#ToTheMoon

19 novembro 2017


DesignEvo é um site que permite você fazer rapidamente logotipos! Acessando o endereço designevo.com o processo de cadastro é bastante simples, basta colocar um email e senha.

Depois de cadastrado e logado no sistema, você já pode começar a desenvolver sua logo clicando em "Make a logo".

No canto esquerdo, na opção icon você pode buscar icones relacionados a logo que você deseja fazer. Embaixo em Text é possível personalizar um texto e mais embaixo em Shape é onde você seleciona molduras, símbolos e formas para sua logo. Apesar do site estar em inglês, processo de desenvolvimento de uma logotipo no site é bastante intuitivo. 

*É possível colocar o site em português clicando no ícone de engrenagem no canto inferior direito, depois selecione Language e em seguida o Português.

Depois de finalizado sua logo, clique em "Download", você será notificado que para utilizar a logo criada gratuitamente você deve dar créditos, como por exemplo compartilhar o site nas redes sociais... enfim, clicando em "Download and Agree" um arquivo no formato .zip será baixado. Dentro do arquivo você visualizará a imagem no formato .jpg, .png e .png transparente.

Confira abaixo como ficou a logo que fizemos:
Logo made with DesignEvo
Curtiu? Deixe sua criatividade fluir e faça uma logo agora em DesignEvo.com 

15 novembro 2017

Em 2013 veio a tona a existência de perfis sombras no Facebook, após a rede social ter admitido ter encontrado e corrigido um error relacionado ao download de dados de usuários do site.

Bom, perfil sombra é um perfil que o Facebook construiu sobre você a partir das caixas de entrada e smartphones de outros usuários do Facebook.  Informações de contato que você nunca deu para a rede social ficam associadas à sua conta sombra, tornando mais fácil para o Facebook mapear de forma mais completa suas conexões sociais.

Muito provavelmente você já foi solicitado pelo Facebook para procurar amigos através dos contatos em seu endereço de email ou sua agenda telefônica.



Você pode nunca ter cedido a esses pedidos do Facebook, mas pode ter certeza que alguém que tem seu número na agenda já cedeu! Talvez essa pessoa seja uma pessoa que você encontrou apenas 1 vez na vida e trocou emails, um dia com certeza ela vai aparecer nas sugestões de "Pessoas que talvez você conheça", tudo isso graças ao perfil sombra gerado pela rede social sobre você.

Segundo o Facebook, os dados coletados quando alguém cede acesso a agenda ou email por exemplo, inclui nomes e quaisquer apelidos, foto de contato, números de telefone e outros contatos ou informações relacionadas que você pode ter adicionado como relação ou profissão. 

Os usuários do Instagram e WhatsApp, que são de propriedade do Facebook, também podem enviar contatos, mesmo assim o Facebook alega não utilizar esses dados para sugerir amigos, algo que acontece com o Messenger. 

O entendimento dos perfis sombras resolve muitas das dúvidas dos usuários sobre as sugestões de amigos, como no caso em que uma pessoa que não usa o Facebook teve sua ex-esposa recomendada para sua namorada. Muito provavelmente a ex-esposa cedeu o número de telefone do ex-marido ao Facebook e a atual namorada também fez o mesmo, o que gerou um perfil sombra para ele que não tem conta na rede social, o algoritmo então entendeu que se as duas conhecem uma mesma pessoa é muito provável que elas se conheçam também e então sugeriu amizade entre elas.

E se você não gosta que o Facebook tenha esses dados sobre você? Tudo que você precisa fazer é encontrar cada pessoa que já tenha obtido as suas informações de contato e as entregado para o Facebook e lhes pedir, uma por uma, para ir para a página de gerenciamento de contatos do Facebook e apagar essas informações, algo bem complicado de acontecer. 

Resumindo, se você tem um perfil no Facebook ou NÃO, existirá sempre um perfil sombra com seus dados. Um método para evitar isso, seria a utilização de número de telefones e emails descartáveis ou educar seus amigos para que não envie esses dados ao Facebook.

Fonte: Gizmodo

12 novembro 2017

Este artigo faz parte do projeto #LTCode

Bom se você leu a aula 1.61.7 vai entender rapidinho a aula de hoje - lembrando que embora a lógica seja a mesma, os comandos mudam! É extremamente importante que você dê uma olhada na aula 1.6 ou estude tabela verdade.


