Pesquisar

23 de dez. de 2011

Anonymous: Outra mensagem para o povo americano

Este vídeo é sobre novas leis, regras implantadas pelo governo dos EUA com relação a população


Plano nos EUA: S.O.P.A. por Anonymous

Assista o vídeo e confira o plano que os EUA está a tramar para proibir acesso a certos sites. Muitos dos sites serão fiscalizados pelo próprio governo dos EUA para que você não entre em certas páginas, ou sites que eles não queiram. Eles ainda vão cobrar imposto de alguns milhões que você, cidadão dos EUA terá que pagar obrigatoriamente, ta na hora de agir!



 A Internet é livre e ninguém manda nela. A privacidade e segurança hoje na internet não existem mais. E não é qualquer hackerzinho que vai te atormentar, é o GOVERNO!

Atenção: esta mensagem é dedicada ao povo norte-americano.

22 de dez. de 2011

Saiba se o seu PC ajudou em um maligno roubo de 14 milhões de dólares


A revista Forbes divulgou um anúncio muito interessante do FBI nesta semana. Uma rede de criminosos utilizava a internet para ganhar dinheiro de uma maneira bastante suja: eles utilizavam malwares para modificar as configurações de rede nos computadores infectados, que passavam a utilizar um servidor DNS gerenciado pelos hackers.
Servidores DNS “vampiros” fazem com que os computadores não respondam aos comandos com total exatidão. Sempre que alguém tentava acessar os sites mais populares do mundo, acabava sendo redirecionado para páginas de propaganda, que pagam por visualização.
Além disso, outros sites tinham os anúncios modificados para que os cliques enviassem dinheiro para o grupo criminoso. No total, 4 milhões de computadores foram infectados no processo, gerando lucros de quase 14 milhões de dólares aos responsáveis. Se você quer saber se seu computador também está nessa estatística, siga alguns rápidos passos:
1. Clique sobre o botão “Windows”;
2. Se estiver utilizando o Windows XP, abra a opção "Executar". Usuários do Windows 7 e do Windows Vista podem pular para o passo 3;
3. Digite “cmd.exe” e tecle “Enter”;
4. Na nova tela, digite “ipconfig /all” (há um espaço entre “config” e “/all”);
5. Procure por “Servidores DNS”;
6. Verifique se o endereço mostrado está na lista abaixo.





fonte: TecMundo

Pergunta Cretina -> Resposta mais ainda !!

Essa postagem não tem nada a ver com conteúdo de computação. Eu estava navegando um dia pela web e olha o que eu achei: uma pergunta cretina e uma resposta mais ainda! Se isso for verdade ou não o cara merece um prêmio pela resposta.


O que um MMORPG faz com a pessoa

Dá uma olhada nesse maluco: a mãe do garoto cancela a conta dele no jogo World of Warcraft e o muleque pira !!!


Valeu a pena ver que um garoto realmente se importava com um RPG online.... 

17 de dez. de 2011

Oração dos Programadores

Oracao dos Programadores: Ave Memória cheia de maps, o editor é convosco, bendita sois vós entreas placas, e o curto de vosso entry: PC-Plus. Santa memória, mãe do DOS, roteai por nós, programadores, agora e na hora da compilação, append!


fonte: PiadasNet

Piadinha de Informática aí

No primeiro dia de aula, a professora chama os alunos um por um e pede para eles se apresentarem brevemente, dizendo o nome e a profissão dos pais. - Eu me chamo Luciana - diz uma menina- minha mãe é dona de casa e meu pai, engenheiro. - Eu sou o Luís Carlos - diz um garoto - minha mãe é arquiteta e meu pai, bancário. - Eu sou o Roberto - diz um outro menino - minha mãe é prostituta e meu pai faz strip-tease numa boate gay. Silêncio sepulcral. A professora, constrangida, muda rapidamente de assunto. No recreio, os colegas perguntam para Roberto: - É verdade que sua mãe é prostituta e seu pai tira a roupa na frente das bichas? - Não! - responde o Roberto - É que fiquei com vergonha de contar que eles trabalham na Microsoft!


fonte: PiadasNet

16 de dez. de 2011

Bill Gates leva 3 tortas na cara!


Sr. Bill Gates levou 3 tortinhas na cara. Mereceu por não ter feito um SO mais decente !
...a não precisa dizer que esse video é velho.

Funcionalidades pouco conhecidas ou usadas do Netcat

Ainda que haja muitos artigos sobre esse tema, talvez muitas pessoas utilizam o Netcat apenas para conseguir um shell reverso ou descobrir o sistema operacional de um alvo e varrer suas portas.

Além das operações citadas, há muitas outras funcionalidades que esse canivete suíço nos oferece, e que em algum dado momento possa nos servir de ajuda.

Esse artigo não pretende ser um guia completo, mas simplesmente um ponto de partida para atiçar a curiosidade em explorar um pouco mais os possíveis usos do Netcat.

