Eu apoio! Diga não ao adblock em sites não invasivos.

20 outubro 2017

No tutorial em vídeo abaixo é ensinado como hackear um Android utilizando uma ferramenta para Windows. O processo é bastante semelhante ao vídeo "Criando backdoor em apk original", em que o processo foi feito utilizando o sistema Kali Linux. 

A ferramenta para Windows utilizada foi a AhMyth-Android-RAT disponível no github - clique aqui para acessar

Para poder rodar os binários, é necessário que já tenha instalado o Java em seu sistema.

Confira o tutorial abaixo de como usar a ferramenta:
Caso tenha se deparado com algum erro ou problema, primeiramente confira se já não existe uma reposta para sua dúvida clicando aqui.

Se em rede interna não conseguiu receber conexão da vítima, tente abrir a porta da conexão em seu roteador... cheque seu firewall. Para um ataque em rede externa confira os vídeos: Hackeando qualquer Android - IP Externo [No-IP] e Como instalar ngrok | Hackeando Android sem abrir portas do roteador .

Obrigado aos 17 mil inscritos no Youtube. Como achei que edição não ficou tão boa devido a falta de tempo, resolvi lançar antes do prometido em um post passado.

16 outubro 2017


Achávamos que o protocolo WPA2 para redes wireless fosse seguro contra ataques externos, mas pelo visto isso tornou-se lenda.

Pesquisadores em segurança descobriram que existem séries de falhas no protocolo que permitem interceptar o tráfego entre dispositivos conectados e o roteador - parecido com um ataque man in the middle (homem do meio - quando o atacante intercepta todo o tráfego entre um dispositivo e roteador).


As falhas atinge WPA1 e WPA2 com WPA-TKIP, AES-CCMP e GCMP, o hacker que utilizar destas falhas não obterá a senha da rede wifi (a não ser que faça um phishing...), pois este tipo de ataque apenas permite que o hacker descriptografa o tráfego da rede sem precisar de quebrar ou saber a senha. Resumindo é como se o hacker estivesse conectado a sua rede fazendo um ataque mitm, mas a diferença é que o hacker não está conectado na rede!


No vídeo abaixo os pesquisadores demonstram o ataque em laboratório:



O método de ataque foi denominado de KRACK, sigla para Key Reinstallation Attacks (Ataques de Reinstalação de Chaves). No vídeo foi utilizado um celular Android como vítima para se conectar a rede wifi 'testnetwork' e depois é acessado um site que utiliza https. 

Na máquina rodando Linux do atacante, é rodado um script que permitirá iniciar o ataque na rede 'testnetwork' clonando ela em um canal diferente para que depois seja possível enganar a vítima (o Android conectado) manipulando e reenviando mensagens de handshake (quando um usuário se conecta a uma rede wifi, ocorre um handshake (aperto de mão) entre o dispositivo do usuário e o roteador, assim verificando se o dispositivo do usuário tem a senha correta).

Depois foi rodado um script que permitirá que a rede clonada tenha acesso a internet e por fim é rodado um script que permitirá redirecionar a vítima de um site https para um site http, quebrando assim o tráfego criptografado. E por fim, os pesquisadores utilizaram a ferramenta Wireshark para escutar todo o tráfego da rede, interceptando assim senhas e emails por exemplo.

Depois de tudo configurado e rodando, os pesquisadores religam a rede wifi do Android. Neste momento, o aparelho fica buscando pela rede 'testnetwork' e quando encontra, o KRACK identifica que o aparelho encontrou a rede verdadeira e força o aparelho Android a mudar de canal fazendo com que o Android se conecte a rede wifi clonada. 

Agora que o aparelho está conectado na rede clonada, quando ocorre um handshake seu dispositivo recebe uma chave de criptografia a partir disso o que o KRACK faz é enganar o dispositivo ao reinstalar a chave que já estava em uso, manipulando e reenviando as mensagens do handshake criptográfico.

Enfim, agora o atacante pode utilizar o Wireshark e visualizar todo o tráfego da vítima que não estará criptografado! 

Para evitar este tipo de ataque é recomendado manter seu sistema atualizado, fabricantes de roteadores e de dispositivos (celulares, computadores) já foram alertadas da falha, caso seu roteador não receba uma atualização... se seu dispositivos estiver com um atualização relacionada a falha descoberta, você ainda está protegido.

Fontes: 
https://www.krackattacks.com/#paper
https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html
http://gizmodo.uol.com.br/falha-protocolo-wpa2-wi-fi/

14 outubro 2017

Como ter acesso a emails que possuem os seguintes domínios: @zhorachu.com @ethersports.org @tinoza.org @payperex2.com @nezdiro.org @ether123.net @reftoken.net @averdov.com @axsup.net @datum2.com @geronra.com @asorent.com ?

