15 agosto 2017


Sem enrolação, vou deixar aqui uma super dica de como aprender inglês rapidamente - o método basicamente enriquece seu vocabulário.

Confira a dica: 
  Assista uma série que goste e que conte história dos acontecimentos do dia a dia... tipo a série Friends. Primeiro assista legendado em português brasileiro o primeiro episódio, depois assista o mesmo episódio, só que legendado em inglês! Não recomendo deixar um espaço de tempo muito grande entre a reprise do episódio legendado em inglês, pois no começo com certeza você vai esquecer o contexto em que se passava a cena legendada em português. Então assista legendado em português e logo em seguida em inglês. Friends tem 236 episódios, então você vai ver 472 episódios!

Essa dica só não é recomendada para quem não sabe nem o básico que é ensinado em escolas públicas, para essas pessoas.. recomendo aprender o básico do inglês que você encontra em livros didáticos, pois sabendo o básico facilitará na associação das palavras vistas na legenda em português com as da legenda em inglês.

Séries legendadas em português você encontra facilmente com uma pesquisa no Google, mas legendada em inglês se você não tiver Netflix... recomendo ir no site englishgroup.com.br, lá tem várias séries legendadas em inglês - sim tem Friends!

That's all, see you soon.

28 julho 2017

Em nosso primeiro artigo da série "Moedas do futuro", você descobriu o que é Bitcoin. Se ainda não leu, clique aqui e leia antes de continuar.

Para participar da rede Bitcoin e começar a usar a moeda, tudo que um usuário precisa fazer é baixar um programa ou usar um aplicativo web - chamados de clientes, popularmente conhecido como carteiras (wallet).

Os três principais tipos de clientes Bitcoin são:

  • Cliente completo:

Um cliente completo, ou "nó completo", armazena todo o histórico de transações de bitcoins (cada uma das transações de todos os usuários, desde o começo), gerencia as carteiras dos usuários e pode iniciar transações diretamente na rede bitcoin. Isto é similar a um servidor de email independente, no sentido de que ele trata de todos os aspectos do protocolo sem depender de quaisquer outros servidores ou serviços de terceiros. Exemplos: Bitcoin Core, Electrum.


  • Cliente compacto:
Um cliente compacto armazena a carteira do usuário, mas depende de servidores mantidos por terceiros para ter acesso às transações e à rede Bitcoin. O cliente compacto não guarda uma cópia completa de todas as transações e portanto precisa confiar nos servidores de terceiros para validar transações. É similar a um cliente de email autônomo que se conecta a um servidor de email para acessar uma caixa de emails, no sentido de que depende de um terceiro para interagir com a rede. Exemplos: Copay, Mycelium, breadwallet.

  • Cliente web:
Os clientes web são utilizados através de um navegador web e armazenam a carteira do usuário em um servidor mantido por um terceiro. Isso é similar ao webmail no sentido em que eles dependem completamente de um servidor de terceiros. Exemplos: Blockchain.info, Coinbase, Xapo.

  • Clientes móveis:
Podem operar como clientes completo ou compacto, seu uso é focado para smartphones.

A escolha do cliente bitcoin depende de quanto controle o usuário quer sobre os fundos. Um cliente completo irá oferecer o máximo nível de controle e independência do usuário, mas, em compensação, deixa a responsabilidade pelos backups e pela segurança nas mãos do usuário. No outro extremo de opções, um cliente web é o mais fácil de configurar e de usar, mas, em compensação, introduz um risco adicional, já que a segurança e o controle são compartilhados com o usuário e o dono do serviço web. Se um serviço de carteira web é comprometido, como muitos já foram, os usuários podem perder todos os seus fundos. Por outro lado, se os usuários tiverem um cliente completo sem os backups adequados, eles podem perder todos os seus fundos por causa de um contratempo do computador.

Também existem opção de carteiras em hardwares... geralmente são como pendrives que permite você guardar seus bitcoins. Exemplo: Ledger nano, Trezor . Há ainda quem prefere criar uma paper wallet que é uma carteira de papel, ou seja, uma paper wallet é um pedaço de papel que contém uma cópia da chave privada e da chave pública... é recomendado que após fazer transações que ela seja descartada ou seja use ela apenas para guardar seus bitcoins e quando for fazer transação... mova todos seus fundos para outra carteira de papel - assim evita que sua chave privada seja de alguma forma roubada.

Fonte: Livro Mastering Bitcoin

21 julho 2017

Este artigo faz parte do projeto #LTCode

Desanima não amigo, essa é a última parte do curso de lógica de programação!!! Bom, hoje vamos aprender sobre as variáveis compostas que são úteis para minimizar o trabalho de declarar inúmeras variáveis. Elas são dividas em vetores e matrizes.


Vetores:

-Vetores são variáveis indexadas unidimensionais, a utilização de vetores permite nas variáveis compostas a utilização de vários espaços em uma mesma variável, ou seja enquanto que nas variáveis simples ao ler um valor e depois ler outro o valor anterior era apagado, agora com vetores isso não acontece. 

Observe a imagem abaixo:


Como observado no quadrado em vermelho da imagem acima, 3 valores foram armazenados na variável "idade" (o mesmo ocorre na variável "nome"), sendo cada valor ocupando uma posição diferente na variável. Por exemplo o valor "25" está ocupando a posição 2 da variável "idade".


A estrutura para declarar um vetor é a seguinte:

identificador : vetor [tamanho] de  tipo

Como ilustrado na imagem acima, ficaria assim:

idade : vetor [1..3] de inteiro

No caso 'idade' é o nome da variável, dentro dos colchetes é informado o tamanho desta variável utilizando dois pontos para determinar, no caso de 1 a 3 e por fim depois é informado o tipo de variável... se é inteiro, real etc.