Transferência de arquivos

Há momento em que precisamos transferir arquivos de um host à outro e não sabemos como, e o Netcat nos oferece um caminho fácil de conseguí-lo, sem necessidade de montar um servidor FTP ou qualquer outra coisa do tipo.

É tão fácil como o que está a seguir.

No servidor:

# netcat -l -p 5050 > pass.txt

No cliente:

# cat pass.txt | netcat ip_server 5050

Com isso conseguimos enviar sem problemas um simples arquivo de texto, mas... O que acontece se quisermos ir mais além e enviar um binário (um executável, um arquivo do OpenOffice.org ,...)?

Vamos tentar o seguinte.

No servidor:

# netcat -l -p 5050 > exemplo.odt

No cliente:

# cat saida.odt | netcat ip_server 5050

E agora vamos comprovar (supondo que o exemplo tenha sido realizado na mesma máquina):

# diff exemplo.odt saida.odt

Como vemos, não há NENHUMA diferença, assim podemos transferir binários sem problemas...

Para esse exercício precisamos de 3 máquinas diferentes. Criaremos um relay na máquina Linux utilizando o Netcat executando-o no modo de escuta e como cliente. Esse encaminhamento dirigirá os dados de uma primeira máquina (A) para outra (B).

Esta máquina de encaminhamento conectará a primeira máquina, executando o Netcat em modo cliente, com uma terceira máquina (C) executando o Netcat em modo servidor, ou de escuta.

Uma vez estabelecida a conexão, o encaminhamento permitirá o acesso a esta última máquina a partir da máquina original.

O host intermediário serve de proxy, de forma que nos conectamos à ele e ele nos conecta ao servidor final, deste modo conseguindo que seja mais difícil nos rastrear, já que nos logs do servidor aparecerá o IP do host relay. Obviamente que quanto mais hosts intermediários utilizarmos, mais difícil será a tarefa de nos rastrear.

Uma maneira de criarmos relays, é unir a entrada e a saída de um cliente e servidor Netcat utilizando um arquivo especial denominado FIFO (Firts In, First Out). Podemos criar um arquivo FIFO e utilizá-lo para unir um Netcat em modo servidor com um cliente através dos seguintes comandos:

# mknod backpipe p
# nc -l -p [portaA] 0backpipe

Onde a portaA é a porta onde o relay está escutando e Porta_Destino a porta da máquina destino (IP_Destino) onde configuramos um backdoor com o shell. É importante não colocar espaços nos direcionamentos (>,<). Estes redirecionamentos permitem dirigir a entrada e saída padrão para um backpipe e não podem ter espaços neles. Para que isso funcione, é necessário que caso tenhamos um filtro de pacotes rodando, permitamos o envio de pacotes à máquina C. É possível que se estivermos com o iptables ativo (funcionando como firewall), isso não será permitido. Podemos desativar o iptables do seguinte modo: # /etc/init.d/iptables stop Bem, mãos à obra, como escrevi antes, vamos precisar de três máquina (no meu caso, o próprio host onde trabalho, e 2 máquinas virtuais), os IPs são os seguintes: Servidor: 192.168.1.129 Relay: 172.16.72.135 Cliente: 172.16.72.136 Vamos em frente. No servidor, deixamos o Netcat escutando uma porta com um shell de presente: # nc -l -p 5555 No relay, criamos o FIFO, e através dos direcionamentos fazemos as conexões: # mknod buffer p # netcat -l -p 1111 0buffer

Como podemos observar, primeiro criamos o buffer com ajuda do mknod, e depois usamos o mesmo para unir a entrada padrão (que nesse caso será aquilo que o cliente nos enviará através do Netcat) com a conexão no servidor e armazenar de novo a saída dessa última conexão no buffer, que será encaminhado para o cliente.

Finalmente, nos conectamos a partir do nosso cliente e observamos que temos o shell com o servidor:

# netcat 172.16.72.135
# pwd
/home/XXXX

Para nos asseguramos que a conexão a partir de nosso cliente até o servidor, tenha sido "mascarada" pelo relay, verificamos no servidor as conexões ativas, filtrando, por exemplo, a porta 5555 que é onde estamos "escutando", e obtemos o seguinte:

# netstat -aveptn | grep 5555
tcp 0 0 192.168.1.129:5555 172.16.72.135:51220 ESTABELECIDO 1000 44068 9038/bash

Vemos que, efetivamente, alguém se conectou em nossa porta 5555, que possui um shell (bash) e que a conexão vem do relay (172.16.72.135:51220).

Uso como scanner



Podemos encontrar alguma situação em que não temos o NMap ou algum outro programa à mão, no entanto, sempre poderemos lançar mão do Netcat e usá-lo como um scanner de portas (um pouco barulhento e tosco... rs).

