Carregando...
\_______________________________________________/

domingo, 24 de julho de 2011

Invisible IP Map



Isso mesmo  um mascarador de IP cool       
crackeado ativado  registrado .....  =D

Esse é o programa de ocultar o IP que muda o seu endereço de interne enquanto você navega por toda a Internet. Esse programa vai lhe oferecer um servidor proxy anônimo e seguro toda vez que ativar o programa. O principal benefício disso é que você não pode ser rastreado enquanto acessa algum site . Além disso, você poderá acessar sites  que restringe o acesso pelo país do IP. O programa burla esse sistema AMEN 
*Tamanho: 1,5MB
manda UP quem gostou *-*


             

by: 
                                                                             
                                                                                 

quarta-feira, 20 de julho de 2011

SQL INJECTION

Modo Básico, passando por senhas em sites
]Hoje em dia é uma prática comum os sites pedirem um cadastro do visitante, e criar-lhe um login, dando acesso a áreas restritas e especiais do site. Cadastro esse que na maioria das vezes é gratuito, com a intenção apenas de fidelizar o usuário e claro, ter mais um e-mail para uma possível divulgação, que neste caso não se caracteriza spam, pois o devido usuário previamente aceitou informações vindas daquele site.

Em sites onde o cadastro é pago, aí a coisa muda de figura. O site imagina estar vendendo alguma informação ao visitante, e por isso, pode pedir alguns dados sigilosos do usuário e guardá-los seguramente no seu banco de dados.
Essa técnica geralmente é chamada de SQL Injection, ou seja, injeção de SQL. Funciona em sites que testam a entrada do login em scripts ASP com chamadas internas de SQL.
Vamos a lógica:

sábado, 9 de julho de 2011

Dll Hijack Auditor 2.5




Versão actual :


Dll Hijack Auditor 2.5
Pacote de programas :Dll Hijack Auditor
Programador :SecurityXploded Inc
Licença :Freeware
Operação de suporte do sistema :MS Windows 7 32-bit, MS Windows 7 64-bit, MS Windows Vista 64-bit, MS Windows Vista 64-bit, MS Windows XP
Preço de uma única cópia :Gratuito
Disponivel nos seguintes idiomas :English
Opções de instalação :suporta a instalação e a desinstalação


                                                          Download : DllHIjackAuditor           

Windows-DLL-Hijacking


Hack It!
A falha conhecida como DLL Hijacking  existe graças à um mau funcionamento do Windows, e até que eu saiba, afeta todas as versões. Deve ser utilizada juntamente com SEing, pois precisamos saber qual oSOFTWARE que a possível vítima utiliza. Em breve, veremos o porque.
Ao explorar um aplicativo, como por exemplo, um player de música, conseguimos executar um código desejado apenas inserindo um arquivo .dll no mesmo diretório do arquivo *.MP3. Ou seja, se mandarmos uma pasta zipada com alguns arquivos de áudio e uma DLL “escondida” no meio, ao abrir qualquer arquivo de áudio, o player executará a DLL apenas por estar no mesmo diretório.
O nome da *.dll que deve ficar no mesmo diretório do arquivo a ser aberto varia de acordo com o software a ser explorado. Há algumas tools para explorar como o DLL Hijack Audit Kit do projeto Metasploit, o DLL Hijack Auditor do SecurityXploded ou uma ferramenta qualquer de debugging. Em breve, mostrarei o funcionamento de ambas as tools.
Agora, vou mostrar um exemplo do funcionamento da falha. Ontem, fui brincar com o conhecido player Nullsoft “Winamp”, na sua versão 5.5.8.2975. O nome das DLLs que encontrei foram “rapi.dll” e “dwmapi.dll”.
Agora, criarei um código simples para fazer o PoC:
Código:

Ainda fazendo os testes no Winamp, vamos compilar a DLL e colocá-la no mesmo diretório de um arquivo *.mp3 com o nome de “dwmapi.dll”.
Agora, vamos abrir o arquivo .mp3 com o Winamp. O que será que acontece?

