25 abril 2017


Decred  é uma moeda virtual semelhante ao bitcoin (clique aqui e confira nossa série de artigos sobre moedas do futuro), em 25 de abril de 2017 será liberado a versão 1.0 da moeda. Em comemoração a este lançamento, foi lançado um puzzle (desafio), o 'Autonomy Puzzle'!

O prêmio para o primeiro a conseguir resolver o desafio é 500 decred (DCR), o equivalente a aproximadamente 24 mil reais,  no momento que escrevia este artigo 1DCR = 15,25 dólares. Se ninguém conseguir solucionar até o fim da contagem regressiva, o desafio continua valendo mas o prêmio será reduzido a cada 24 horas! A dificuldade do desafio é considerada 'fácil-a-médio' permitindo que qualquer um tente resolver o desafio. 

Para tentar resolver o desafio visite: https://decred.org/autonomy_puzzle/

Fonte: https://finance.yahoo.com

24 abril 2017

Este artigo faz parte do projeto #LTCode

Resolução do #Desafio_7:

Algoritmo "nota-escola"
Var
nota : Real
Inicio
Escreval ("Este programa mostra a situação do aluno")
Escreva  ("Digite a nota do aluno: ")
Leia     (nota)
Se (nota<4) entao
Escreva  ("Aluno de reprovado, nota ",nota)
senao
Se (nota>=4) e (nota<=6.9) entao
Escreva  ("Aluno de recuperação, nota ",nota)
senao
Se (nota>=7) e (nota<=10) entao
Escreva  ("Aluno aprovado, nota ",nota)
senao
Escreva  ("Nota inválida!")
fimse
fimse
fimse
Fimalgoritmo

Hoje vamos aprender sobre o "Escolha Caso". Seu uso é semelhante ao da estrutura de decisão vista na aula anterior. Confira como montar uma estrutura de decisão utilizando "Escolha Caso":

Faça um algoritmo que receba 3 frutas onde o usuário escolhe sua fruta predileta dentre as três.

Algoritmo "frutas"
Var
frutas : Inteiro
Inicio
Escreval ("Este programa permite escolher entre três frutas")
Escreval  ("1 - Maçã")
Escreval  ("2 - Laranja")
Escreval  ("3 - Banana")
Escreva ("Digite o número da sua fruta predileta, correspondente ao menu acima: ")
Leia     (frutas)
Escolha (frutas) //aqui é selecionado a variável, cujo valor guardado queremos saber
Caso 1
Escreval  ("1 - Maçã")
Caso 2
Escreval  ("2 - Laranja")
Caso 3
Escreval  ("3 - Banana")
Outrocaso
Escreval  ("Fruta inválida!! Favor escolher de 1 a 3")
fimescolha
Fimalgoritmo

É basicamente isto, dúvidas comente abaixo e até a próxima.

>> Próxima aula, clique aqui (em breve) 

16 abril 2017


No tutorial em vídeo abaixo é demonstrando como instalar o ngrok, que é um proxy reverso que cria um túnel seguro de uma ponta pública para um serviço web em execução local.


Download ngrok: https://ngrok.com/download


O serviço é útil para quem quer realizar algum teste com o metasploit na rede local mas não tem acesso ao modem/roteador para poder abrir as portas. 

No vídeo, foi realizado o teste do ngrok embutindo um backdoor em um apk original para ganhar acesso a um smartphone Android, como demonstrado no vídeo abaixo:
Também é possível usar o ngrok com o SET, para clonar algum site e enviar o link para alguém, tipo esta demonstração:
No tempo 1:47 você teria que colocar o endereço do ngrok rodando na porta 80 ou seja executar o ngrok no modo http.