Para aprender sobre condições, primeiramente precisamos fixar que todo valor lógico diferente de 0 (zero) é verdadeiro, pois o 0 (zero) em C foi estipulado como um valor lógico falso. Sendo assim, é comum utilizar o 1 (um) como valor lógico verdadeiro. E seguidamente, é preciso aprender os sinais dos operadores relacionais:



  • == igualdade 
  • > maior que
  • >= maior ou igual que
  • < menor que
  • <= menor ou igual que
  • != diferente de
Tomando o operador de igualdade == como exemplo:


Na linha quatro retorna 0 informando que: 5 não é igual a 4
Na linha cinco retorna 1 informando que: 5 é igual a 5
E na linha seis retorna 0 informando que: 4 não é igual a 5

Teste com os outros operadores para fixar isso! 


Chegou a hora de aprender uma instrução que vai seguir com você pelo resto da vida de programador, o if e else - traduzindo livremente "se" e "senão". Basicamente funciona da seguinte maneira, se (if) a condição for verdadeira executa-se a primeira condição, senão (else) executa a segunda condição - note que a segunda condição é opcional. Confira um exemplo:




Se remover o trecho

else{
      printf("Falso");


o programa ainda rodará, mas não imprimirá nada na tela pois 5 não é igual a 4, sendo assim a condição é falsa e não é impresso o "verdade".

Na imagem abaixo você confere como é utilizado "if dentro de if" e a utilização de operadores lógicos como: 
&& E lógico (exemplo: "a && b" é o mesmo que dizer "a e b")
|| OU lógico (exemplo: "a || b" é o mesmo que dizer "a ou b")

Note que o operador lógico && na linha 8 significa: "se(n1 for maior ou igual a n2 e n1 maior ou igual a n3) faça a instrução a seguir" e na linha 11 esse "else if" significa 'senão se...' ou seja se a condição do if da linha 8 for falsa então confere-se a condição da linha 11.

Note que os operadores lógicos e relacionais possuem uma ordem de precedência que é:
1º < <= > >=
2º == !=
3º &&
4º ||
5º ?:

Sendo assim em uma condição do tipo (x!=10 || y>1 && y<10) será compilada da seguinte forma: ((x!=10) || ((y>1) && (y<10))) .

Você provavelmente está se perguntando que operador é esse "?:" ... bom, ele é um operador que espera por três argumentos onde a condição é avaliada, se for verdade retorna primeira expressão e se for falso retorna segunda expressão, exemplo: condição ? expressão1 : expressão2



No exemplo da imagem acima ele retorna o valor 6 ou seja como a primeira expressão é verdadeira ele executa apenas ela.

Bom, agora aprenderemos outro comando o switch, algo parecido com a aula 1.8 .

Para entendermos ele confira um exemplo de sua utilização abaixo primeiramente:




Como podem observar entre as linha 4 e 7 foi montado um menu para que o usuário escolha sua fruta predileta dentre as listadas. Na linha 9 foi feito leitura do número correspondente a fruta predileta para que depois seja inserido na linha 10 dentro do comando switch. Sendo assim, switch(fruta) significa "escolha(fruta)", no caso a fruta escolhida foi a 2, então "escolha(2)", em seguida as condições são checadas. Como a fruta escolhida foi 2 vai imprimir na tela "amo limao", o comando seguinte 'break' serve para parar e sair do switch, pois se você rodar sem ele... vai imprimir todas as condições em vez da condição escolhida. Por fim, o comando default serve para impor uma condição padrão, ou seja no exemplo foi utilizado para que se a pessoa digitar algo diferente de 1, 2 ou 3 imprimir na tela que a escolha está errada.

Bom, é isso... até a próxima!

>> Próxima aula (em breve).

04 novembro 2017

Em nosso primeiro artigo da série "Moedas do futuro", você descobriu o que é Bitcoin. Se ainda não leu, clique aqui e acompanhe essa serie de artigos antes de continuar.

Neste artigo você entenderá que ainda existem métodos para ganhar bitcoins sem gastar 1 centavo.

Com a crescente alta do bitcoin nos últimos meses - no primeiro artigo desta série de artigos 1 btc valia U$772 e hoje está acima de 7 mil dólares.


Com certeza você conhece algum site que te dá uns satoshi por realizar alguma tarefa, seja visualizar anúncios... resolver captchar ou jogar joguinhos.

Abaixo listamos algumas formas de você ganhar algumas moedas sem gastar poder computacional para mineração/energia elétrica e sem investir nada:

1- a-ads - plataforma de anúncios anonima, semelhante ao Google Adsense mas muito mais simples e menos burocrático, você pode ganhar bitcoins colocando banners em seu blog/site. Retirada mínima: 0.001 btc.