Por exemplo:

# nc -vv 127.0.0.1 22-25
localhost [127.0.0.1] 25 (smtp) : Connection refused
localhost [127.0.0.1] 24 (?) : Connection refused
localhost [127.0.0.1] 23 (telnet) : Connection refused
localhost [127.0.0.1] 22 (ssh) open
SSH-2.0-OpenSSH_4.7p1 Debian

Enviar e-mail

É sempre divertido interagir com protocolos de rede baseados em texto com nada mais do que o Netcat e um teclado. Segue um pequeno exemplo mostrando como enviar e-mails comunicando-se com um servidor SMTP. O SMTP está descrito na RFC 5321, mas não é necessário muito sobre o protocolo para enviar uma simples mensagem. O serviço está vinculado à porta 25, e utilizaremos o parâmetro -C porque o mesmo é requerido para finalizações de linha (CRLF). O exemplo abaixo possui a transcrição de uma sessão:

$ ncat -C mail.exemplo.com 25
220 mail.exemplo.com ESMTP
HELO cliente.exemplo.com
250 mail.exemplo.com Olá cliente.exemplo.com
MAIL FROM:a@exemplo.com
250 OK
RCPT TO:b@exemplo.com
250 Accepted
DATA
354 Enter message, ending with "." on a line by itself
From: a@exemplo.com
To: b@exemplo.com
Subject: Saudações!

Olá. Esta é uma pequena mensagem enviado pelo netcat.
.
250 OK
QUIT
221 mail.exemplo.com closing connection

Para fazer esse exemplo funcionar, altere o mail.exemplo.com para o seu servidor SMTP e o cliente.exemplo.com para o seu domínio. Naturalmente mudará o endereço de e-mail e a mensagem também. Isso funcionará utilizando seu servidor de e-mail válido, com seu endereço real, ou quando utilizar o servidor de e-mail do remetente (procure pelo registro MX para o domínio em seu endereço de e-mail).

Obviamente que esta técnica pode ser utilizada para mais do que apenas enviar emails. Netcat é uma grande ferramenta de debug para qualquer protocolo baseado em texto. O debug é feito algumas vezes com o comando telnet, pois ele provê algo como uma resposta em texto bruto. Porém, o Netcat possui algumas vantagens sobre o telnet. O Netcat não exibe nada além do que é enviado pelo host remoto. O telnet não é tão bom para dados binários arbitrários, pois reserva alguns bytes como caracteres de controle. Além do mais, telnet não funciona com o protocolo UDP.

Encadeando netcats



Netcat foi desenvolvido para trabalhar com um pipeline, então naturalmente a saída de uma instância do Netcat pode alimentar a entrada de outro. Abaixo segue uma maneira de enviar um arquivo de log de um host para outro através de um intermediário:

host3# ncat -l > log.txt
host2# ncat -l | ncat host3
host1# ncat --send-only host2 < log.txt Um possível problema com esta técnica é que funciona em "mão única": host1 pode enviar, mas não é possível para o host3 enviar qualquer coisa para o host1. Nesse caso não importa, mas isso pode ser feito com algumas pequenas mudanças. Vejamos: host3# ncat -l > log.txt
host2# ncat -l --sh-exec "ncat host3"
host1# ncat --send-only host2 < log.txt O Netcat em modo de escuta no host2, ao receber uma conexão cria um "novo netcat" para falar com o host3 e conecta a entrada e saída do programa em execução no host1 e host3 encadeando-os. Esse mesmo "macete" pode ser utilizado em um host local também. O exemplo a seguir direciona a porta 8080 para o servidor web exemplo.org.br: # ncat -l localhost 8080 --sh-exec "ncat exemplo.org.br 80" Simulando SSL Suponhamos que precise conectar em um servidor IMAP que requeira SSL, mas seu leitor de e-mails mão suporta SSL. O Netcat pode agir como uma ponta criptografada para conectar o cliente e o servidor. Conectaremos o cliente de e-mail à uma porta local e o Netcat encaminhará o tráfego, encriptado, para o servidor. Abaixo está como conectar o IMAP (porta 143) no host local ao IMAP com SSL (porta 993) no imap.exemplo.com. # ncat -l localhost 143 --sh-exec "ncat --ssl imap.exemplo.com 993" Uma vez que isso tenha sido executado, instrua o cliente de e-mail a conectar ao servidor IMAP no host local (localhost). Esse "macete" funciona com protocolos que enviem o tráfego estritamente entre dois hosts. Não funciona muito bem para HTTP porque envolve hostnames e frequentemente envolve múltiplos hosts. SSH através de um túnel Netcat Com o Netcat e OpenSSH, é possível executar o SSH para um host atrás de um roteador com NAT sem precisar direcionar as portas no roteador. O roteador precisa ter o Netcat instalado. Abaixo segue como conectar via SSH à um host através de um roteador: # ssh -o ProxyCommand="ssh -q ncat %h %p"

A opção ProxyCommand do ssh diz como abrir a conexão SSH para o host. Isso é feito abrindo outra sessão SSH para o roteador e conectando-o ao host com o Netcat.

E mais...