Yeah! Apesar do arquivo *.mp3 ser realmente uma música normal, a DLL foi carregada. Como vocês puderam perceber, o MsgBox foi chamado e foi-se criado um arquivo de nome “fvox.txt” contento a frase “it works ;-) ”.
Ferramentas
Como já disse anteriormente, é possível descobrir o nome da DLL a ser bugada via tools ou por um debugger. O DLL Hijack Audit Kit  executa um macro e abre diversos aplicativos de diversas extensões. Este macro age junto com um aplicativo externo (Process Monitor), que salva um logfile. Com este logfile, há um segundo script que verifica a falha em todos os aplicativos instalados no computador.
Já o DLL Hijack Auditor, verifica uma aplicação específica com base no diretório dela e nas extensões que a aplicação pode executar.
Mostrarei um exemplo utilizando a segunda tool.
Testarei no aplicativo Media Player Classic 1.3.1748.0, muito utilizado para ver filmes por possuir seu sistema de dual audio, etc.
No campo “Select Application“, localizem o executável principal. No caso, localizei o arquivo mpc-hc.exe. No campo “Specify Extension“, coloquem todas as extensões utilizadas pelo programa e cliquem em “Start Audit“. Quando o programa parar de testar as extensões no programa, o botão “Exploit” vai estar liberado. =)
Como é apenas um exemplo, coloquei poucas extensões só para vocês terem uma noção.

Opa. Apareceu uma “dll” bugada chamada “vsfilter.lang“. Mas a extensão não é uma DLL. Será que funciona?
É, dá para brincar! ;-)
Conclusão
DLL Hijacking pode parecer uma falha boba, mas pode ser muito bem utilizada, tanto em rede quanto fora dela. Na rede, vocês podem usar e abusar de pastas compartilhadas do Windows. Na internet, vocês podem enviar arquivos zipados com a DLL bugada oculta, ou espalhar via p2p, basta utilizar sua imaginação e seu conhecido, e let’s code! ;-)
Aqui vai uma lista de aplicativos que possuem a falha e suas respectivas DLLs bugadas:
Clique aqui


Fonte:invasãoHaking


post: W4RF4R3             
download:DLL hiack

terça-feira, 5 de julho de 2011

Back|Track 5 no samsung galaxy



Acabei  instalar Back track 5 no meu telefone Samsung Galaxy S.Vou detalhar os passos para obtê-lo e colocalo bo seu Android. Enquanto este método foi apenas testando no meu Galaxy S (vibrante), mas deve funcionar com outros dispositivos.

README.winning!

Eu quebrei este guia em duas seções. A primeira seção intitulada "Versão Rápida" é um simples conjunto de passos para começar este trabalho no seu telefone. Todo o trabalho na versão completa já foi concluído usando a versão rápida.
O "Full Version" entra em detalhes processo se você gostaria de realizar todos os passos, ou pode ajudar se você ficar preso a qualquer momento durante o processo.Este guia vai ser continuamente atualizada para incluir qualquer comentário ou alterações.

Versão rápida:

  1. Faça o download do conjunto completo de arquivos que você precisa a partir daqui: http://l-lacker.com/bt5/BT5_ARM_Joined.zip BT5.zip Extrair para seus telefones SDcard interna em um diretório chamado "BT5" (maiúsculas e minúsculas)
  2. Lançamento emulador de terminal do telefone e do tipo (tudo após o $: # ou: é a entrada do usuário):
    $:  su
    #:  cd sdcard
    #:  cd BT5
    #:  sh bootbt
  3. Backtrack enquanto é carregado (quando você vê um vermelho " localhost root @ ") iniciar o servidor VNC, digitando: root @ localhost : ~ #:  startvnc (stopvnc mata-lo)
  4. Lançamento VNC (im usando  este ) a partir do seu telefone e apontá-lo para passar 127.0.0.1:5901 VNC: toortoor
  5. Bem-vindo ao Backtrack no seu telemóvel!
 FONT:http://blog.l-lacker.com/security-backtrack-5-on-a-galaxy-s-phone/
       testen se funcionar avisem  ^^ 
                              >>>>>Não testado<<<<< 

