm qualquer significado ou relevância.

20. Falsas provas. Sempre que possível, introduza novos fatos ou pistas projetados e fabricados para entrar em conflito com as apresentações do adversário para neutralizar questões sensíveis ou dificultar a resolução. Isso funciona melhor quando o crime foi planejado com contingências para este propósito, e os fatos não podem ser facilmente separados das invenções.

21. Chame um Grande Júri, Promotoria Especial, ou outro organismo habilitado para investigações. Subverta o processo para seu próprio benefício e efetivamente neutralize todas as questões sensíveis, sem uma discussão aberta. Uma vez convocado, as evidências e testemunhos devem ser secretos. Por exemplo, se o advogado de acusação estiver do seu lado, ele pode garantir que o Grande Júri não ouça nenhuma evidência útil e que as provas sejam vedadas e indisponíveis para investigações posteriores. Depois de um veredicto favorável (geralmente, esta técnica é aplicada para inocentar o culpado, mas também pode ser utilizada para obter acusações quando se procura enquadrar uma vítima) for alcançado, o assunto pode ser considerado oficialmente encerrado.

22. Fabrique uma nova verdade. Crie o seu próprio perito(s), grupo(s), autor(es), líder(es) ou influencie os existentes para forjar novos caminhos através de pesquisa científica, investigativa ou social, ou testemunho que conclua favoravelmente. Desta forma, se você realmente precisar lidar com as questões relevantes, você pode fazê-lo com autoridade.

23. Crie distrações maiores. Se as estratégias acima não funcionarem para desviar questões sensíveis, ou para impedir a indesejável cobertura da mídia de eventos que não se possa impedir, tais como julgamentos, crie notícias mais importante (ou as trate como tal) para distrair as multidões.

24. Silencie os críticos. Se os métodos acima não funcionarem, considere remover os oponentes de circulação através de uma solução definitiva, para que a necessidade de abordar as questões seja totalmente removida. Isso pode ser através de sua morte, prisão e detenção, chantagem ou destruição do seu carácter pela liberação de informações de chantagem, ou simplesmente pela intimidação adequada usando chantagem ou outras ameaças.

25. Desapareça. Se você é um portador de segredos importantes relacionados a algum crime ou conspiração e você acha que o calor está ficando muito quente, para evitar os problemas, desapareça.
Todos os comentários são muito bem vindos, mas os leitores mais experientes desta page podem contribuir apresentando exemplos específicos de cada regra, fiquem a vontade.

sexta-feira, 21 de junho de 2013

Abin cria operação para monitorar Facebook, Twitter, Instagram e WhatsApp.


Abin cria operação para monitorar Facebook, Twitter, Instagram e WhatsApp.


Uma falha da Agência Brasileira de Inteligência, a Abin, deu origem a uma operação para monitoramento dos protestos marcados via rede social. A partir de hoje, a organização anunciou que estará monitorando o Twitter, Facebook, Instagram e WhatsApp para avaliar o alcance e comportamento das manifestações que estão tomando conta do Brasil.

De acordo com informações do Estadão, a iniciativa surgiu após o Gabinete de Segurança Institucional não ter alertado os assessores da presidente Dilma Rousseff sobre os protestos que resultaram, inclusive, na invasão do Congresso Nacional. Assim, foi criado um sistema de monitoramento chamado Mosaico, que filtra as postagens das redes a partir de 700 temas definidos pela Abin.

Assim, espera a agência, será possível prever a rota das passeatas, a infiltração de grupos políticos entre os protestos e até mesmo um possível financiamento deles. Hoje mesmo, por exemplo, descobriram-se planos de manifestações em frente ao Palácio do Planalto, onde já foram instaladas grades para proteger as instalações.