Há muitas coisas mais que podemos fazer com essa fantástica ferramenta, como por exemplo:
um programa de força bruta (bruteforce): poderíamos criar um dicionário e mandar palavra por palavra à uma porta, de forma que quando encontre a senha correta, faça o registro.
enumeração de serviços: basta conectar-se com a porta que queremos extrair a informação do serviço e guardar sua resposta para analisá-la posteriormente.
mini-chat: ainda que não acredite, isso pode ser feito :-)

E isso é apenas a ponta do iceberg...

15 de dez. de 2011

Piada: Apple X Microsoft

Diz que 3 engenheiros da Apple e 3 da MS tavam indo ate a Fenasoft de trem. Na estaçao os engenheiros da Microsoft compram suas passagens e veem assustados que os caras da Apple só compram 1 e dizem: "Como vocês podem viajar só com 1 passagem?" e eles respondem: "Observem!"
Entram no trem e o pessoal da MS toma seus assentos e os da Apple se trancam no banheiro. Quando o carinha que pega as passagens bate na porta do banheiro só uma mao estende-se e entrega a passagem. O pessoal da MS acha uma boa ideia.
Na volta o pessoal da MS como de costume rouba a ideia da Apple e compra so uma passagem. Espantados olham que o pessoal da Apple nao compra nenhuma. "Como voces 3 vao viajar sem passagens?", diz um engenheiro da Microsoft. "Voces verao" responde o da Apple.
Quando o trem parte o pessoal da MS se tranca num banheiro e o da Apple no outro. Antes do carinha das passagens aparecer um engenheiro da apple sai do banheiro, vai ate a porta do banheiro onde esta o pessoal da MS, bate na porta e diz:
- AS PASSAGENS POR FAVOR!


fonte: www.piadasdodia.com.br

14 de dez. de 2011

Torvalds, Gates e Jobs no mictório

No intervalo de uma palestra sobre informática se encontram no banheiro o Sr. Linus, Bill Gates e Steve Jobs. Após uma rápida passagem pelo mictório, o Sr. Gates lava cuidadosamente as mãos, se vira para Steve Jobs e diz:

- Nós, do Windows, somos perfeccionistas.

Steve Jobs também lava meticulosamente as mãos, tomando cuidado de esfregar bem entre os dedos e por baixo da unha. Lança um olhar desafiador para o Sr. Gates e exclama:

- Nós, da Apple, somos perfeccionistas e detalhistas!

Nesse momento, Linus Torvalds, que estava dando as costas para a ridícula cena, se dirige à saída do banheiro. Ao uníssono, Gates e Jobs lhe perguntam:

- Linus, você não vai lavar as mãos?

E Linus Torvalds respondeu, secamente:

- Nós, do Linux, não mijamos na mão!

13 de dez. de 2011

Introdução à plataforma GNU de desenvolvimento

Introdução
Para desenvolver aplicativos normalmente fazemos uso de uma grande quantidade de ferramentas de programação, muitas vezes dispostas em kits, frameworks ou plataformas de desenvolvimento.

Como exemplo de plataformas de desenvolvimento temos o .NET e a linguagem JAVA combinada com uma das muitas ferramentas de edição de interface e de código disponíveis.

Para o desenvolvimento de software para as plataformas Windows, Linux, BSD, Mac OS e Unix temos a plataforma de desenvolvimento GNU, que é constituída de uma coleção de projetos de software livre mantidos pela Free Software Foundation e desenvolvedores que colaboram através da internet. Os principais componentes dessa plataforma estão referenciados em http://library.gnome.org/devel/references.

A plataforma GNU não esta associada a nenhuma linguagem de programação em particular: as ferramentas de programação são desenvolvidas em linguagem C e têm ligações para a maioria das linguagens, incluindo C# (mono), C++, Java, PHP, Perl, Python, Ruby e várias outras.

Ela reúne todos os recursos que um conjunto de ferramentas deve conter para ser chamado de plataforma de desenvolvimento: editor de código, editor gráfico de interfaces, compilador, depurador etc, além de um conjunto de bibliotecas facilitadoras para as necessidades de desenvolvimento mais comuns.

Atualmente a plataforma GNU é completa, estável, rica em recursos, mas nitidamente ainda é pouco utilizada para desenvolvimento de aplicativos de acesso a banco de dados, mesmo entre os desenvolvedores de software livre: uma pesquisa no Google pela palavra chave "GDAMM", o nome de umas ferramentas da plataforma de desenvolvimento, em janeiro de 2009, antes da publicação deste artigo, não retornava nenhuma ocorrência em língua portuguesa e muito poucas em língua inglesa.

Isso não deve, entretanto, perdurar por muito tempo. Os projetos que compõem o ambiente GNU estão sendo melhorados continuamente e, como acontece com as plataformas e aplicativos livres, sua popularidade deve continuar a crescer nos próximos anos. É provável que dentro de algum tempo a plataforma GNU venha a ter alguma representatividade entre os ambientes de desenvolvimento populares.