2- freebitco.in - torneira de bitcoin que permite ganhar bitcoins e apostar. Retirada mínima: 0.0003 btc.

3- coinhive - sistema de mineração de XMR (Monero) - substitui o método tradicional de anúncios em sites/blogs, clicando aqui você entenderá melhor como funciona e como configurar.  Retirada mínima: 0.05 xmr.

4- Bitcoin Cash (BCH) - fork do Bitcoin Core, a mesma quantidade de BTC que você tinha no dia da divisão da rede (antes de primeiro de agosto) você terá em BCH (cuja cotação em 04/11/17 é de 600 dólares), você pode pegar seus BCH e vender eles por bitcoin - entenda mais clicando aqui ou consultando os desenvolvedores da carteira que você utiliza. Outros forks virão, então fique atento e garanta sempre moedas grátis.

Sei que existem outros sites/métodos, você pode comentar abaixo os que você utiliza (sim pode por seu referencial). Mas cuidado, ainda existem muitos sites que são piramides financeiras utilizando o bitcoin, então não perca seu precioso tempo/dinheiro com eles. Uma boa forma de se manter atualizado e aprender mais sobre bitcoin é no grupo no Facebook bitcoin Brasil, no Youtube através do canal do Fernando Ulric, e no reddit.

Parte 6: em breve.
Selo Limon Tec em criptomoedas

02 novembro 2017

Este artigo faz parte do projeto #LTCode

Hoje é dia de fixar tudo o que você aprendeu nas aulas passadas através de exercícios! São apenas 7 exercícios:

1- Faça um programa para calcular o número de vértices de um cubo com 6 faces e 12 arestas. A relação entre vértices, arestas e faces de um objeto geométrico é dada por: “vértices + faces = arestas + 2”.

2- Sabe-se que o valor de cada 1000 litros de água corresponde a 2% do salário mínimo. Faça um programa para receber o valor do salário mínimo e a quantidade de água consumida em uma residência por mês. O algoritmo deverá calcular e mostrar: a) o valor da conta de água. b) o valor a ser pago com desconto de 15%. Obs.: note que quando solicita "faça um programa para receber o valor...", significa que o usuário deve entrar com os dados, portanto use um scanf.

3- Faça um programa que recebe dois valores na variáveis A e B e, em seguida, troca o conteúdo destas variáveis. Por exemplo, se o usuário digitar A=5 e B=3, o programa deverá trocar os valores de tal maneira que A seja igual a 3 e B igual a 5.

4- Num triângulo retângulo, segundo Pitágoras, o quadrado da hipotenusa (a) é igual a soma dos quadrados dos catetos (b e c). Faça um algoritmo que recebe o valor dos catetos e imprime o valor da hipotenusa.

5- Escreva um programa para determinar a quantidade de litros de combustível gastos em uma viagem por um automóvel que faz 12 km/litro. Para isso, sabe-se que o tempo gasto na viagem é T=35 min e a velocidade média do automóvel é V = 80 km/h.

6- Faça um programa que calcula a média de quatro números introduzidos pelo usuário.

7- Faça um programa que leia um número inteiro de 4 dígitos e escreva-o invertido. Por exemplo, se o número lido for 2548, o resultado será 8452. Dica: utilize o comando “%” que retorna resto da divisão entre 2 números inteiros.

Respostas abaixo: (se não carregar abaixo, clique aqui)


>> Próxima aula, clique aqui.

29 outubro 2017

Este artigo faz parte do projeto #LTCode

Parabéns por continuar conosco, hoje aprofundaremos em variáveis! Como já sabem variáveis são espaços que separamos na memória para armazenamos coisas... portanto é importante saber algumas informações.


Por exemplo se você deseja saber a quantidade em bytes de espaço utilizado por um inteiro quando compilar,  pois seu tamanho em bytes varia conforme arquitetura da máquina entre 2 ou 4 bytes, basta utilizar um operador chamado sizeof. Este operador também serve para você descobrir o tamanho dos outros tipos de variáveis.