O processo é bastante simples, visite o site: https://temp-mail.org


Ao acesser o site, clique em "Alterar" (1), depois em "Entrar" digite o nome do email que deseja (2), em "Domínio" selecione o dominio do email (3) - e por fim salve (4).

Feito isso agora clique em "Atualizar" (5) e você já terá acesso a todos os emails do email que você escolheu receber.

Para outros domínios o processo é semelhante ao citado acima:
@oou.us - https://www.tempmailaddress.com
@mailna @mohmal - https://www.mohmal.com/pt
@amail.club @cmail.club @wmail.club @duck2.club @cars2.club @banit.club @banit.me @nada.ltd @nada.email @getnada.com - getnada.com/
@p33.org https://temp-mail.ru/

12 outubro 2017


Descubra o quanto sua CPU minera e o quanto você ganharia! Clicando no botão iniciar abaixo, você será conectado a uma pool  e começará a minerar a criptomoeda XMR (monero). 

Por favor desative seu Adblock e atualiza a página para iniciar seu teste!
Para saber o quanto você ganharia, copie o link abaixo e altere o trecho em vermelho colando quantas hashes/s seu processador calcula informado acima - para um teste mais preciso, deixe a mineração rodar por um tempo razoável enquanto seu computador não é utilizado em outras tarefas.

https://whattomine.com/coins/101-xmr-cryptonight?utf8=✓&hr=20.5&p=0.0&fee=0.3&cost=0.0&hcost=0.0&commit=Calculate

No exemplo acima foi utilizado 20.5 hashes/s para o cálculo que já leva em consideração os 30% da pool, a recompensa do bloco, a dificuldade e o preço atual da XMR em bitcoin. Abrindo o endereço acima você cairá no site whattomine.com , descendo a página em "Estimated Rewards" você verá uma tabela com seus ganhos por hora, dia, semana, mês e ano em dólares, bitcoin e monero.

Informações importantes:
-O teste é feito apenas com seu processador, não placa de vídeo.
-O teste é feito utilizando o script CoinHive - clique aqui e saiba mais.
-O lucro obtido com o teste acima é redirecionado para nossa equipe manter o site.
-Saiba mais sobre bitcoin e mineração em nossa séries de artigos: Moedas do futuro.

11 outubro 2017


Recentemente estávamos testando a plataforma de monetização Adverti.io, na tentativa de ter uma nova forma de gerar um lucro com nosso site e continuar escrevendo para vocês. O interessante dela é a possibilidade de retiradas em bitcoins dos dólares ganhos.

Estávamos usando um script oferecido pela plataforma, que permitia aparecer um banner com anúncios aos visitantes.. igual ao adsense... até ai tudo certo. 

Infelizmente a plataforma deixou a desejar depois de uma bronca que tomamos da Google, confira abaixo um trecho do email que recebemos: 
Os sistemas do Navegação segura do Google detectaram que algumas páginas no seu website podem ter sido invadidas ou incluir recursos de terceiros, como anúncios designados a enganar os usuários para que instalem software malicioso ou divulguem informações confidenciais. Para proteger os visitantes do seu website, ele foi rebaixado nos resultados da pesquisa do Google, e os navegadores como o Google Chrome agora exibem um alerta quando os usuários clicam em um link para o site.
Como podem notar na citação acima, nosso site foi rapidamente rebaixado nas buscas do Google, o que gerou uma queda gigantesca dos acessos orgânicos que temos, além de claro que navegadores como Google Chrome e Firefox geravam avisos nas telas dos usuários que tentavam visitar nosso site, passando uma imagem de site perigoso para eles - o que realmente não é.

Analisando os dados do email recebido da Google e outras informações que coletamos em nosso site, descobrimos que a plataforma Adverti.io estava forçando um redirecionamento dos nossos visitantes para outros sites que muita das vezes eram feitos para aplicar phishing. Então decidimos remover o script e pedir a Google uma revisão do nosso site para que tudo voltasse ao normal.

Bom, este artigo não foi feito com o intuito de ser um review da plataforma de anúncios, mas sim uma fonte de informação para problemas que você pode ter ao adicionar plataformas que podem aparentar ser uma boa escolha, mas não são.

06 outubro 2017

Sempre confira a url do site acessado antes de fornecer dados para realizar login ou criar conta! Abaixo vamos demonstrar um phishing usado nos resultados de busca do ilustre Google.

A imagem acima ilustra o phishing. Em vermelho e amarelo vemos anúncios, ou seja, pessoas/empresas que pagaram para o Google exibir esses endereços no top do resultado para "blockchain" através do serviço Google Adwords. E em verde temos um resultado orgânico, no qual é um site que corresponde adequadamente ao termo pesquisado.