Considero que para todos os ambientes de desenvolvimento deve haver compiladores ou interpretadores, depuradores, editores etc. Por isso, entre todos os componentes que compõem uma plataforma de desenvolvimento, estamos interessados em especial no conjunto de bibliotecas para programação que o ambiente oferece, o resto é "bobagem".

As funcionalidades presentes no ambiente GNU são muitas, incluindo bibliotecas thread-safe e multiplataforma para algoritmos genéricos, threads, XML, unicode, arquivos e outras utilidades (GLIB); tratamento de imagens gráficas (CAIRO), criação de interfaces gráficas (GTK+), acesso a banco de dados (GDA), comunicação interprocesso (D-BUS e BONOBO) e web services (LIBSOUP).

Nas próximas seções vamos conhecer os componentes do ambiente GNU essenciais para a criação de aplicativos e, para tanto, vamos estudar a aplicação genérica de cada uma das funcionalidades necessárias para construir aplicativos de acesso a banco de dados.

Utilizaremos do ambiente GNU: um aplicativo chamado GLADE para desenhar a interface; o toolkit GTKMM para programá-la; os componentes da biblioteca GNOME-DB para integração com o SGBD; o compilador GCC para compilar e linkar; o editor de código Anjuta para escrever o código.

Foram utilizadas as seguintes versões:

* GLIB 2.22.0, GLIBMM 2.22.0, GTK+ 2.16.5, GTKMM 2.12.8,
* GDA 3.1.2, GDAMM 3.0.0, GNOME-DB 3.1.2, GNOMEDBMM 2.9.5


Não foi utilizada a biblioteca GDA na versão 4 porque, ao tempo da redação deste, a ligação em C++, GDAMM, estava incompleta e sem uso possível para as funcionalidades utilizadas aqui. Deve ser lembrado, entretanto, que a versão de referência para novos projetos deve ser a versão 4, se possível.

O conhecimento da linguagem C++ e da arquitetura MVC é pré-requisito para o estudo deste documento.

fonte: www.vivaolinux.com.br

Catalyst Framework Perl - (parte 2)

Configurar view
Entre no seu terminal e digite:

$ cd MyApp
$ script/myapp_create.pl view TT TT

Vai ter um retorno parecido com esse:

exists "/home/user/sites/MyApp/script/../lib/MyApp/View"
exists "/home/user/sites/MyApp/script/../t"
created "/home/user/sites/MyApp/script/../lib/MyApp/View/TT.pm"
created "/home/user/sites/MyApp/script/../t/view_TT.t"


Na primeira parte desse artigo, criamos o controller Welcome, agora vamos criar um controller chamado "Exemplo", para isso digite no seu terminal:

$ script/myapp_create.pl controller Exemplo

Vai ter um retorno parecido com esse:

exists "/home/user/sites/MyApp/script/../lib/MyApp/Controller"
exists "/home/user/sites/MyApp/script/../t"
created "/home/user/sites/MyApp/script/../lib/MyApp/Controller/Exemplo.pm"
created "/home/user/sites/MyApp/script/../t/controller_Exemplo.t"


Antes de começar a explicar o funcionamento, por padrão, o módulo 'Catalyst::View::TT' usa a extensão 'tt' para os templates, mas tem pessoas que gosta de salvar os templates com a extensão 'htm' ou 'html'. Para mudar a extensão, vá no diretório 'view' da sua aplicação e abra o arquivo 'TT.pm', você verá um código parecido a esse:

package MyApp::View::TT;

use strict;
use warnings;

use base 'Catalyst::View::TT';

__PACKAGE__->config(
TEMPLATE_EXTENSION => '.tt',
render_die => 1,
);

Para alterar a extensão, mude o valor do parâmetro 'TEMPLATE_EXTENSION', exemplo: EMPLATE_EXTENSION => '.html'.

Abra o 'controller' Exemplo, você verá um código parecido a esse:

sub index :Path :Args(0) {
my ( $self, $c ) = @_;

$c->response->body('Matched MyApp::Controller::Exemplo in Exemplo.');
}

Altere esse código por isso:

sub index :Path :Args(0) {
my ( $self, $c ) = @_;

# array cores
my @cores = qw/Azul Vermelho Verde Amarelo Preto Cinza/;

# hash numeros
my %numeros = (
um => 1,
dois => 2,
tres => 3,
quatro => 4,
cinco => 5
);

# enviar escalar nome para o template
$c->stash->{nome} = 'Lucas';

# enviar array cores para o template
$c->stash->{cores} = \@cores;

# enviar hash numeros para o template
$c->stash->{numeros} = \%numeros;

# nome do arquivo, se mudou a extensão altere, ex: 'index.htm'
$c->stash->{template} = 'index.tt';

# formato da view
$c->forward('View::TT');
}

-----------------------------------------------------------------------------

Fonte: www.vivaolinux.com.br

Catalyst Framework Perl (parte 1)

Configurar view


Instalação
1. Primeiro veja se você tem Perl instalado na sua máquina, no Linux vem por padrão na maioria das distribuições, no Windows você pode instalar o Strawberry, que pode ser baixado no site oficial strawberryperl.com.