Sabendo disso, podemos definir o tamanho de uma variável. Para definirmos um inteiro com 2 bytes (tamanho mínimo variando entre -32768 e 32767) utilizamos o pré-fixo short e para um inteiro com 4 bytes (tamanho máximo variando entre -2147483648 e 2147483647) utilizamos o pré-fixo long. Confira abaixo:


Vale salientar que ao declarar uma variável como short ou long, quando você for ler ou escrever na tela utilizando essas variáveis, é recomendado que utilizar um prefixo na frente do %d. Sendo h para short e l para long. Confira:


É possível fazer com que uma variável contenha valores apenas positivos, para isso basta utilizar o prefixo unsigned, já o prefixo signed que permite que a variável contenha valores tanto positivo como negativos não é necessário uma vez que por padrão todos inteiros são signed. Para utilizar unsigned basta declarar como:

 unsigned int
 unsigned short int
 unsigned long int 

Vocês certamente estão lembrados da aula 2.0 de que o caractere \n permite quebrar linha, uma vez que o caractere \ transforma o caractere seguinte em algo especial. Sendo assim confira alguns caracteres especiais:


\7 efeito sonoro em seu computador

\a efeito sonoro em seu computador
\\ forma de representar o caractere \
\' forma de representar o caractere '
\" forma de representar o caractere "
\? forma de representar o caractere ?

É possível ler um caractere sem utilizar a função scanf, no lugar usaríamos a função getchar() - o que é aconselhável para evitar alguns bugs no momento da leitura do caractere digitado.  


Para finalizar, confira algumas informações relevantes sobre os formato de leitura e escrita: tipo - formato - informação


char - %c - (um caractere)
int - %d ou %i - (um inteiro, base decimal)
int - %o - (um inteiro na base octal)
int - %x ou %X - (um inteiro, base hexadecimal)
unsigned short int - %hu - (short inteiro positivo)
unsigned int - %u - (inteiro positivo)
unsigned long int - %lu - (long inteiro positivo)
float - %f ou  %e ou %E
double - %f ou %e ou %E

>> Próxima aula, clique aqui.

22 outubro 2017

Este artigo faz parte do projeto #LTCode

Hoje você vai aprender sobre os tipos de variáveis em C, são quatro os tipos básico: char, int, float e double. 

As variáveis devem ser declaradas antes das instruções do seu programa, para que sejam armazenadas na memória, assim fazendo referência a posições de memória. As regras de declaração de variáveis você já conhece se fez a aula 1.2 de lógica de programação - caso não, farei uma revisão ninja:

  • Variável não pode começar com caractere numérico
  • Variável não pode ter acentuação
  • Variável não pode ter nome de alguma palavra reservada da linguagem C
  • Variável pode ter caractere underscore _
Exemplo de declaração de variáveis:

Você deve estar se perguntando qual a diferença entre variáveis do tipo float e do tipo double, bom antes precisamos entender a atribuição de variáveis. Quando uma variável é declarada e o programa compilado, o compilador reservará um espaço na memória do computador para armazená-la, sendo assim a referência do espaço acontece através do nome da variável. Para variáveis do tipo inteiro, o espaço adquirido é de 2 bytes ou 4 bytes dependendo do computador. Já variáveis do tipo float recebem 4 bytes enquanto que double recebem 8 bytes, então por exemplo caso precise de um cálculo mais preciso com o valor de pi é recomendado usar double em vez de float. Uma coisa importante a se notar também é que na linguagem C, utiliza-se o ponto "." e não a vírgula "," para separar parte inteira da decimal, assim como ocorre no inglês. Portanto cinquenta centavos (0,50) seria representado como 0.50 . Também vale notar que, uma vez declarado uma variável como inteiro, você não conseguirá usar decimais mesmo que você sabe que 0 = 0.00 , já o contrário, os decimais podem ser trabalhados com inteiros pois 1.00 = 1 .

Observe a imagem abaixo (clique sobre a imagem para ampliar):



Para uma variável receber um valor basta utilizar o sinal de igual "=" na frente do nome da variável. Repare que a variável do tipo char (caractere) imprime na tela apenas 1 caractere e para receber o caractere é necessário que esteja entre 'aspas' simples. Para imprimir os valores contidos nas variáveis é necessário utilizar o formato de escrita referente a variável para a função printf, sendo assim utilize %d para variável do tipo int, %c para variável do tipo char, %f para variável do tipo float ou double.

Para receber valores em uma variável durante a execução do programa, você pode utilizar a função scanf - seu funcionamento lembra o Leia do visualg. Confira:



Você também pode atribuir valores usando apenas um scanf:

O símbolo & é utilizado para indicar que o valor recebido será colocado em uma variável do tipo inteiro.


Bom, leia tudo novamente caso não tenha entendido ou nos mande um email... recomendamos que pratique, por isso que estamos utilizando imagens e não digitando o código para você não ficar apenas no copia e cola.


