Pesquisar

8 de dez de 2013

Comece a aprender Python hoje!


Trago aí um link excelente, entretanto todos em inglês, de 50 ebooks grátis e livres, para baixar ou ler online:

http://efytimes.com/e1/fullnews.asp?edid=117094

Incluem desde livros de python de como começar a programar, até bioinformática, estatística avançada e hacking.

19 de out de 2013

Feliz dia dos Computer Geeks !

Fala aí galera tudo certo? Parabéns aí a todos vocês que trabalham com informática ou computação! Faz um tempo que eu não posto, ando muito ocupado, entretanto esse dia eu não podia deixar passar em branco!

Em homenagem pesquisei e achei músicas pros computer geeks pra vocês se divertirem e rirem um pouco. Tirem o dia de folga!

Aí vai uma popular, a Code Monkey de Jonathan Coulton:


12 de ago de 2013

Deep Web Onion Router fora do ar!

A Onion (parte da Deep Web) foi suspendida semanas atrás. O FBI prendeu na Irlanda Eric Eoin Marques, 28, criador do Freedom Hosting, que hospedava uma parte de sites da Onion. Centenas de sites ficaram offline. A possível grande sacada foi um script malicioso que estaria identificando usuários que acessassem a rede do usuário revelando o IP verdadeiro. A suposição foi que o FBI poderia estar utilizando essa falha para identificar os usuários, depois de ter tomado a Hidden Wiki (que também era hospedada no Freedom Hosting). O blog do Torproject sugeriu que usassem sistemas operacionais Linux ao entrarem das próximas vezes, por motivos técnicos de que a falha poderia não ser tão grave em tais sistemas.


Fontes:
http://g1.globo.com/tecnologia/noticia/2013/08/fbi-prende-operador-de-servicos-ocultos-na-rede-anonima-tor.html
http://blogs.estadao.com.br/link/ataque-identifica-usuarios-do-tor/
https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting
http://thehackernews.com/2013/08/Firefox-Exploit-Tor-Network-child-pornography-Freedom-Hosting.html
http://meiobit.com/135163/rede-tor-sofre-ataque-freedom-hosting-deixa-metade-dos-sites-onion-fora-do-ar/



20 de jul de 2013

Como ficar anônimo na Internet e navegar com segurança

Muitos são os jeitos de ficar anônimo na internet, sejam eles por ferramentas, sites, proxys, serviços etc.
Hoje mostrarei modos fáceis de ficar "invisível", ou seja, mudar e usar outro IP para poder navegar anônimo.

Se você deseja deixar o computador seguro veja nosso outro post aqui.

1º Método


 Um dos modos fáceis, é usar o velho e bom site Anonymouse ou o Hide my Ass! Irei usar o Anonymouse de exemplo, depois você entenderá como funciona e irá pegar o jeito.
  1. Seguindo o link, vendo a página do Anonymouse, escolha a opção Inglês (por ser mais compreensível a nós); 
  2. Você vai estar na página  /anonwww , depois é só escrever o link do site em que você quer visitar e clicar em surf anonymously;
  3. Pronto, agora você estará usando um IP diferente na página em que você quer visitar, tudo bem automático e nem precisa de tanto esforço. Para testar realmente se o IP é diferente, entre nesta página com o Anonymouse e veja o IP mudado.

19 de jul de 2013

Como ativar o administrador no Windows em outra conta.


Bom, se você já tentou clicar com o lado direito do mouse no arquivo, em "Executar como administrador" e não funcionou, nem funcionou em "Propriedades > ir na aba Segurança" alterando as permissões de usuários, então você precisa abrir o Prompt de comando (todos os programas > acessórios > Prompt) e digitar:

net user administrator /active:yes

E depois caso queira voltar à conta normal coloque ao invés de /active:yes , coloque /active:no  e depois execute apertando enter.

Se você busca pela escalação de Super Administrador, vejo nosso outro post:
http://dutrahacking.blogspot.com/2013/07/como-se-tornar-super-admin-com-qualquer.html





Como se tornar Super Admin com qualquer conta no Windows


Esse código que modifica o registro do windows faz o usuário se tornar um super usuário com direitos privilegiados. Essa função será bem usada quando você não conseguir modificar um arquivo, dizendo que tem acesso negado ou falta de privilégios administrativos.

Copie o código abaixo no bloco de notas e salve " nome que você quiser .REG" sem aspas. Depois é só executar o arquivo e aceitar a modificação.