2. Para instalar o Catalyst, entre no terminal ou prompt de comando. Depois digite:

$ cpan Catalyst::Runtime Catalyst::Devel

A instalação demora de 5 a 20 minutos, dependendo de sua conexão com a internet.

3. Agora vamos instalar o módulo Template Toolkit no Catalyst, para instalar digite:

$ cpan Catalyst::View::TT

A instalação do desse módulo é rápido.

4. Agora vamos instalar o JSON no Catatalyst, para instalar digite:

$ cpan Catalyst::View::JSON

5. Vamos instalar um módulo importante, que é o DBIx::Class, esse é o principal ORM em Perl, com ele seus problemas com SQL vão se acabar :), vamos instalar os módulos para usarmos o DBIx::Class com Catalyst, então para instalar digite:

$ cpan Catalyst::Model::DBIC::Schema DBIx::Class::Schema::Loader

A instalação pode levar alguns minutos.

Esses são os principais módulos para você criar uma aplicação usando o Framework Catalyst, futuramente com o avanço dos artigos que eu criarei sobre Catalyst, vamos instalar outros módulos, mais isso é o menos que importa, o intuito desse artigo é mostrar como se usa o Framework Catalyst

Fonte: www.vivaolinux.com.br

Trojan Bancário Através de Boot Loader

O Brasil é um país cujos usuários da Internet são alvos constantes de atividades cibercriminosas, e ultimamente isso tem ocorrido com maior frequência, com o agravante do envolvimento de Trojans bancários. É também um país onde a maioria dos usuários, ainda executa o Windows XP em seus computadores. Este último fato foi levado em consideração e os criminosos virtuais tiraram muito proveito disso, pois eles desenvolveram uma maneira de trocar o carregador de boot legítimo ntldr - encontrado no Windows XP, no Windows NT e Windows Server 2003 - por um gerenciador de boot malicioso.

A infecção começa com um Trojan disponível para download, através de um link em um e-mail spam. O cavalo de Tróia baixa dois arquivos adicionais e realiza a transferência mencionada acima, e durante esse processo, ocorre a remoção dos arquivos pertencentes a uma variedade de soluções de AV e um plug-in de segurança utilizado por muitos bancos brasileiros.

Uma vez que a infecção for concluída, o Trojan força o sistema a reiniciar e todas as mudanças ocorrem, explica um pesquisador da Kaspersky Lab. Então, o carregador de boot mal-intencionado cria a ilusão de que o tempo de boot é maior, devido ao Removal Tool Microsoft Malicious Software encontrar arquivos maliciosos e removê-los.


Saiba Mais:

[1] Securelist http://www.securelist.com/en/blog/20...s_Boot_loaders

fonte: http://under-linux.org

Web Backdoor Cookie 0.1.1

WeBaCoo, abreviação de Web Backdoor Cookie, utiliza usa o HTTP Cookie Header para transferência de dados, a fim de simular um controle remoto de conexão "terminal" com o servidor backdoored. Em outras palavras, WeBaCoo irá enviar o shell de comandos ocultos nos campos do header HTTP, mas a saída do servidor é impressa como parte do código HTML. Lembrando que é necessário ter algum conhecimento de PHP para executá-lo.

O conceito geral por trás do WeBaCoo é bastante simples. Inicialmente, o código PHP backdoor é gerado, utilizando as cargas contendo as principais funções do sistema PHP que opera sob um mecanismo base de manipulação de Cookies. Este código é então injetado, após o qual o cliente pode enviar shell de comandos ocultos nos headers, com a codificação base64.

No lado do servidor, o shell de comando é executado e a saída é transmitida de volta ao cliente oculto (base64 codificada também). A vantagem deste tipo de conceito é que a comunicação de dados é bastante discreta e não dispara aplicações regulares, como firewalls e IDS / IPS ( sistemas detectores, identificadores e que previnem intrusão).


Saiba Mais:

[1] PentestIT http://www.pentestit.com/webacoo-web-backdoor-cookie/

fonte: http://under-linux.org

Originando Backdoor Isento de Detecção para BackTrack

Foi desenvolvido um script, através da equipe do Security Labs, com habilidades para ser executado no BackTrack, que como muitos sabem, tem bases no Ubuntu é uma das ferramentas de pentest mais eficientes e das mais utilizadas pelos atuantes da área em questão. As técnicas evasivas aplicadas por esse script, funcionam não somente em software antivírus, mas também em Firewalls e Sistemas de Detecção de Intrusão (IDS).

Ao compilar, criar o payload malicioso e aplicar o script para torná-lo isento de detecção, é fundamental que haja alguns pacotes instalados previamente. Para isso, basta executar o seguinte comando:


# apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils

Depois que os pacotes estiverem instalados, é necessário copiar o script baixado para o diretório do Metasploit e executá-lo: /pentest/exploits/framework. Aos utilizadores, precisa que tenham bastante atenção porque esse script por padrão cria um payload de conexão reversa através do TCP. Entretanto, isso pode ser modificado editando o script e alterando algumas opções. A todos aqueles que já tem uma certa intimidade com funcionamento do MSFpayload, não haverá nenhuma dificuldade no procedimento.