Back|Track 5





BackTrack é atualmente a melhor distribuição de Linux com foco em testes de penetração. Sem nenhuma instalação, a plataforma de análise é iniciada diretamente do CD-ROM ou Pen Drive, sendo completamente acessível em minutos. BackTrack é uma distribuição Linux live CD. 


Vídeo demo


Back Track é uma junção de duas antigas distribuições relacionadas com segurança, Whax e Auditor Security Collection, reunindo mais de 300 ferramentas para análise e testes de vulnerabilidades Para este novo lançamento há disponibilidade para 3 versões: CD, USB (extended tool-set) e VMware image.
SITE:http://www.backtrack-linux.org/

DOWNLOAD
Link direto : Back|Track 5 32 bit
via Torrent: BackTrack 5 32 bit




post:Cr4Ck3 G1rl   _ enjoy

Abaixo Assinado: Asilo político para Julian Assange no Brasil



VAMOS AJUDAR A CRIAR UM ASILO POLITICO PARA JULIAN ASSANGE ( WIKILEAKS FUNDATION ) NO BRASIL !!

POR QUE ISSO É IMPORTANTE?

PORQUE ASSANGE É UM CIENTISTA POLÍTICO, JORNALISTA QUE DEFENDE A LIBERDADE DE EXPRESSÃO, E QUE INFORMA DE FORMA ABERTA E CLARA O MONOPÓLIO POLITICO SOBRE DECISÕES IMPORTANTES SOBRE NOSSAS RELAÇÕES INTERPESSOAIS COM NOSSA POLÍTICA VIVIDA HOJE.

SOMOS CIDADÃOS BRASILEIROS, E PARA NOSSA POLÍTICA, VALE O QUE NÓS PENSAMOS E O QUE DECIDIMOS PARA NÓS E NOSSO PAÍS !
Para o Congresso Nacional!
Recentemente em entrevista ao jornal O Estado de São Paulo, Julian Assange declarou não apenas que tem estudado ampliar as operações do WikiLeaks no Brasil como ficaria agradecido caso nosso país lhe oferecesse asilo político. Afirma que a declaração do Presidente Lula foi corajosa, que espera a mesma postura da presidente eleita, Dilma Rousseff e que, o Brasil é grande o suficiente para ser independente da pressão dos EUA.
Atualmente Julian Assange se encontra na Inglaterra, respondendo em liberdade a uma acusação inventada por razões puramente políticas. Para não entrar em muitos detalhes, se trata da acusação de prática de sexo consensual sem o uso de preservativos, criminosamente referida como “estupro”.
O trabalho de Assange e de sua organização, trata-se, tão somente, de prover condições para que as pessoas possam fazer suas denúncias sem serem identificadas, e de garantir a veiculação necessária para essas denúncias. Entretanto, como essas denúncias envolvem grandes interesses, como os interesses de grandes empresas, de empresários que realizam contratos com o governo dos Estados Unidos, e de bancos, primeiramente tentaram encerrar as suas operações e, ao não obter sucesso, trataram de deter seu editor-chefe.
Por esse motivo, como a mesma reportagem do Estado de São Paulo expõe claramente, tem sido feitas inúmeras declarações nos Estados Unidos que defendem não apenas que Assange deve ser preso, mas também que ele deve ser caçado como um terrorista (“Como Osama Bin Laden” na declaração de Sarah Palin – governadora do Alasca e ex-candidata a vice presidente do Partido Rebulicano, ou “como um terrorista High Tech” nas palavras de Joe Biden – Vice presidente dos EUA) e morto.
Por esse motivo, nós solicitamos a sua assinatura, com a intenção de motivar as autoridades do nosso país a conceder asilo político a Julian Assange. Esperamos que essa carta chegue às mãos dos deputados, senadores, ministros e presidente(a) para que assim nós possamos defender o indivíduo que se tornou um ícone pela luta deste princípio tão caro às democracias de todo o mundo: A liberdade de expressão.
Para assinar.
Quem ja assinou.