Falha Blue Screen of Death (BSOD) em execução do Firefox


Firefox 21, Windows 7 - 64bit
                                   Falha que acontece devido a um problema do win32k.sys

18 de jul de 2013

Seriedade e trabalho

O Dutra Hacking se tornará um blog de segurança da informação mais sério a partir de hoje. Para prévio aviso, serão excluídos alguns posts.

Obrigado.

21 de abr de 2013

Estrutura de diretórios do Linux




Principalmente para aqueles que começaram a usar Linux, existe uma certa dificuldade em se adaptar às pastas do Linux, e o novo usuário acaba ficando perdido e sem entender quase nada, então para que esse usuário não fique perdido, esse post será de grande ajuda.
Segue a lista de diretórios do Linux e suas descrições:


  1. /  - Diretório raiz: é nele que estão contidas todas as outras pastas/diretórios do linux;
  2. /bin  - ("binarys") Diretório onde estão os arquivos executáveis e binários essenciais para o funcionamento do sistema;
  3. /boot  - Diretório de arquivos necessários para inicializar o sistema, boot-loader, o grub, e principalmente está incluso o Kernel do Linux;
  4. /dev  - ("devices") Diretório onde estão arquivos relacionados à entrada/saída ("input/output") tais como modens, HDs, cd/dvd, terminais e floppy;
  5. /etc  - Diretório de arquivos/scripts de inicialização do sistema;
  6. /home  - Diretório padrão usado pelos usuários;
  7. /lib  - ("library") Diretório de arquivos de bibliotecas e módulos essenciais (inclusive alguns usados pelo Kernel) usadas por arquivos do /bin e também compartilhados com outros diretórios, 
  8. /mnt  - ("mount") Diretório vazio usado para pontos de montagens de dispositivos e partições;
  9. /proc  - ("processes") Diretório de processos (RAM) ativos e de informações do Kernel;
  10. /opt  - ("optional") Diretório onde estão localizados aplicativos e programas não oficiais/que não vem da distro do Linux;

14 de abr de 2013

Futuro do Dutra Hacking

É difícil pensar no que poder postar aqui. Não posto muita coisa, principalmente materiais, por ser perigoso para aqueles que não sabem usar. Estou estudando mais e evoluindo. Muitas das coisas, se espalhadas, serão mal usadas e causarão prejuízo indevido. Passou pela minha cabeça fechar o DH, ou restringir ele, poucas pessoas estão participando e lendo dos posts, embora já tenha se tornado um blog sobre segurança bem conhecido.

Postei coisas que quase me arrependo de ter postado, por ter um conteúdo bem elaborado e influenciador no qual pode fazer com que  pessoas ruins usem para o mal. Não há razões para destruir, causar guerras, fazer coisas fúteis, tão em vão. O Dutra Hacking vai continuar como sempre, mas com a opinião de que o melhor esta sempre escondido, e o preço a pagar é alto pela sabedoria e execução da vida underground.

Alcançamos a marca de 2 mil visitantes por dia, com um pagerank de pouco mais de 2. Sou amplamente grato e satisfeito de ver resultado no meu trabalho de estudo e compartilhamento básico de informações, pelo menos necessárias para começar a se tornar um segurança da informação, um hacker. A minha dica de hoje, é que leiam bastante e com atenção, as coisas aprendidas na informática, e buscar foco em algum tipo de estudo dentro dela.

Há planos maiores para o futuro, como na formação de uma elite hacker brasileira para competir em wargames e competições pelo Brasil à fora, mas para isso será necessário passar em um vestibular de alto nível computacional e em uma seleção rígida. E num futuro, criação de um hackespace. Bom, isso são planos...

Evolua, sempre.

D4k.

30 de mar de 2013

Técnicas de Engenharia Social

É comum hoje notar engenheiros sociais, natos ou não, agindo não só ciberneticamente, como em casa, na TV, nas ruas, no mercado, estão presentes em todos os lugares, visando sair no lucro, ganhar informações ou mesmo roubar. Adiante veremos as técnicas mais usadas, o desenvolvimento delas, e os tipos de engenheiros sociais (não somos responsáveis pelo uso que você fará dessas informações):