Whiterose - practice makes perfect

>> Próxima aula, clique aqui.

21 outubro 2017

Este artigo faz parte do projeto #LTCode

Hey, finalmente vamos aprender a programar em uma linguagem de programação de verdade! Espero que você tenha aprendido muito sobre lógica de programação na primeira parte deste projeto - se não, clique aqui e saiba mais sobre as aulas.


Inicialmente pretendíamos ensinar C++, mas como tudo que você fizer em C você conseguirá fazer em C++ e o inverso você não conseguirá pois C++ possui além das semelhanças com o C, características próprias que não podem ser replicadas no C, portanto achamos que aprender C primeiro é melhor.


Para rodar seus programas em C, você precisará de um compilador... caso prefira interface gráfica recomendamos o CodeBlocks ou Dev-C++ e caso prefira compilar pelo terminal... recomendamos o GCC. Você é livre para escolher seu compilador e por conta disso, nos limitaremos apenas ensinar a programar - caso tenha problema para instalar um compilador... o tio Google pode te ajudar.


Bora começar programar, abra um editor de texto ou um arquivo no seu compilador (Dev-C++ por exemplo) e prepare-se para aprender!


Estão lembrados de Função (aula 1.12) ? Bom, em C existe uma função em que todo o seu programa será estruturado para que instruções sejam executadas, confira um exemplo abaixo de como fica o famoso "Olá mundo" em C:



O comando printf é o famoso Escreva do visualg, e uma coisa importante que você com certeza vai esquecer é o ponto e vírgula ; no final de uma instrução. 

Sim, com certeza pelo menos uma vez na vida você vai esquecer dele e seu programa não vai rodar, então fique atento e sempre coloque ele no fim de uma instrução como demonstrado na linha 3 da imagem acima.

Na linha 1, você não precisa se preocupar com ela agora, apenas tenha em mente de sempre chamar essa biblioteca antes de começar seu programa para que quando for compilar seu compilador saiba que tem que adicionar no processo de compilação um arquivo já existente.

Bom, já rodou seu "Olá mundo!" ? Se deu tudo certo, vamos melhorar ele... suponha que deseja imprimir outra frase abaixo da frase "Olá mundo!". No visualg você usaria o comando Escreval para imprimir na tela e quebrar a linha. Em C isso é contornado apenas digitando \n , confira: 


Uma pergunta, o código acima vai rodar ou não? Antes de digitar igual a imagem acima e testar... leia todo o código e responda a si mesmo, o código vai rodar ou não? Três segundos para responder... ... ...

Não! Vai da error de sintaxe pois está faltando um caractere mágico, o ponto e vírgula ;

Então coloque o ponto e vírgula na linha 4 e bora continuar com a aula - sim eu esqueci do ; quando digitei o código ehehehe.

Como perceberam, o \n antes da frase permite que a frase "Visite limontec.com" seja impressa em uma linha abaixo da "Olá mundo!" . O mesmo efeito ocorre se colocar o \n em printf("Olá mundo!\n");

Isso tudo é possível graças ao caractere especial \ que permite dar um novo significado a certos caracteres, no exemplo acima o n virou "quebrador de linha" com o \ na frente.

Bom, a aula de hoje é isso e recomendamos que releia caso surgiu alguma dúvida ou comente abaixo. Se ficou incomodado com a falta de acentuação quando rodou seu programa, você pode contornar isso escrevendo duas linhas de código, confira: 


>> Próxima aula, clique aqui.

20 outubro 2017

No tutorial em vídeo abaixo é ensinado como hackear um Android utilizando uma ferramenta para Windows. O processo é bastante semelhante ao vídeo "Criando backdoor em apk original", em que o processo foi feito utilizando o sistema Kali Linux. 

A ferramenta para Windows utilizada foi a AhMyth-Android-RAT disponível no github - clique aqui para acessar

Para poder rodar os binários, é necessário que já tenha instalado o Java em seu sistema.

Confira o tutorial abaixo de como usar a ferramenta:
Caso tenha se deparado com algum erro ou problema, primeiramente confira se já não existe uma reposta para sua dúvida clicando aqui.

Se em rede interna não conseguiu receber conexão da vítima, tente abrir a porta da conexão em seu roteador... cheque seu firewall. Para um ataque em rede externa confira os vídeos: Hackeando qualquer Android - IP Externo [No-IP] e Como instalar ngrok | Hackeando Android sem abrir portas do roteador .