O governo não se pronunciou sobre acusações de invasão de privacidade que estão eclodindo aqui e ali na imprensa nacional, principalmente devido à inclusão do WhatsApp na lista de monitoramento. Enquanto redes como o Twiter ou Facebook têm boa parte de seu conteúdo aberto, o mesmo não pode ser dito do aplicativo de mensagens, cujos envios são compartilhados apenas entre os envolvidos na conversa.

quarta-feira, 19 de junho de 2013

sexta-feira, 14 de junho de 2013

ATENÇÃO ! POLÍTICOS ESTÃO CORRENDO PARA TRANSFORMAR MANIFESTAÇÃO COMO O "CONTRA O AUMENTO DAS PASSAGENS' COMO "TERRORISTA"

 Congresso começa a discutir conceito de crime de terrorismo no Brasil

 
ATENÇÃO ! POLÍTICOS ESTÃO CORRENDO PARA TRANSFORMAR MANIFESTAÇÃO COMO O "CONTRA O AUMENTO DAS PASSAGENS' COMO "TERRORISTA"


Com a proximidade dos grandes eventos no país, o Congresso começou a discutir nesta quinta-feira projeto que tipifica o crime de terrorismo. O texto enquadra como terrorismo as ações que provoquem pânico generalizado praticadas por motivos ideológicos, políticos, religiosos e de preconceito racial --o que abre brecha para classificar como terroristas integrantes de movimentos sociais que cometerem crimes durante protestos públicos.
Relator do projeto, o senador Romero Jucá (PMDB-RR) disse que seu objetivo é garantir que ações praticadas por fundamentalistas, inclusive religiosos ou políticos, sejam classificadas como terrorismo. Mas admite mudar a redação do texto para evitar que manifestantes sejam classificados como terroristas.
"A ideia não é enquadrar movimentos sociais como terrorismo. É preciso buscar um caminho para não se confundir protestos com ações terroristas. Isso é um dos pontos sobre o qual vamos nos debruçar", afirmou.
O projeto está em discussão na comissão mista (com deputados e senadores) do Congresso que vai regulamentar artigos da Constituição Federal.
Relator setorial do tema na comissão, o deputado Miro Teixeira (PDT-RJ) protestou contra a possibilidade de integrantes de movimentos sociais serem enquadrados como terroristas.
"Nós não imaginamos colocar como terrorista quem pratica ações reivindicatórias. Se causarem danos, que respondam pelas leis que definem dano ao patrimônio público ou lesão corporal", disse o deputado.
Pelo texto, o terrorismo passa a ser crime inafiançável, com penas de 15 a 30 anos de reclusão que devem ser cumpridas integralmente em regime fechado. As penas sobem para 24 a 30 anos de cadeia se houver mortos em consequência do crime.
Por outro lado, o projeto prevê isenção total de pena para o envolvido que colaborar com as investigações. Miro defende, porém, que a regra não seja aplicada para criminosos reicindentes.
O texto também amplia em um terço as penas se os crimes forem cometidos contra autoridades --presidente e vice da República, presidentes da Câmara, do Senado e do STF, assim como chefes de Estado estrangeiros e diplomatas. As penas também são ampliadas em um terço se ocorrerem em locais com grande aglomeração de pessoas, transporte coletivo ou com emprego de explosivo ou armas químicas.
"Estamos com uma série de eventos internacionais que podem gerar algum tipo de ação terrorista no Brasil. O povo brasileiro não é ligado ao terrorismo, mas pode haver agentes internacionais que se aproveitem disso para cometer ações terroristas", afirmou Jucá.
O projeto ainda tipifica crimes de financiamento de terrorismo, terrorismo contra "coisas" (prédios públicos, centrais elétricas, aeroportos, rodovias), incitação ao terrorismo, favorecimento pessoal no terrorismo e grupo terrorista. Cada crime tem suas penas fixadas pelo texto ---como oito a 20 anos de reclusão para os crimes de terrorismo com danos a bens ou serviços essenciais.
Miro defende a pena única para todos os crimes que envolverem ações terroristas, o que prometeu ser analisado por Jucá. "Por que quem financia atos terroristas tem pena menor do que aquele que executa?", questionou o deputado.
A comissão vai votar o texto no dia 27 de junho. Até lá, Jucá disse que vai ouvir o governo federal e o Supremo Tribunal Federal para apresentar uma nova versão do texto. "Vou ouvir todos os setores para apresentar mudanças", disse o relator.
A Constituição Federal prevê o crime de terrorismo, mas não estabelece penas nem tipifica as ações. Apenas a Lei de Segurança Nacional, editada na década de 1980, menciona o terrorismo, mas ainda com redação feita durante o regime militar.