  • Mentir - Eis a grande arte. Mente-se frio e calculadamente, a ponto do ouvinte/leitor acreditar uma ou poucas vezes ao saber do feito. Para isso o Engenheiro Social planeja e pensa cuidadosamente nos possíveis pensamentos e argumentos que virão na cabeça do leitor após ele saber/ler/ouvir/questionar, e a partir disso, ele prepara respostas, que quanto mais concretas, mas se justificam e tornam o contra-argumento sólido, e fazem o outro acreditar. Para se tornar um "mentiroso nato" ele precisa mentir demais, e observar aqueles que mentem. Para começar, minta hoje, amanhã, para todos, invente estórias que se tornarão "histórias", minta para seus amigos, para seus irmãos, para seu pai, para seu chefe, seu cachorro, minta para você! Cuidado com as más consequências, não invente coisas muito polêmicas, nem atordoantes pois se as pessoas para quem você mentiu não acreditarem, você já deve ter imaginado, você vai ter que inventar muitos argumentos, pode ficar nervoso, isso atrapalharia, ou mesmo pode deixar que pensam que aquilo seja verdade, na mente deles isso então se tornará verdade, portanto cuide com o que vai falar se você for treinar deste modo!

28 de mar de 2013

Engenharia Social - Uma abordagem geral

Engenharia Social é o estudo que segue o método de construção de um raciocínio, visando burlar algum padrão ou método de agir e ser, seja ele desde uma simples conversa a um sistema de segurança de uma grande corporação (toda a parte de segurança da informação física em si, pode-se dizer). Para isso é necessário que o indivíduo a efetuar esses "ataques sutis" estude muito o modo no qual se usa a fala, movimentos corporais,  psicologia de ação-reação e de como lidar com as pessoas. Um engenheiro social nato é também um mentiroso nato, não porquê mente muito, mas porquê sabe mentir de tal forma que possa convencer o ouvinte apenas uma vez ao escuta-lo. Mentindo friamente e com convicção daquilo que diz, acreditando profundamente na mentira dele, ele consegue a confiança do ouvinte. É diferente da frase de Hitler que diz: "Uma mentira dita cem vezes, torna-se verdade um dia", ao contrário de "cem vezes", é dita uma só por um engenheiro social com prática, e logo se acredita nessa mentira.

23 de fev de 2013

Como deixar o computador seguro

Hoje mostrarei as ferramentas necessárias para deixar o computador super seguro.

OBS.: Geralmente todas as ferramentas pagas são melhores pois oferecem mais serviços de proteção e suporte. Isso pode ser uma falta nas ferramentas grátis.

É comum hoje nos depararmos com programas maliciosos no nosso computador, nosso objetivo então, não deixar pragas nos infectar.

Vamos ao básico! É sempre bom colocar uma senha para entrar no PC ao ligar, pode-se colocar no HD também pelas configurações de boot, apertando "Del" ou algúm F+No específico. Para colocar senha para entrar na área de trabalho ao ligar o computador vá em: Iniciar > Painel de controle > Contas de usuários > Adicionar Conta > Crie sua conta com senha.

*Senhas, indicado que sejam maiores de 8 caracteres contendo símbolos, números, e até letras maiúsculas. Isso dificulta o acesso à informação da senha e ao descobrimento. Essa regra vale pra qualquer sistema.

*Baixe os programas, instale-os e atualize-os, depois verifique o sistema.

Queria antes mostrar uma limpeza rápida do sistema, usando o programa CCleaner, baixe-o aqui:
http://www.piriform.com/ccleaner/download
- Instale o programa, depois que ele abrir, clique em limpeza > executar limpeza. Depois de limpar, vá na aba de "Registro" e clique para procurar e limpar os erros do registro. Se precisar faça ali uma cópia de segurança do registro como descrito antes da execução.

Então agora buscaremos um anti-vírus, no caso, escolhi dois: o Avast! ou o Avira: (BAIXE APENAS UM DELES! Fica a seu critério, ambos são bons, mas prefiro o Avast!)

11 de fev de 2013

Termos Hacker

Aí vai uma lista que sem dúvida todos que querem estudar segurança da informação devem saber:
OBS.: Para uma pesquisa direta, aperte Ctrl+F para procurar especificamente

POST EM CONSTRUÇÃO

0day - Refere-se a uma falha pouco explorada ou que acabou de surgir;
Anonimato - Técnicas valiosas que visam camuflar protocolos e endereços, tornando-os praticamente indetectáveis.
ASCII -
BIN - Refere-se a um arquivo ou informação que está em binário (escritas em "zeros" e "uns",  feitas para que o processador entenda. 1 significa true, verdadeiro, sim, aceso/ligado, com impuso elétrico e 0 significa false, falso, não, apagado/desligado,  sem impulso elétrico;
CMD - "command", termo que geralmente se refere ao Prompt de Comando do Windows, mas que
também  pode se referir à códigos inseridos na rede usados para obter acesso ao mesmo.
CLI - Command Line Interpreters ou Command Line Interface, se refere aos terminais de um sistema operacional, Ex.: Prompt de Comando, Bash..;
Cracker - É o indivíduo inteligente na informática que usa seu conhecimento para o mal, esse termo também é usado para indivíduos computacinais que criam cracks e seriais para softwares. Para mais detalhes veja aqui.
Criptografia/encriptação - é a técnica que deixa dados e informações secretas, mudando-as a fim de manter sigilo. Nesses são usados algoritmos que fazem com que os caracteres/dados virem outros;

5 de fev de 2013

E quando as postagens do Blogger somem? O que fazer?