Supondo que a pesssoa que pesquise por "blockchain" queira entrar no site blockchain.info que é uma carteira virtual para a criptomoeda bitcoin, a probabilidade dela clicar no primeiro resultado (que é o vermelho) é muito alta, ainda mais que a url informada no resultado aparenta ser realmente do site assim como o resultado em verde.

Ao clicar no resultado (em vermelho), a pessoa é redirecionada para um endereço totalmente diferente do informado:

É certo que o site acima é uma página falsa, clonada do site oficial blockchain.info . Quando o usuário logar, quem criou isso vai ter acesso as suas credenciais de login para depois realizar uma limpa na carteira da vítima.

Resumindo, sempre confira a url do site acessado... este golpe não ocorre apenas no mundo das criptomoedas, ocorre também com sites de bancos e redes sociais! Além de conferir a url, é recomendado preferir resultados orgânicos em vez de resultados pagos.

29 setembro 2017


As placas da linha GTX10 da nvidia, como a GTX1050 não vem com saída VGA e sua saída DVI não possui um um conversor integrado a placa.. impossibilitando você de usar aquele famoso adaptador DVI para VGA. 

Para resolver esse problema, só mesmo comprando um conversor que possui uma entrada macho HDMI ou displayport e uma saída fêmea VGA. 

Existem vários modelos no mercado e você pode se decepcionar caso compre um e não funcione, afinal esses conversores podem trabalhar com frequências que o modelo em específico da sua placa não trabalha, no caso a melhor forma é pesquisar qual marca de conversor é ideal para sua placa. O mesmo conceito se aplica a placas da AMD.

Então caso possua uma GTX1050 o cabo conversor "Empire Cabo DisplayPort para VGA HDB15 CB-DVGA" pode funcionar perfeitamente.


Caso possua algum, comente abaixo modelo da sua placa e do conversor.

*Não estamos fazendo publicidade do cabo, estamos apenas ajudando quem tem este modelo de placa encontrar um conversor que funcione - caso a marca deseje nos pagar por este post... seria muito bem aceito, olá Empire.

24 setembro 2017



Olá galerinha do Limon Tec que acompanha nosso canal no Youtube, vocês devem ter notado que já faz mais de um mês que não publicamos vídeos no canal. Infelizmente isso ocorre devido a falta de tempo de nossa equipe em produzir conteúdo, não somos financiados por ninguém para gerar conteúdo... então nossa equipe tem que estudar/ganhar dinheiro de outras formas além da monetização do Youtube. Mas não fiquem triste, embora demoraremos para postar novos vídeos, vamos compensá-los publicando vídeos com qualidade muito superior a atual. 

Então quando sai o novo vídeo? O novo vídeo está em produção, então resolvemos publicá-lo apenas quando atingirmos 18.000 inscritos (atualmente temos 16.768 inscritos) ou quando respondermos todas as notificações de comentários que recebemos nos nossos vídeos do Youtube (seja por email ou sino de notificação em nosso painel do Youtube) - acreditamos que temos mais de 200 comentários aguardando respostas. Até lá, não deixe de acompanhar nosso site, pois nele gastamos menos tempo para gerar conteúdo.

16 setembro 2017





Atualizado em 28/09/17: endereço do site alterado

Recentemente o maior site de torrents do mundo está testando uma forma de gerar lucro além dos anúncios. O The Pirete Bay está testando uma ferramenta que permite minerar moedas, no caso monero, quando um usuário acessar o site. 

Resumindo: o usuário acessa o site, então um código javascript usa o poder da CPU (do processador) dos visitantes para minerar a altcoin monero (para saber mais sobre criptomoedas clique aqui e acompanhe nossa série de artigos).

Segundo a administração do site, eles estão testando essa ferramenta.. se rentável talvez retirem os anúncios do site.

Bom mas como fazer isso? O processo é bastante simples e nossa equipe está testando agora mesmo em todo nosso site limontec.com . Confira o tutorial abaixo:

1- Acesse https://coinhive.com/account/signup e crie uma conta.
2- Depois de criado a conta, acesse seu email para verificar ela.
3- Depois acesse https://coinhive.com/settings/sites e copie o código que está em "Site Key (public)"
4- No seu site, cole entre a tag body o seguinte código:

<script src="https://coinhive.com/lib/coinhive.min.js"></script>
<script type="text/javascript">
var miner = new CoinHive.Anonymous('SUA-KEY', { throttle: 0.9 });
miner.start();

</script>

5- Substitua o trecho SUA-KEY pelo código que você copiou em "Site Key (public)".
6- Você pode adicionar mais parâmetros para controlar melhor, para isto visite https://coinhive.com/documentation/miner e leia a documentação.
7- Se quiser alterar o valor de 'throttle' para outro diferente de 0.9 pode, ele é o tempo ocioso, caso deixe como 0 (zero), isso significa que vai usar 100% da CPU do visitante - o que pode ser um transtorno, afinal deixará o computador dele lento, então seja educado e fique entre 0.8 e 0.9 - equivalente a 80% e 90% de ociosidade.