Fonte:http://www1.folha.uol.com.br/cotidiano/2013/06/1294541-congresso-comeca-a-discutir-tipificacao-do-crime-de-terrorismo.shtml

Help Brazil! Do not come to the Confederations Cup, World Cup and Olympics!

Temos estádios de ultima geração construídos para a Copa do Mundo...

 ....Agora só falta construir um País em Volta deles..!!


Temos estádios de ultima geração construídos para a Copa do Mundo...   ....Agora só falta construir um País em Volta deles..!!

Temos estádios de ultima geração construídos para a Copa do Mundo...   ....Agora só falta construir um País em Volta deles..!!

Temos estádios de ultima geração construídos para a Copa do Mundo...   ....Agora só falta construir um País em Volta deles..!!


Ajudem o Brasil! Não venham para a Copa das Confederações, Copa do Mundo e Olimpíadas!
Help Brazil! Do not come to the Confederations Cup, World Cup and Olympics!

Ayude a Brasil! No venga a la Copa Confederaciones, la Copa Mundial y los Juegos Olímpicos!
Aider le Brésil! Ne venez pas à la Coupe des Confédérations, Coupe du Monde et les Jeux Olympiques!
Hilfe Brasilien! Nicht an den Confederations Cup, WM und Olympia zu kommen!
Aiuto Brasile! Non venire alla Confederations Cup, Coppa del Mondo e Olimpiadi!
مساعدة البرازيل! لا تأتي إلى كأس القارات، كأس العالم والألعاب الأولمبية!
עזרה ברזיל! אל תבואו לגביע הקונפדרציות, המונדיאל והאולימפיאדה!
Hjelp Brasil! Ikke kom til Confederations Cup, VM og OL!
Hjälp Brasilien! Kom inte till Confederations Cup, VM och OS!
Помощь Бразилии! Не приезжайте в Кубке Конфедераций, чемпионат мира и Олимпийские игры!

quinta-feira, 13 de junho de 2013

#Anonymous vaza informações do atropelador no protesto na Av. Paulista - #OpPasseLivre

#Anonymous vaza informações do atropelador no protesto na Av. Paulista - #OpPasseLivre


http://anonopsbrazil.blogspot.com.br/2013/06/anonymous-vaza-informacoes-do.html

Anonymous invade site do governo para apoiar protesto do Movimento Passe Livre

Grupo de hackers tirou página da Secretaria da Educação do ar e publicou mensagens de apoio


Grupo de hackers tirou página da Secretaria da Educação do ar e publicou mensagens de apoio

O grupo de hackers Anonymous invadiu na madrugada desta quinta-feira (13) o site da Secretaria Estadual de São Paulo para apoiar protesto do Movimento Passe Livre contra o preço das passagens de ônibus, trem e metrô.
“Exigimos a redução da tarifa! Os supostos representantes devem ouvir a vontade do povo. Basta de políticos inócuos! Estamos acordados! Seus dias de fartura estão contados!”, escreveu o grupo na página inicial do site, que continuava fora do ar até o momento.
Pouco antes da 1h20, a mensagem do Anonymous foi retirada do ar. O site da Secretaria de Educação informava nesse horário que estava em manutenção e que retornaria em breve.
O protesto
O centro da capital paulista deve parar novamente, nesta quinta-feira (13), quando acontece mais um protesto contra o aumento das passagens do transporte coletivo em São Paulo. Organizado pelo  Movimento Passe Livre, o ato terá concentração às 17h, na frente do Teatro Municipal de São Paulo.

Esta será a quarta grande manifestação contra o aumento. O grupo já fechou a  Radial Leste, Consolação, 23 de Maio, 9 de Julho, Paulista, Rebouças, Faria Lima e marginal Pinheiros em protestos anteriores.