Saiba Mais:

[1] Security Labs http://www.securitylabs.in/
[2] Hack Proofing Labs http://hackproofing.blogspot.com/201...etectavel.html


Fonte: http://under-linux.org

Criptografia assimétrica com o RSA

Devido a dificuldade de troca de chaves, os algoritmos assimétricos são o principal motor de comunicações cifradas sobre SSL, como o HTTPS. De fácil compreensão, o RSA é um interessante método matemático que permite a cifra assimétrica baseado em números primos. E você pode brincar de RSA com a sua calculadora bc de linha de comando.
Por: Elgio Schlemer | Blog: http://gravatai.ulbra.tche.br/~elgio


Introdução
Este artigo não pode ser considerado um artigo isolado. Ele faz parte de uma sequência de outros artigos sobre o tema. Se você não é versado no assunto da criptografia, talvez queira ler os artigos anteriores antes de prosseguir a leitura deste.

A primeira vez que escrevi sobre criptografia foi em fevereiro de 2009, com o artigo Introdução a criptografia. Neste eu defini algumas terminologias, explicando o que é chave, criptoanálise e força bruta, além de conceituar os tipos de algoritmos existentes.

Na sequência, em março de 2009, dei continuidade ao tema com o artigo Criptografia chave simétrica de bloco e de fluxo, que descrevia o primeiro tipo, os de cifras simétricas.

Por fim, em Julho de 2009, desejava completar a série falando sobre os algoritmos assimétricos. Porém ao perceber que o artigo estava ficando demasiadamente grande, optei em dividí-lo em duas partes, sendo que a primeira parte tratou dos fundamentos matemáticos que permitiram a construção do RSA, bem como situá-lo na história (Fundamentos da criptografia assimétrica).

Este artigo é, portanto, uma segunda parte sobre algoritmos assimétricos e traz, não apenas a descrição de um algoritmo assimétrico, como também um passo a passo de como ele realmente funciona, podendo qualquer um testar.

Para usar um algoritmo de criptografia é necessário que as partes envolvidas possuam um segredo em comum, uma chave. Ao transmitir uma mensagem o emissor pode cifrar ela com um algoritmo de criptografia usando esta chave. O receptor recupera a mensagem usando a mesma chave.

Porém existe um problema que é o compartilhamento desta chave, ou seja, de que forma o emissor e receptor chegaram a um consenso sobre seu valor. Se existe a possibilidade de um encontro pessoal e físico o compartilhamento desta informação pode ser realizado com segurança, mas se o único meio de transmissão existente entre eles é inseguro, tem-se um problema sério. Não se pode enviar a chave pela Internet, pois em caso de alguém estar escutando, este verá esta informação. Por isto que durante muitos anos pesquisadores procuraram um algoritmo que fosse assimétrico.

Um algoritmo assimétrico possui mais de uma chave, tipicamente duas. Uma delas é usada para cifrar e a outra serve apenas para decifrar. Caso tal algoritmo existisse, o emissor poderia enviar pela Internet apenas a chave que cifra, mantendo em segredo a chave que decifra, ou vice versa.

A comunidade científica desistiu desta busca, classificando o problema como sem solução, mas Whitfield Diffie e Martin Hellman insistiram na utopia de um algoritmo assimétrico. Suas buscas frustraram-se tentativa por tentativa até que finalmente fizeram uma importante descoberta ao explorar a matemática modular (detalhes em Fundamentos da criptografia assimétrica).

Infelizmente esta descoberta não resultou, de imediato, em um algoritmo assimétrico mas sim em um protocolo de troca de chaves que recebeu o nome de Diffie-Hellman, usado até hoje. Mesmo tendo continuado sua busca, foram os pesquisadores Ronald Rivest, Adir Shamir e Leonard Adlemann que chegaram ao primeiro algoritmo de cifra assimétrico, o popularmente conhecido algoritmo RSA (mais tarde tornou-se público que o governo britânico já possuía quatro anos antes um algoritmo assimétrico e que este seguia os mesmos princípios do RSA).

Talvez não seja do interesse de muitos entender como o RSA funciona. Afinal, nós, da área de TI, não os elaboramos, apenas os usamos. Muitos destes algoritmos são baseados em princípios matemáticos que nos são distantes e, não raro, nos resignamos a aceitar e acreditar nas informações que os matemáticos nos contam.

Por exemplo, se eles nos dizem que a operação exponencial de aritmética modular não pode ser revertida, que seja! Se nos dizem que a descoberta de dois divisores primos de um número só pode ser feita por tentativa e erro, que seja. Lemos, implementamos e usamos.

Contudo eu, particularmente, acredito que conhecer as coisas, as entranhas, o como é feito, ter o poder de fazer no braço, é um prazer indescritível.

Estejam com suas calculadores bc na mão.