Obrigado aos 17 mil inscritos no Youtube. Como achei que edição não ficou tão boa devido a falta de tempo, resolvi lançar antes do prometido em um post passado.

16 outubro 2017


Achávamos que o protocolo WPA2 para redes wireless fosse seguro contra ataques externos, mas pelo visto isso tornou-se lenda.

Pesquisadores em segurança descobriram que existem séries de falhas no protocolo que permitem interceptar o tráfego entre dispositivos conectados e o roteador - parecido com um ataque man in the middle (homem do meio - quando o atacante intercepta todo o tráfego entre um dispositivo e roteador).


As falhas atinge WPA1 e WPA2 com WPA-TKIP, AES-CCMP e GCMP, o hacker que utilizar destas falhas não obterá a senha da rede wifi (a não ser que faça um phishing...), pois este tipo de ataque apenas permite que o hacker descriptografa o tráfego da rede sem precisar de quebrar ou saber a senha. Resumindo é como se o hacker estivesse conectado a sua rede fazendo um ataque mitm, mas a diferença é que o hacker não está conectado na rede!


No vídeo abaixo os pesquisadores demonstram o ataque em laboratório:



O método de ataque foi denominado de KRACK, sigla para Key Reinstallation Attacks (Ataques de Reinstalação de Chaves). No vídeo foi utilizado um celular Android como vítima para se conectar a rede wifi 'testnetwork' e depois é acessado um site que utiliza https. 

Na máquina rodando Linux do atacante, é rodado um script que permitirá iniciar o ataque na rede 'testnetwork' clonando ela em um canal diferente para que depois seja possível enganar a vítima (o Android conectado) manipulando e reenviando mensagens de handshake (quando um usuário se conecta a uma rede wifi, ocorre um handshake (aperto de mão) entre o dispositivo do usuário e o roteador, assim verificando se o dispositivo do usuário tem a senha correta).

Depois foi rodado um script que permitirá que a rede clonada tenha acesso a internet e por fim é rodado um script que permitirá redirecionar a vítima de um site https para um site http, quebrando assim o tráfego criptografado. E por fim, os pesquisadores utilizaram a ferramenta Wireshark para escutar todo o tráfego da rede, interceptando assim senhas e emails por exemplo.

Depois de tudo configurado e rodando, os pesquisadores religam a rede wifi do Android. Neste momento, o aparelho fica buscando pela rede 'testnetwork' e quando encontra, o KRACK identifica que o aparelho encontrou a rede verdadeira e força o aparelho Android a mudar de canal fazendo com que o Android se conecte a rede wifi clonada. 

Agora que o aparelho está conectado na rede clonada, quando ocorre um handshake seu dispositivo recebe uma chave de criptografia a partir disso o que o KRACK faz é enganar o dispositivo ao reinstalar a chave que já estava em uso, manipulando e reenviando as mensagens do handshake criptográfico.

Enfim, agora o atacante pode utilizar o Wireshark e visualizar todo o tráfego da vítima que não estará criptografado! 

Para evitar este tipo de ataque é recomendado manter seu sistema atualizado, fabricantes de roteadores e de dispositivos (celulares, computadores) já foram alertadas da falha, caso seu roteador não receba uma atualização... se seu dispositivos estiver com um atualização relacionada a falha descoberta, você ainda está protegido.

Fontes: 
https://www.krackattacks.com/#paper
https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html
http://gizmodo.uol.com.br/falha-protocolo-wpa2-wi-fi/

14 outubro 2017

Como ter acesso a emails que possuem os seguintes domínios: @zhorachu.com @ethersports.org @tinoza.org @payperex2.com @nezdiro.org @ether123.net @reftoken.net @averdov.com @axsup.net @datum2.com @geronra.com @asorent.com ?

O processo é bastante simples, visite o site: https://temp-mail.org


Ao acesser o site, clique em "Alterar" (1), depois em "Entrar" digite o nome do email que deseja (2), em "Domínio" selecione o dominio do email (3) - e por fim salve (4).

Feito isso agora clique em "Atualizar" (5) e você já terá acesso a todos os emails do email que você escolheu receber.

Para outros domínios o processo é semelhante ao citado acima:
@oou.us - https://www.tempmailaddress.com
@mailna @mohmal - https://www.mohmal.com/pt
@amail.club @cmail.club @wmail.club @duck2.club @cars2.club @banit.club @banit.me @nada.ltd @nada.email @getnada.com - getnada.com/
@p33.org https://temp-mail.ru/