Com o lema “Se a tarifa aumentar, a cidade vai parar! Todo aumento é uma injustiça! Por uma vida sem catracas!”, o grupo reuniu cerca de 12 mil pessoas durante o terceiro protesto realizado nesta terça-feira (11) no centro de São Paulo, segundo estimativa de Policiais do BPTran (Batalhão de Trânsito).

sexta-feira, 7 de junho de 2013

TREINAMENTO: Projeto Destruição convidamos todos que desejam participar conosco no combate à Pedofilia.

TREINAMENTO
 
Olá membros do Projeto Destruição convidamos todos que desejam participar conosco no combate à Pedofilia nos meios digitais a participarem de nossos treinamentos em nossa sala no RaidCall. TREINAMENTO: Projeto Destruição convidamos todos que desejam participar conosco no combate à Pedofilia.
 
Olá membros do Projeto Destruição convidamos todos que desejam participar conosco no combate à Pedofilia nos meios digitais a participarem de nossos treinamentos em nossa sala no RaidCall.

Daremos continuidade ao módulo de treinamento para iniciantes.
Não percam a oportunidade de se instruírem, e assim engajarem conosco nessa luta.

Data: 08/06/2013
Horário: 15hs (Horário de Brasília)
Professores: Draven e Erick Andrade.

Nós somos Anonymous.
Somos uma legião.
Nós não perdoamos.
Nós não esquecemos.
Esperem por nós.

Grupo Facebook: https://www.facebook.com/groups/projetodestruicaolackingfaces/

RaidCall ID: 5187397
Download do Raidcall: http://www2.raidcall.com/v7/download-raidcall.html

HOJE, 17H! Novo ato contra o aumento! Em frente ao Metrô Faria Lima!

HOJE, 17H! Novo ato contra o aumento! Em frente ao Metrô Faria Lima! 
HOJE, 17H! Novo ato contra o aumento! Em frente ao Metrô Faria Lima!

3.20 é roubo
 EVENTO HOJE: https://www.facebook.com/events/177086529124242/

quinta-feira, 6 de junho de 2013

WordPress ProPlayer Plugin Injeção de SQL

 
WordPress ProPlayer Plugin Injeção de SQL
 
##############################################################################
# Versão : 4.7.9.1
#
# Dork : inurl:wp-content/plugins/proplayer/playlist-controller.php?id=
#
#
##############################################################################
#LOCAL:site/wp-content/plugins/proplayer/playlist-controller.php?id=[INJEÇÃO-SQL]
#
#
# Exemplo:
# http://server/wp-content/plugins/proplayer/playlist-controller.php?id=32-0%27
##############################################################################
 

Exploit WP função do usuário Editor de CSRF


# Exploit Título: WP função do usuário Editor de CSRF

# Exploit Título: WP função do usuário Editor de CSRF
# Data: 19/5/13
# Exploit Autor: Henry Hoggard
# Autor Website: http://henryhoggard.co.uk
# Vendedor Homepage:https://wordpress.org/support/plugin/user-role-editor
# Software Link:https://wordpress.org/support/plugin/user-role-editor
# Versão: < =3 .12
# Provado on: Debian
# CVE : none yet

Dev notificado: 16/05/13
Patch lançado (3.14): 17/05/13

Descrição:
Isso permite que você se inscrever com privilégios de administrador, se você fizer o administrador
visitar o seu roteiro CSRF.

WP da Versão: < =3 .12
Exemplo de url:
"http://server_vulneravel/wordpress/wp-admin/users.php?page=user-role-editor.php&action=default&user_role=administrator"

sexta-feira, 24 de maio de 2013

Dork Busca possíveis vulnerabilidades no Joomla! 1.5

Dork Busca possíveis vulnerabilidades no Joomla! 1.5

Dork: site:br +"index.php?option=com_weblinks&view=category&id="

Busca possíveis vulnerabilidades no Joomla! - O sistema dinâmico de portais e gerenciador de conteúdo versão 1.5.


sexta-feira, 17 de maio de 2013

Doks pesquisa File Browser sem senha.

Doks pesquisa File Browser sem senha.



Pesquisa simples mais dá para achar alguns file Browser de upload.
Pelo que pude observar tem algum filtro mas para bular edite o post de envio ele aceita somente imagens.. editando o post ante do envio creio que dá para enganar o filtro.