13 abril 2017


Dr.Fone é uma excelente ferramenta para quem possui dispositivos Android ou iOS. Com ele é possível em aparelhos Android:

  • Recuperar contatos, mensagens, fotos e outros arquivos excluídos de smartphones e cartões micro SD.
  • Salvar e restaurar dados, incluindo contatos, mensagens, fotos, calendário, imagens, vídeos, apk, dados de app, etc.
  • Fazer root.
  • Extrair dados de aparelhos danificados, recuperando contatos, mensagens, fotos, etc.
  • Remover bloqueio de tela, removendo padrão, pin, assinatura e senha da tela de bloqueio.
  • Apagar todos os dados do telefone.
  • Desbloquear cartão SI, eliminar cartão SIM do aparelho.
  • Gravar a tela, transmitindo a tela do telefone no PC.
Já para aparelhos iOS é possível:
  • Recuperar dados.
  • Recuperar sistema.
  • Gravar tela.
  • Salvar e restaurar dados.
  • Salvar e restaurar bakcup WhatsApp, Line, Viber ou Kik.
  • Apagar todos os dados.
  • Apagar dados privados.
 https://goo.gl/2qCaMc
https://goo.gl/2qCaMc

O download do programa é feito no site oficial, clique aqui e confira (para baixar selecione Try It Free), existe um período de teste se deseja usar o programa gratuitamente por uns dias. A instalação é simples, o clássico avançar, avançar, concluir.




Depois de instalado, você verá uma tela semelhante a foto acima. Para este review, focarei em duas funcionalidades interessantes da versão focada em Android: extração de dados e remoção de bloqueio de tela.

Infelizmente a opção de extração de dados está disponível apenas para aparelhos Samsung, se a tela do seu smartphone deu defeito e você não consegue usar ele por este motivo. Então usaremos o Dr.Fone extrator de dados para conseguir salvar esses dados em seu computador.

-Primeiro plug seu Samsung em seu computador via cabo USB.
-Abra o programa Dr.Fone e clique em "Extrator de Dados para Android...", caso use a versão de teste clique no ícone "Teste".
-Selecione os dados que deseja ter acesso e clique em "Próximo".
-Escolha uma opção "Tela com defeito no touchscreen" ou "Tela preta (tela quebrada)".
-Na tela seguinte, você deve selecionar o modelo do seu Samsung, infelizmente somente alguns modelos são suportados.
-Confirme o modelo selecionado.
-Agora é necessário colocar seu smartphone em modo Download, no programa é detalhado como fazer isto.
-Depois disto, o programa começará a analisar seu smartphone.
-Por fim será apresentado todos os dados obtidos, selecione então os que deseja salvar em seu computador e pronto.

Caso não entendeu, confira este vídeo:

O processo para remover senha/impressão digital/pin da tela de bloqueio sem perder os dados do seu Android é simples, plugue seu aparelho pelo cabo USB, abra o programa e selecione a opção "Remoção de bloqueio de tela".

Então assim como fez no método de extrair dados, será necessário colocar o smartphone em modo download. Depois disto será feito o download do pacote de recovery do seu modelo de smartphone, assim que o download terminar o programa então começará a desbloquear a tela. Quando o processo terminar você poderá acessar seu smartphone sem necessidade de senha/pin ou impressão digital. Não entendeu? Confira o vídeo:

Visite também o Facebook e Twitter da Wondershare empresa responsável pelo software. 

Sorteio: vamos realizar um sorteio de 5 licenças (serial) do software Dr.Fone. Então serão 5 ganhadores, para participar confira o vídeo abaixo:
Participe: 
Dr. Fone sorteio licenças oficiais

Se o sorteio não abriu acima, clique aqui para ser redirecionado a página do sorteio.

09 abril 2017


Para saber se você possui JAVA instalado em seu Kali Linux digite no terminal o seguinte comando: java -version (como demonstra a imagem acima).


Para instalar a versão mais recente do JDK (Java Development Kit - ambiente para desenvolver e executar aplicativos em java), siga os comandos abaixo:


Primeiro visite http://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html e baixe a versão referente ao seu Kali: x86 ou x64. Opte pela opção que vem no formato .tar.gz .
O arquivo geralmente é baixado na pasta download, depois de baixado abra o terminal e acesse a pasta em que se encontra o arquivo baixado e extraia o arquivo:


Ainda no terminal, após extrair os arquivos, faça igual a imagem abaixo:

Depois de extraído o arquivo, siga com os comandos abaixo após "ls":

Agora é necessário registrar a versão baixada como padrão, para isto estando em /opt/jdk...# você vai digitar na frente os comandos igual a imagem abaixo, mas atenção que se sua versão for diferente de 1.8.0_121 basta alterar esta parte apenas:

Pronto, o Java foi instalado com sucesso - reinicie seu Kali.