TYPO3 publica guia de segurança web para donos de sites

A comunidade TYPO3 anunciou o lançamento de um novo Guia de Segurança para administradores de sistemas, integradores e editores. De acordo com os criadores do guia a nova publicação substitui o desatualizado "Security Cookbook" e cobre vários aspectos da proteção de instalações do sistema de gerenciamento de conteúdo (CMS), bem como "estratégias gerais e uma olhada no funcionamento do Time de Segurança".
O guia está disponível para visualização online ou download em formato DocBook ou OpenOffice.org Writer. Como o restante da documentação oficial do projeto, o guia está sob Open Content License.

Visualize: http://typo3.org/documentation[...]doc_guide_security/1.0.0/view/
Baixe em http://typo3.org/documentation[...]ls/doc_guide_security/current/
Fonte: http://www.h-online.com/open/n[...]r-web-site-owners-1391695.html

retirado de: www.noticiaslinux.com.br

Piada: Lançamento do windows 98

Windows 98

Com o lançamento do Windows 98, todos estão se perguntado :
“Tem alguma coisa que presta ?”, “Ele funciona ?”,
“Quanto custa o CD piratão ?”, “Dá pra tomar uma Kaiser
antes ?”. Calma, essa página explica tudo e mais um pouco…

Módulo de Inteligência Artificial

Com o novo sistema de Inteligência Artificial, dar pane no
seu sistema ficou muito mais fácil e divertido.
O Windows 98 monitora onde e quando ocorreram os crashes
para que você nunca trave seu PC duas vezes no mesmo
lugar, ou do mesmo jeito. Além disso, todas as bibliotecas
de sistema responsáveis pela ocorrência dos crashes
funcionam em tempo real e foram optimizadas para o
processador Pentium-MMX.

Tecnologia Push

Com o Browser totalmente voltado à internet, você poderá
receber automaticamente as mais novas atualizações de bugs,
sem ter que perder tempo procurando, para que você tenha
sempre a sensação de estar travando seu PC com o bug mais
atual do momento.

Auto Reset

Você achava cansativo ficar resetando seu PC duas ou três
vezes ao dia ? Então o Windows 98 é o sistema ideal para
você ! Com o novo sistema Auto Reset, o Windows detecta o
nível de bagunça que foi feita no sistema e automaticamente
aciona o Reset ou desliga seu PC, sem que você interrompa
seu tratamento com calmantes para ter que fazer isso
manualmente.

Multitarefa Preemptiva

Agora com um sistema multitarefa mais avançado, você poderá
executar os nossos programas mais rapidamente e
simultaneamente. Pense nas possibilidades : crashes
simultâneos, bugs ocorrendo em paralelo sem perda de
performance. Agora, toda mensagem de sistema é
automaticamente convertida em crashs impossíveis de serem
solucionados até mesmo pelo Auto Reset.

Instalação facilitada

Agora ficou mais fácil instalar o Windows. Com o avançado
detector Plug and Play você pode instalar uma placa de
vídeo e o mais importante: agora você consegue instalar
um CD-ROM ! E ele também detecta e remove automaticamente
todos os programas anti-crash já instalados, para que você
possa apreciar todo o poder do Windows 98 desde a primeira
travada.

Sistema de Arquivos

A nova FAT do Windows 98 garante que você não precise mais
se incomodar com a segurança do seu computador. O novo
Scandisk faz com que seus arquivos ocultos não sejam
encontrados nem mesmo pelo próprio sistema operacional. No
caso de perda de um arquivo importante do sistema, o
Windows 98 diagnostica e executa o Format C: automaticamente.
Mais de 300 funções do sistema tentarão impedir que você
faça seu Winchester se comunicar com outro, seja por cabo
externo ou pelo próprio gabinete.

Plus 2

O novo pacote cosmético Plus 2 agora deixa mais lento até
mesmo um Pentium 200 MMX. Dezenas de imagens de altíssima
resolução entopem seu HD e centenas de animações inúteis
para você se entreter enquanto espera o Windows 98 começar
a carregar um programa.

Novos sons de gargalhada tocam automaticamente quando ocorre
o travamento para você não ficar triste quando perder aquele
documento que você estava quase terminando. A opção de
instalação do Plus2 (500MB) é definida na instalação do
Windows 98. O Plus 2 é requerido para o funcionamento dos
seguintes programas : Todos os programas da Microsoft.

Piada: O Desejo

DESEJO

Havia um jovem que, na sua infancia, tinha o desejo de
se tornar um grande escritor.
Quando lhe pediam para definir “grande”, ele dizia:
“Quero escrever coisas que todo mundo venha a ler,
coisas a que as pessoas reajam num nível verdadeiramente
emocional, que as façam gritar, chorar, gemer, e lhes
cause desespero e raiva!”..

Hoje, aquele jovem finalmente atingiu seus objetivos!
Ele trabalha na Microsoft escrevendo as mensagens de erro…..
É mole?

fonte: www.guiafoca.org