As postagens do seu blog desapareceram? Bom, não me refiro à crise de 2007, e sim a que anda acontecendo às vezes. O problema na verdade foi simples de resolver, mas não consegui diagnosticar o que seria o tal (provavelmente um código javascript ou algo de css ou de html bem simples), o que fez isso acontecer aqui no DH foi uma postagem ("Salários de TI") ela acabou por subitamente limitar duas postagens que estavam vindo antes que não apareciam mais no blog, apenas no arquivo. Essa postagem dos salários tinha sido copiada da revista Info da Abril e o que eu fiz foi remove-la.

Tente no seu blogspot "reverter para rascunho" as postagens que provavelmente estarão causando isso para você poder identificar se esse é o mesmo problema. Caso seja, edite bem o HTML de sua postagem, exclua, ou mude ela de lugar e de estilo. Meu problema foi resolvido apenas revertendo para rascunho e depois removendo ela das postagens.

3 de fev de 2013

Curso de C++ online Ufrj


Segue o link abaixo do curso interativo via browser de C++ do laboratório de computação gráfica da UFRJ:

http://orion.lcg.ufrj.br/C++/curso/#

valeeeeuuss.

Mini curso defacer

Tutorial defacer na área!

O cara que criou esse tutorial todo numa página html merece um bitcoin pelo esforço e meses dedicados a fazer esse tutorial! heuheuheuheue.
Sem mas, aí vai o link:

http://danhorus.x10.bz/Tutoriais/SQLi,%20LFD%20e%20XSS.html

... Ainda tive coragem de escrever "mini" no título, MUHUHUAHAHAHHAAHAA

30 de jan de 2013

Como aumentar a velocidade do torrent

O que iremos fazer é adicionar mais "trackers".

Trackers são servidores que fazem com que usuários P2P se comuniquem. Ele serve como um ponto de encontro para que os usuários possam compartilhar dados. Esses servidores trackers não necessariamente alojam os dados dos arquivos.

*Estou usando o uTorrent como exemplo. É bem dizer igual o BitTorrent

O que você irá fazer é o seguinte:

Quando estiver baixando um torrent clique com o botão do lado direito do mouse e clique em propriedades. Na aba geral irão aparecer os trackers, e abaixo daquela lista adicione mais estes trackers (sempre com uma linha separando):

28 de jan de 2013

Como abrir arquivos DMG no windows


Esses arquivos são arquivos de imagem de disco, assim como ISO ou IMG, porém para sistemas OSX de Macs, e para abri-los é necessário um programa freeware chamado Dmgextractor 0.70.

Download DmgExtractor

Ziddu - [DOWNLOAD] - 260 Kb - .Jar


O arquivo está em Jar, então é necessário que você tenha o Java instalado no seu computador para executar.

Depois de baixar é só executar e selecionar o arquivo na busca e executar o modo de saída (ISO, IMG, etc).

Como juntar arquivos Rar


É quase comum achar arquivos Rar com o final escrito "part01" "part02", e também "r01", "r02" + .rar e etc., o que acontece é que muitas vezes, para fazer um upload de um arquivo grande em um site, eles acabam limitando o tamanho do arquivo e necessitando assim, dividir para poder fazer o bendito do upload.




Download Extras:
------------------------------------------

22 de jan de 2013

Como entrar na Deep Web pela I2P


Chegou essa hora. O tutorial em português que muitos poucos aguardavam. Se não estou enganado, somente eu e outro site (brasileiro) postamos como acessar a Deep Web por meio da I2P. Não entrarei fundo na I2P. Te darei a vara, quem tem de pescar é você. Vou postar futuramente na tag Deep Web mais tutoriais sobre.