08 abril 2017


No tutorial em vídeo abaixo é demonstrado como utilizar o aplicativo zANTI para realizar um ataque man in the middle (homem do meio) em uma rede wifi.

Para baixar o aplicativo basta visitar o site oficial em: https://www.zimperium.com/zanti-mobile-penetration-testing colocar seu email e clicar em "Download", depois de feito isto você receberá um email com link para download da versão mais recente do app.

Caso prefira, você pode baixar a versão 2.5 usada no vídeo clicando aqui.



Vale lembrar que o aplicativo solicita permissões de super usuário, ou seja, seu Android precisa ter root... para fazer root em seu smartphone pesquise no Google: como fazer root no *seu modelo de smartphone*.

Detalhes importante sobre o vídeo: 
1- Se não conseguir usando o método ARP, use então o método ICMP.
2- Os ataques não funcionam em sites HTTPS, a  não ser que seja um site HTTP que redirecione para HTTPS - para isto deixe "on" a opção "SSL Strip".
3- As opções "intercept download" e "capture download" eu não obtive sucesso durante os testes. Os download interceptados ficarão salvo em uma pasta chamada "ZANTI2_CAPTURES" na memória interna ou externa do seu smartphone.
4- Não nos responsabilizamos pelos seus atos ou de nossa audiência, não coloque imagens inapropriadas em qualquer rede wifi sem autorização.

05 abril 2017


É, estamos completando 5 anos online na rede mundial de computadores. Durante esse tempo aprendi muito com vocês. Não use fonte Comic Sans nas imagens!

Falando pela equipe Limon Tec, nunca pensei em continuar trazendo conteúdo durante todo esse tempo. Nos últimos anos tem sido difícil manter uma periodicidade nas postagens, mas após conhecer o movimento slow web, após ler um belo texto do site Manual do Usuário, percebi que não precisamos de textos diários e tentar concorrer com os grandes portais de notícias (alô Tecmundo) sobre o mundo da tecnologia... é melhor esperar a poeira abaixar e trazer um conteúdo de qualidade do que sair publicando matérias que não vão agregar conhecimento a longo prazo para o leitor (quente: Facebook fica offline por 2 minutos)

Esperemos que nossos artigos e vídeos estejam no padrão Limon Tec de qualidade: simples e fácil de entender. E se não entendeu algo, mande-nos um email com sua dúvida, é grátis.

É isso.. obrigado pela visita, desculpe os erros ortográficos durante esses anos e os anúncios, mas volte sempre ^^

26 março 2017


Este artigo tem o intuito de compartilhar conhecimento, não nos responsabilizamos pelos seus atos ou de nossos leitores - prefira um serviço legítimo como Netflix ou outro.

O aplicativo ShowBox permite você assistir filmes e série diretamente do seu smartphone de graça, o aplicativo é pirata, ou seja semelhante ao Popcorn Time mas com a possibilidade de assistir via torrent ou não e no player de sua escolha, além de claro diversas opções de legendas.

As versões para Android do app você pode encontrar em: http://www.apkmirror.com/apk/show-box-2/ 

*Também existem versões para Blackberry, Kindle Fire, Chrome cast e iPhone mas não chegamos a testar e recomendamos cuidado.


Este artigo é uma tradução/adaptação do artigo "How to Send a Spoofed SMS Text Message" disponível em null-byte.wonderhowto.com .

Como a maioria de vocês sabem, Mr. Robot é a melhor série hacker! Uma ótima série para quem gosta de segurança cibernética.

No episódio 5 da primeira temporada, quando Elliot está dentro da Steel Mountain's tentando aplicar engenharia social para acessar o nível 2 do prédio, prédio em que são armazenamento dados em fitas que contêm os registros de 70% das dívidas dos consumidores do mundo, para a instalação de um Raspberry Pi na rede interna, assim conseguindo controlar os equipamentos que controlam a temperatura interna e então aumentar a temperatura para destruir as fitas com o calor gerado, começou a ser escoltado para fora do prédio por não ser reconhecido como alguém que poderia estar ali.