Protect Act IP iria alinhar EUA com regimes repressivos


Um grupo de Internet e professores de direito de propriedade intelectual ter escrito uma carta aos parlamentares no Congresso em oposição ao Ato IP Protect, que daria ao governo novos poderes para tomar websites offline, censor motores de busca e sue editores Internet acusados ​​de actividades ilícitas.
Na carta, eles alertam que o ato seria "minar" a liderança dos EUA sobre a liberdade de questões discurso, advertindo que as disposições na legislação estão mais estreitamente alinhados com "regimes repressivos" do que a tradicional postura americana sobre a liberdade na Internet.
Eles também prevêem que a Lei de IP Proteja ameaçaria a segurança da Internet em geral, como seria dar aos funcionários dos EUA a autoridade para, literalmente, quebrar o sistema da Internet nome de domínio (DNS), que liga servidores para domínios web para facilitar o acesso às páginas em torno de o mundo.
O projeto, patrocinado e promovido pesadamente pelas indústrias do entretenimento , seria exigir aos fornecedores de serviços de Internet e motores de busca de lista de domínios inteiros, com base em uma reivindicação de direitos autorais por um provedor de conteúdo. A alegação não tem que ser comprovada de um órgão independente para um site a ser colocado offline.
Sites que apontam para domínios acusado de hospedagem actividades ilícitas também poderia ser alvo de domínio take-downs ou outras sanções penais, e servidores de fora os EUA não estão isentos os poderes da Lei IP Proteja procura de cimento em lei.
Por causa da Internet arquitetura altamente interligadas, linguagem ampla do projeto de lei seria "torná-lo extraordinariamente difícil para os anunciantes e empresas de cartão de crédito para fazer negócios na Internet", o laywers advertiu.
Esse ponto foi ecoado pelo Google, Eric Schmidt, presidente, que disse em maio que o gigante das buscas lutaria qualquer ordem para quebrar o sistema de endereços da Internet sobre reivindicações de direitos autorais.
remoção de conteúdo da Internet global, independentemente de onde ele pode ter se originado ou ser localizado, em serviço das exigências do direito interno. "
A carta foi assinada pelo professor Mark Lemley da Universidade de Stanford, David S. Levine de Elon University e G. David Mensagem da Temple University.
O Protect Act IP, proposta pelo senador Patrick Leahy (D-VT), encontra-se suspenso no Senado dos EUA graças ao senador Ron Wyden (D-OR), que colocou um congelamento sobre ele em maio.
O documento original  completo segue abaixo.

PROTECT-IP Letter, Final
(H/T: The Volokh Conspiracy)

post:CR4CK3 G1RL 

segunda-feira, 4 de julho de 2011


O IObit Malware Fighter é um programa de proteção para seu computador na forma de um antispyware. Como qualquer aplicativo dessa categoria, ele procura auxiliar a manter seu computador livre desse tipo de ameaça virtual. Na atual situação da internet, uma ferramenta como esta é essencial para seu computador.
O programa oferece proteção (inclusive em tempo real) para a sua máquina contra spywares. Depois de instalado e enquanto estiver ativo, o aplicativo permanece como um ícone na Bandeja do sistema (“systray”) e para acessá-lo, basta um clique do mouse. A ferramenta exibe suas funções a partir de uma única janela contando com uma interface amigável e dividida em funções para facilitar a visualização.
Estado
A interface do programa é muito bem organizada, separando as funcionalidades em abas para facilitar a localização. A primeira delas, “Overview”, mostra um pequeno resumo do estado do sistema: data da última verificação, dados da proteção em tempo real e proteções ativadas