Entendendo a I2P


I2P (invisible internet project, ou em português, Projeto de internet invisível) - É uma comunicação P2P (peer to peer)  por meio de um proxy anonimo, que permite então o acesso a sites com sufixo ".i2p" e a comunicação com outros peers a fim de manter as informações dos usuários seguras e criptografadas.
Ao contrário da Onion (TOR), não tem quase nenhuma pornografia, e é mais segura, segundo boatos (Não verifiquei quase nada). Pode-se dizer, uma rede explorada por poucos, não tão grande, e cheia de compartilhamento de arquivos. Caracterizada também pela hospedagem de site que o próprio usuário pode fazer (sim, hospedagem grátis!) e alguns problemas de redes e hashs a ser enfrentados. Nela é possível acessar Email, sites, IRCs, usar torrents, e além de ser distribuída é bem dinâmica.

Sem, mais, vamos lá!:


21 de jan de 2013

Hello World em C++ - Olá mundo

No Windows, usando o (bloodshed) Dev C++, mostro aqui como fazer um Olá mundo bem simples e fácil em C++.
Baixe um compilador qualquer de C++, e vamos lá!

Digite:

#include <stdio.h> //
#include <stdlib.h> //

int main(void)
{
printf("Ola mundo!\n\n");

system("PAUSE");
return(0);
}



Ok, pode apertar Ctrl+s, salvar onde você quiser com a extensão ".c" no final, e depois apertar F9 para compilar e executar.

Você verá a tela do Prompt de comando, dizendo "Ola Mundo!". (Não se preocupe que existem Messages Boxes que não aparecerão no prompt, e numa tela normal de Form, isso é só o começo.)

Agora explicando alguns dos elementos programados:

Os "includes" são bibliotecas de funções que você chama para ser executada naquele programa;
O "printf" é para mandar a mensagem na tela;
Os dois "\n", significam que para cada um desse deve fazer pular uma linha na mensagem.
o "system("PAUSE")" significa que após a mensagem ser enviada ela vai pausar o prompt não deixando ele fechar automaticamente.

17 de jan de 2013

Como fazer layout simples em CSS (pt)

Download Curso de linguagem C Marco Aurelio Thompson [Torrent]

Para baixar esse curso você irá precisar de um baixador de torrents, o que indico é o uTorrent.

TPB -  [DOWNLOAD] - 227 MB
Curso em português de linguagem de programação C.


Download Universidade Hacker 6 ed completo [torrent] (Conteúdo do DVD)


Bom, já faz algum tempo que postei aqui esse torrent, tinha-o revertido para rascunho no Blogger mas decidi colocá-lo em funcionamento novamente. Como o livro é antigo, não se encontra mais para vender e muito conteúdo não funciona mais e está depreciado, decidi deixar o link aqui de novo. Esse torrent é lendário, não o deixem morrer! Já seedei esse torrent por bastante tempo, agora chegou a vez de vocês caros gafanhotos, caso queiram!

Conheço os autores, são colegas, talvez nem saibam que eu postei isso aqui e que esse é um dos posts mais antigos referente a este download e também um dos mais acessados da internet (e acreditem, um dos mais acessados do blog), e muita gente plagiou...

 OBS.: Notem que o livro não está aí, ele parou na 4ª edição, o que tem no DVD são muitos conteúdos: cracking, introdução aos sitemas operacionais, a programação, a segurança, tem muitos softwares etc... muita coisa antiga, muito oldware, muita coisa para estudar.

Para baixar esse DVD você irá precisar de um baixador de torrents, o que eu indico é o uTorrent ou BitTorrent, caso estejam no Windows.



TPB - [DOWNLOAD] - 3,6 GB, em ISO

A seguir uma Imagem do conteúdo do DVD:


Download Curso Hacker: CEH Certified Ethical Hacker Completo V7 [Torrent]


Para baixar esse curso você irá precisar de um baixador de torrents, o que eu indico é o uTorrent.

TPB - [DOWNLOAD] - 16,3 GB
linguagem: Inglês
conteúdos: Pdfs, Programas, vídeo aulas, Swfs

Um dos melhores cursos hacker do mercado.

Como fazer a placa wireless Broadcom BCM4322 funcionar no Ubuntu 12.10


Uma solução para resolver esse problema foi pelo terminal:
abra o terminal e digite:

# apt-get install bcmwl-kernel-source
# modprobe -r b43 ssb wl
# modprobe wl



Fonte

Como instalar o Chrome no Ubuntu 12.10


Para instalar o navegador Google Chrome no Ubuntu 12.10, basta entrar no terminal e digitar no prompt:

$ wget -q -O – https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add -

$ sudo sh -c ‘echo “deb http://dl.google.com/linux/chrome/deb/ stable main” >> /etc/apt/sources.list.d/google.list’

$ sudo apt-get update

$ sudo apt-get install google-chrome-sta



Fonte