Dork:intitle:"File Browser" +"Clear log"

quarta-feira, 15 de maio de 2013

Proteja seu Server Apache contra o ataque Slowloris DoS.

Proteja seu Server Apache contra o ataque Slowloris DoS.


Estas compilações 0.x.1 de mod_antiloris são para Apache 2.4.x. A 0,1 foi modificada para trabalhar com Apache 2.4x.

A versão 0.5.1 foi modificado por um terceiro, para adicionar alvos extras para DOS vulnerabilidades semelhantes slowloris, como o ataque SlowHttp que apenas bancas lado a resposta do pedido em vez do lado do cabeçalho (slowloris). Porque ele foi modificado por um terceiro, faço absolutamente nenhuma garantia sobre sua utilidade ou que não apresentam efeitos colaterais indesejados. Eu só disponibilizá-los porque as pessoas têm solicitado.

Observe, usar esses módulos em seu próprio risco. Não há garantias! Eles são livre de vírus.

  • Apache 1.x
  • Apache 2.x
  • dhttpd
 Slowloris é uma ferramenta usada para DoS (Denial of Service) em servidores HTTP. Basicamente Slowloris abre o número máximo de conexões possíveis, levando o servidor a “exaustão”. Alguns webservers afetados são:
Abaixo estão alguns dos webservers que NÃO são afetados pelo Slowloris:
  • IIS6.0
  • IIS7.0
  • lighttpd
  • Squid
  • nginx
  • Cherokee
  • Netscaler
  • Cisco CSS


Modo de usar:

$ cd /usr/local/src
$ wget http://masterdaweb.com/wp-content/uploads/2013/02/mod_antiloris-0.4.zip
$ unzip mod_antiloris-0.4.zip
$ cd mod_antiloris-*
$ apxs -a -i -c mod_antiloris.c

Reinicie o servidor Apache:
$ /etc/init.d/apache2 restart
ou
$ /etc/init.d/httpd restart

Verifique se o módulo foi carregado:
$ apache2ctl -M
ou
$ httpd -M


Fontes:
https://www.apachehaus.net/
http://masterdaweb.com/
http://ckers.org/slowloris/


terça-feira, 14 de maio de 2013

TREINAMENTO Projeto Destruição - Anti Pedofilia.

 Olá membros do Projeto Destruição convidamos todos que desejam participar conosco no combate à Pedofilia nos meios digitais a participarem de nossos treinamentos em nossa sala no RaidCall.


TREINAMENTO


Olá membros do Projeto Destruição convidamos todos que desejam participar conosco no combate à Pedofilia nos meios digitais a participarem de nossos treinamentos em nossa sala no RaidCall.


Neste novo módulo de treinamento para iniciantes, estaremos na segunda aula.
Não percam a oportunidade de se instruírem, e assim engajarem conosco nessa luta.

Data: 18/05/2013
Horário: 15hs (Horário de Brasília)
Professores: Draven e Erick Andrade.

Nós somos Anonymous.
Somos uma legião.
Nós não perdoamos.
Nós não esquecemos.
Esperem por nós.

RaidCall ID: 5187397
Projeto:  https://www.facebook.com/groups/projetodestruicaolackingfaces/

Download do Raidcall: http://www2.raidcall.com/v7/download-raidcall.html

sexta-feira, 10 de maio de 2013

Novo vírus coloca imagens de pornografia infantil no PC da vítima e a ameaça de prisão

Novo vírus coloca imagens de pornografia infantil no PC da vítima e a ameaça de prisão
Praga virtual começou a circular na Alemanha, pedindo o equivalente a R$ 260 para evitar ações policiais.

Especialistas em segurança da Alemanha divulgaram um alerta sobre um novo vírus que tem circulado pela web. Trata-se de um malware que baixa imagens de pornografia infantil para o computador da vítima e exibe um aviso da polícia federal do país ameaçando o usuário de prisão.