Ali, é possível visualizar os dados das ferramentas habilitadas e, caso deseje, desativar (ou ativar) algumas delas. Além disso, há detalhes sobre a última atualização da base de dados, verificação e total de malwares e ameaças encontradas.
Verificação do sistema
A segunda aba, “Scan”, é responsável pela verificação de seu computador em busca de possíveis spywares que estejam presentes. Há três tipos de varreduras disponíveis: “Smart scan” (varredura em áreas críticas), “Full scan” (verificação completa) e “Custom scan” (verificação personalizada).
Uma verificação do tipo “Smart Scan” demora pouco tempo, pois ela faz uma varredura somente nas áreas mais críticas do computador. Seria o equivalente a uma verificação rápida. Já a “Full scan” é um escaneamento completo. O programa faz a pesquisa em todas as áreas da máquina em busca de infecções.
Esse tipo de verificação pode demorar uma quantia razoável de tempo, conforme o tamanho de seu disco rígido e a quantidade de arquivos presentes no computador. A “Custom scan” é uma busca em partes específicas do sistema. Nela, você é quem define quais pastas e áreas devem ser examinadas pelo antivírus e é preciso escolher os locais logo após selecionar a alternativa para efetuá-la.



Para escolher uma das verificações, basta clicar no botão “Scan” dentro da opção desejada. Independente de qual delas foi selecionada, (com exceção da “Custom scan”, na qual antes é preciso escolher o que será verificado), o programa inicia imediatamente o processo que pode ser acompanhado por meio da barra de progresso exibida.
Ao final da verificação, uma mensagem informa o sucesso da operação. Caso ele tenha encontrado alguma ameaça, uma nova janela é aberta com as informações listadas. Para corrigi-la, basta selecionar as entradas desejadas e clicar em “Repair”. Feito isso, o resultado aparece na janela do programa.
Proteção em tempo real e "Cloud"
A terceira aba, “Protect”, é encarregada de cuidar das alternativas referentes à proteção em tempo real. Nela, estão as informações de cada uma das atividades desempenhadas, com seu estado (ativa ou inativa). Adicionalmente, ali é possível desabilitar ou habilitar qualquer um dos itens, bastando clicar nele.




post:Sql_girl
autoria:baixaki

Comodo Firewall 5.0

camada de segurança que faltava para o seu computador. Ele é um firewall poderoso mundialmente premiado devido à sua qualidade, monitorando e defendendo constantemente seu sistema, contar ataques internos e externos, como trojans, sites maliciosos e crackers.

Esta versão apresenta um sistema preventivo excelente para a proteção dos seus arquivos, bloqueando todas as ameaças antes mesmo de se ter a oportunidade de instalá-las, garantindo a integridade do seu sistema operacional.

INFORMAÇÕES DO SOFTWARE
Compatibilidade: Windows XP, Vista, 9x
Fabricante: Ccomodo Group
Categoria: firewall
Idioma: Inglês
INFORMAÇÕES DO ARQUIVO
Tamanho: 50,2Mb
Tipo: Rar

NeoTrace Pro v3.25

Muitas vezes vocês já quiseram tentar rastrear aquela pessoa que invadiu o vosso computador? Cansado de usar ferramentas chatas baseadas em texto? Seus problemas acabaram.
O NeoTrace é um programa que traça rotas utilizando o mapa mundo. Podem verificar em qual país um certo computador está, ou melhor, de qual cidade alguém tentou atacar. Tudo isso de uma maneira muito fácil e divertida.O programa serve também para você descobrir em que país e cidade está hospedado um determinado site ou simplesmente verificar a localização exacta das pessoas com quem mantêm contacto via internet. Para usar é simples, apenas acrescente o endereço IP da pessoa que quer rastrear ou a URL de um site qualquer. A partir dai o Neotrace, traçará a rota de onde está, até o IP ou URL que  especificaram.
Download: megaupload
by: Sql_Girl