É possível bloquear esse tipo de mineração bloqueando o javascript dessa página com extensões como NoScript ou a url do coin-hive com qualquer adblock.

*Não é rentável se seu site/blog não tiver um número considerável de visitas por dia e o tempo em média delas em seu site/blog for muito baixo - pois o mínimo de retirada no momento em que edito este artigo é de 0.5XMR.

Tags: minerar, bitcoin, navegador, browser, tutorial, configurar, settings, views, mining, minerar pelos acessos, visitas, visualizações

10 setembro 2017

Em nosso primeiro artigo da série "Moedas do futuro", você descobriu o que é Bitcoin. Se ainda não leu, clique aqui e acompanhe essa serie de artigos antes de continuar.

Bom, será que vale a pena minerar na nuvem? No segundo artigo da nossa série sobre moedas do futuro, nós ensinamos como minerar altcoins de uma forma simples usando seu belo computador, você deve ter notado que não é rentável deixar seu computador fazendo milhões de operações por segundo onde a energia elétrica é cara e o desgaste do seu hardware não compensa o lucro que você almeja - a não ser que a moeda que você minera a meses tenha uma subida extraordinária o tonando milionário, mas isso não vem ao caso. 

Para resolver este problema, muitas pessoas optam por minerar na nuvem. Mas o que seria minerar na nuvem? Bom é nada mais do que um site especializado em vender poder de mineração, você teoricamente aluga o poder de processamento de máquinas que estão em algum lugar do mundo minerando bitcoins por exemplo e então você recebe o valor obtido pela mineração conforme o contrato acertado entre você e o site estabeleceu. 

O problema de minerar na nuvem é que na maioria das vezes, para recuperar o valor investido demora meses - algo bastante incomodo no mundo das criptomoedas onde seus valores são altamente voláteis. Supondo que você consiga recuperar o valor investido, muitos caiem na tentação de reinvestir o valor ganho na tentativa de aumentar mais ainda seus ganhos... ai mora o problema. São inúmero os casos de mineradoras que foram hackeadas ou simplesmente eram esquema de pirâmides disfarçado, uma vez que a transparência neste meio é complicado, a não ser que você reserve um tempo para visitar o local onde as máquinas estão minerando (algo que acho bem difícil de acontecer).

Mesmo assim ainda pretende minerar na nuvem? Irei indicar uma mineradora que eu particularmente uso a um tempo, mas insisto em dizer que não me responsabilizo pela indicação afinal.. não posso defender com unhas e dentes que ela é 100% confiável, apesar que esteja pagando regularmente mesmo depois de sofrerem um ataque hacker.

Mineradora indicada: https://www.genesis-mining.com/
Quando for adquirir poder de mineração, use nosso código de afiliado e ganhe 3% de desconto: S9DZqL .

01 setembro 2017

Imagem feita no FotoJet
Lembram do editor online FotoJet? Agora eles tem uma versão própria para Windows e Mac! Essa versão é bastante simples e permite criar imagens a partir de templates prontos.

O destaque fica para a facilidade em criar imagens para capa de Facebook, capa Youtube, anúncios Facebook, miniaturas Youtube, banner tumblr e outras midias sociais, pois você não precisa se preocupar com as dimensões que a imagem precisa ter.

Por exemplo para montar uma miniatura para Youtube, basta selecionar a opção relacionada a miniatura e começar a editar.


Em modelo você seleciona um template para sua miniatura:
No menu lateral do canto esquerdo você vai modificando sua miniatura até achar que esteja pronta. Confira como ficou a nossa:
 Caso deseja continuar modificando a imagem mais tarde, basta salvar como projeto clicando nos 3 pontinhos no menu superior, o arquivo será salvo como .jet e então basta abri-lo com o FotoJet para continuar editando.

Prós e contras da ferramenta:

Prós: fácil instalação e uso, ferramente em português.
Contras: poucos templates, mas com criatividade é possível aproveitar bem a ferramenta.

Embora o programa seja pago você pode testar baixando no site oficial clicando aqui.

Entregaremos uma licença do software acima para o primeiro responder corretamente a pergunta: Qual o formato fica salvo o projeto no FotoJet?