Quando o elevador chega, a mulher que estava o escoltando para fora recebe uma mensagem de seu marido dizendo "tentei ligar, estou no hospital, é o que sempre tememos" e então ela larga Elliot sozinho no andar, livre para tentar acessar o nível 2. A mensagem de texto na verdade não veio do marido dela, mas sim dos comparsas de Elliot que enviaram uma mensagem com o remetente sendo o número do marido dela.

Este ataque se chama spoofed SMS, ou seja falsificação de SMS. Na série, o comparsa de Elliot rodando Kali Linux (clique aqui e confira nosso curso hacker sobre o Kali e suas ferramentas), executa a ferramenta SET (Social Engineer Toolkit) e então seleciona a opção Social-Engineering Attacks, e depois "SMS Spoofing Attack Vector". No momento em que traduzo este artigo o serviço está temporariamente desabilitado na versão mais recente do SET. 

Mas na ultima versão do sistema operacional Backtrack 5, acessando "Applications" > "Exploitation Tools" > "Social Engineering Tools" > "SET" é possível realizar este ataque. Confira a sequência de imagens abaixo:




Na imagem acima, em "Send sms to" é colocado o número para onde você quer enviar a mensagem. Depois selecione "2. One-Time Use SMS" e então digite o número de quem será o remetente da mensagem.

Por ultimo devemos digitar a mensagem que queremos enviar. Por exemplo enviarei uma mensagem falsa para João, me passando por Maria: "Desculpe João. Eu conheci outro homem e ele é o amor da minha vida, espero que possamos continuar amigos". Depois de digitar a mensagem aperte Ctrl + C.

Na última tela, é preciso selecionar o tipo de serviço que usará para enviar a mensagem falsificada. Você tem quatro opção, a primeira é grátis mas como está escrito entre parênteses informando o serviço é bugado/nem sempre funciona. As outras opção são pagas, por exemplo o SMSGANG cobra 3 euros para o envio de 5 mensagens. Quando você paga pelo serviço, você recebe um código PIN para permitir o envio pelo SET.

Este artigo foi uma tradução/adaptação do artigo "How to Send a Spoofed SMS Text Message" disponível em null-byte.wonderhowto.com .

Conclusão da equipe Limon Tec: não confie sempre em mensagens SMS, existem serviços na internet que fazem o mesma coisa ou seja não precisa instalar o Kali ou rodar o SET para isto. Caso conheça algum interessante comente abaixo.

25 março 2017

Em nosso primeiro artigo da série "Moedas do futuro", você descobriu o que é Bitcoin. Se ainda não leu, clique aqui e leia antes de continuar.


Provavelmente já está querendo ter suas moedinhas né? Uma forma de conseguir elas é minerando, detalhe no dia em que escrevi o primeiro artigo o 1 bitcoin valia cerca de 772 dólares, hoje no momento em que escrevo este artigo (não o dia em que foi publicado) ele vale cerca de 1277! O valor do bitcoin obedece simplesmente a lei da oferta e procura, caso esteja interessado em saber o valor de 1 bitcoin exatamente agora, clique aqui e confira.


Não pretendo entrar em detalhes técnicos do processo de mineração neste segundo artigo, pois acredito que muitos caíram aqui apenas para aprender a minerar de uma forma simples e rápida, então darei uma introdução rápida e passarei para o processo de como minerar. Em um artigo futuro (colocarei link aqui em breve) descreverei como funciona todo o processo.


Bom, bitcoin só tem valor pois é uma moeda finita, igual ouro que é finito e sua extração custa muito dinheiro, assim como a mineração do bitcoin custa poder de processamento do seu computador. Também quanto mais pessoas se juntam na rede para minerar fica mais difícil ter lucro, pois o número de novos bitcoins criados a cada ano é automaticamente reduzido pela metade com o passar do tempo até que a emissão seja completamente suspensa com um total de 21 milhões de bitcoins existentes.