A intenção dos hackers é fazer com que a pessoa pague o equivalente a 100 euros (cerca de R$ 260) por meio de serviços como o Ukash ou Paysafecard para evitar uma ação da polícia. Computadores que possuem webcam exibem a imagem capturada junto à falsa tela da polícia BKA.
Os especialistas alertam para que as vítimas utilizem o software HitmanPro para remover a praga virtual. Ele é capaz de eliminar o vírus e excluir as fotos adicionadas por ele.
É possível também realizar a restauração do sistema operacional, colocando-o em um modo como se estivesse sendo ligado anteriormente à infecção.
Ainda não se sabe como o vírus contamina as máquinas, mas especula-se que seja por meio de uma brecha em um software desatualizado. A recomendação é de que os usuários mantenham todos os aplicativos do computador em dia.
Fonte: https://under-linux.org/content.php?r=6390-Variante-do-Trojan-BKA-Chantagem-Usando-Pornografia-Infantil

quinta-feira, 9 de maio de 2013

Grupo Hack The Planet afirma que consegue invadir qualquer site com domínio .edu

 
Grupo Hack The Planet afirma que consegue invadir qualquer site com domínio .edu
 
O grupo de hackers HTP - Hack The Planet - explicou na quinta edição de sua revista eletrônica, chamada "zine", como os invasores obtiveram acesso à correspondência do MIT, e se infiltraram na rede da empresa Linode, que trabalha com hospedagem.

Eles revelaram duas brechas até então desconhecidas no ColdFusion, da Adobe, que permitiu que o grupo invadisse a rede do Linode, e resultou no vazamento de senhas de cartão de crédito.

O grupo revelou também uma falha no MoinMoin, um software de wiki utilizado em alguns projetos para viabilizar a redação colaborativa de documentos técnicos. Segundo o HTP, wikis do Python, Debian Linux, Wireshark, Pidgin e Wget foram invadidos pelo grupo.

Tanto a falha no ColdFusion quanto a presente no MoinMoin já foram corrigidas.

Mas o grupo não parou por aí: eles também informaram que conseguem acesso a qualquer site terminado em .edu, e a computadores nas redes do Icann, que gerencia os domínios de internet, e do SourceForge, que distribui softwares open source. Essas invasões não foram confirmadas. 

Na "zine", o grupo publicou um conjunto de supostas senhas para acessar páginas ".edu", obtidas de um banco de dados da Educause, organização sem fins lucrativos responsável pela manutenção de todos os domínios terminados em ".edu". Não se sabe se as informações procedem, e metade das 7,5 mil senhas divulgadas contém um hash MD5.

A Educase não comentou o suposto ataque, e apesar da publicação dos hackers, não há relatos de outros sites .edu que foram invadidos, além da página do MIT.

Por fim, o grupo alegou que publicou uma mensagem falsa durante a invasão à página do MIT, atribuindo o feito ao LulzSec, grupo ligado ao Anonymous. Por conta disso, a invasão foi creditada a esses grupos.
 
 
Fonte:

Dork:Procurando erros de programação em Subdomínios Uol.com.br

 Procurando erros de programação em Subdomínios Uol.com.br


 Procurando erros de programação em Subdomínios Uol.com.br

Dork:
site:uol.com.br  "Warning" +"foreach()" +mysql_*

quinta-feira, 2 de maio de 2013

Novo Grupo de Estudos Lacking Faces


Novo Grupo de Estudos Lacking Faces


È com prazer que venho anunciar nosso novo grupo de estudos cheio de apostilas e conteúdos para que todos possam aprender e compartilhar seus conhecimentos .
https://www.facebook.com/groups/400262363415175/

segunda-feira, 22 de abril de 2013

A Lacking Faces convida todos a assistirem a palestra "Cyberativismo para Além do Sofá"

 Cyberativismo


 
A Lacking Faces convida todos a assistirem a palestra "Cyberativismo para Além do Sofá", que ocorrerá em nosso canal no Raid Call.
 
A Lacking Faces convida todos a assistirem a palestra "Cyberativismo para Além do Sofá", que ocorrerá em nosso canal no Raid Call.




Hora de início: 21hs (horário de Brasília).


Palestrante: Draven.


Duração: 40 minutos.


ID: 5187397








Contamos com a presença de todos.


Nós somos Anonymous.


Somos uma legião.


Nós não perdoamos.