Hoje em dia com nossos meros computadores e energia elétrica cara, não compensa minerar bitcoins devido ao seu nível de dificuldade elevado. Por isso é melhor minerar altcoins, que são moedas parecidas com bitcoin que estão entrando no mercado (ou não) e são fáceis e rápido de minerar. Por exemplo você está minerando uma altcoin X e conseguiu valores altos, com o passar do tempo se ela valorizar você terá uma boa margem de lucro quando trocar por bitcoin, mas também pode acontecer da moeda quebrar... por isso é bom conhecer as moedas que pretende minerar, assim como a comunidade e desenvolvedores dela.


Vamos ao que interessa, no vídeo abaixo é explicado como utilizar o software Minergate para minerar, escolhi ele por já estar familiarizado e permitir a mineração de várias moedas.
Clicando na imagem abaixo você é redirecionado ao site para se cadastrar e baixar o programa.


Fonte: https://bitcoin.org/pt_BR/faq 

19 março 2017

Este artigo faz parte do projeto #LTCode

Resolução do #Desafio_6:

Algoritmo "triangulo"
Var
L1, L2, L3 : Inteiro
Inicio
Escreval ("Este programa mostra se os valores inseridos são de um triângulo equilátero")
Escreva  ("Digite o valor do primeiro lado: ")
Leia     (L1)
Escreva  ("Digite o valor do segundo lado: ")
Leia     (L2)
Escreva  ("Digite o valor do terceiro lado: ")
Leia     (L3)
Resultado <- (L1 = L2) e (L2 = L3) //Sendo L1 = L2 então não precisamos fazer L1 = L3
Escreva  ("O resultado para este triangulo equilátero é: ",Resultado)
Fimalgoritmo

Hoje vamos aprender a construir uma estrutura de decisão no visualg utilizando "Se Simples".

Em algum momento do seu código talvez você terá que tomar uma decisão, assim devemos utilizar as estrutura de decisão. Vamos então utilizar a estrutura "Se", "Entao" e "Senao" confira um exemplo abaixo:

Faça um algoritmo que imprima na tela SE o número for maior que 50:
O que estiver de laranja é nossos comentários

Var
// Seção de Declarações das variáveis 
N, resultado: real

Inicio
// Seção de Comandos
Escreval ("Este programa imprime na tela se o número for maior que 50")
Escreva  ("Digite um numero: ")
leia     (N)
Se (N>50) entao // aqui SE a condição (N>50) for verdadeira ENTAO ...

Escreval ("O número", N, " é maior que 50"// ... irá imprimir N
fimse // aqui indicamos o fim da estrutura de decisão

Fimalgoritmo


Caso você escreva o código em seu visualg e executar ele, vai notar que se o número for maior que 50 vai aparecer o número na tela e caso não for maior, então o programa vai encerrar ali mesmo. A estrutura apresentada acima é chamada de "Se simples" pois existe apenas uma opção e caso essa opção não seja verdadeira então o programa termina. 

Vamos melhorar seu programa utilizando "Se composto", com ele se a condição não for verdadeira ele vai retornar algo. Confira:

Var
// Seção de Declarações das variáveis 
N, resultado: real

Inicio
// Seção de Comandos
Escreval ("Este programa imprime na tela se o número for maior que 50, se não ele retorna uma mensagem")
Escreva  ("Digite um numero: ")
leia     (N)
Se (N>50entao

Escreval ("O número", N, " é maior que 50")
Senao // caso a condição anterior seja falsa...
Escreval ("O número", N, " é menor ou igual a 50") //irá retornar essa mensagem
fimse
Fimalgoritmo

É isso, SE tiver entendido ENTAO parabéns SENAO leia a aula novamente, fimse.

#Desafio_7: Elabore um algoritmo que lê uma nota e indique a situação do aluno. Se a nota obtida for de 7 a 10 o aluno estará aprovado, se for de 4 a 6.9 o aluno estará de recuperação e menor que 4 o aluno foi reprovado.

Use sua lógica e comente abaixo como ficou seu pseudocódigo, na próxima aula você poderá comparar a solução.

>> Próxima aula, 
clique aqui