E como chamar um vetor já declarado?? Simples, basta informar o nome da variável e a posição do valor que deseja retornar. 


Na imagem acima queremos saber quem ocupa a posição 2 da variável nome, para isto utilizamos identificador[posição] no caso nome[2].


Matrizes:
-Matrizes são variáveis indexadas bidimensionais, ou seja vetores com mais uma dimensão. Sendo assim a sintaxe para declaração é quase a mesma:
identificador : vetor [tamanho1tamanho2de  tipo

Como devem ter notado, a única diferença é que é adicionado mais um 'tamanho' o tornando-a bidimensional - confira um exemplo de código na imagem abaixo: 

É isso, não pretendo estender o assunto de variáveis compostas... com certeza será abordado mais sobre o tema nas próximas aulas, pois estamos finalizando aqui as aulas de lógico da programação! Foram 13 aulas que esperamos que você tenha aprendido o mínimo para avançar para a próxima etapa :)

Até logo ~~ 

>> Voltar à página principal, clique aqui

19 julho 2017


QRLJacking é um simples método de engenharia social que consiste em atacar aplicações que utilizando QR Code como forma de login. No vídeo abaixo é demonstrado como utilizar a ferramenta QrlJacking-Framework para se conseguir acesso a uma conta de Whatsapp através do cliente web do aplicativo.


Caiu aqui de paraquedas? Saiba como instalar o Kali em uma máquina virtual clicando aqui.


Github da ferramenta: https://github.com/OWASP/QRLJacking




É possível realizar este ataque mais elaborado como no vídeo abaixo:
Para isto leia a wiki da ferramenta clicando aqui.

17 julho 2017


Se você possui um modem HUMAX modelo HGR100-L2 2.0.6 e a operadora NET alterou a senha de acesso as configurações ou você esqueceu a senha e não quer resetar o modem ou você quer hackear alguém que tenha este modelo é muito simples!

Basta baixar o script em python NETcrap de autoria do Carlos Neri, clique aqui para ir ao github da ferramenta, e rodar:

python NETcrap.py [GATEWAY]
Exemplo:
python NETcrap.py http://192.168.0.1
python NETcrap.py http://192.168.0.1/
python NETcrap.py 192.168.0.1
python NETcrap.py 192.168.0.1/

Para ataques em redes externas, coloque a porta aberta após o IP externo, exemplo: XXX.XXX.XX.XX:XXXX

O script explora uma vulnerabilidade (CVE 2017-7315) encontrada neste modelo de modem, que consiste em acessar o endereço do modem /view/basic/GatewaySettings.bin e baixar o arquivo de backup do modem - pelo incrível que pareça não é necessário nenhum tipo de autentificação ou usuário e senha, basta acessar a url em questão que o arquivo será baixado. 

14 julho 2017

-Artigo informativo, não nos responsabilizamos pelos seus atos.

Foi listado abaixo 10 formas de hackear uma conta do Facebook e também como se prevenir destes tipos de ataques - lembrando que a informação abaixo também vale para outros sites como gmail, outlook, youtube...

1. Página falsa


Conhecido como phishing, este método é um dos mais populares, pois consiste em criar uma página de login falsa do Facebook, assim a vítima achando que está no site verdadeiro acaba digitando seu email e senha que em vez de entrar na conta, este dados são enviados para o hacker que geralmente retorna uma mensagem de que não foi possível fazer login e redireciona para a página verdadeira do Facebook para evitar suspeitas.


Como se proteger?

-Confira sempre a url do site, é comum alterações sutis no domínio do site.
-Somente faça login se o site tiver o cadeado de https ativado.
-Evite entrar quando utilizar rede wifi pública ou de terceiros.
*As duas dicas citadas acima são úteis mas não garantem 100% de segurança, pois é possível gerar um falso site com https, assim como alterar o DNS para que o endereço original do Facebook aponte para um IP que não pertença ao Facebook.

2. Capturar teclas digitadas


Conhecido como keylogger, é o método mais simples de hackear uma conta de Facebook. Keylogger é um software classificado como vírus quando utilizado para fins ilícitos, que quando instalado no computador da vítima ele registra todas as teclas digitadas pela vítima assim capturando a senha e email da conta da vítima e em seguida enviando essas informações para o hacker.


Como se proteger?

-Instale um bom antivírus, mas o melhor antivírus é o próprio usuário.. então evite baixar programas de fontes desconhecidas.
-Evite entrar quando utilizar computadores de terceiros.

3. Visualizar senhas salvas no navegador


Quando você faz login em uma conta de Facebook no navegador, geralmente é perguntado se você quer salvar a senha para não precisar de ficar digitando sempre que for entrar. Infelizmente qualquer pessoas com acesso ao navegador fisicamente ou remotamente consegue facilmente obter as senhas salvas no navegador.


Como se proteger?

-Acesse as configurações do seu navegador e remova as senhas que tiver salvado;
-Nunca salve senhas no navegador, principalmente em computadores de terceiros.
-Use um gerenciador de senhas seguro se tiver dificuldade para lembrar senha.

4. Hack ao smartphone


Se instalado um app malicioso em seu smartphone, é possível monitorar sua conta do Facebook afim de obter dados pessoais.


Como se proteger?

-Evite instalar apps de fontes desconhecidas ou fora da loja oficial.
-Sempre confira permissões que os aplicativos solicitam no momento da instalação.

6. Hack ao email


Se alguém hackear o email associado a sua conta do Facebook, na maioria das vezes é muito fácil solicitar para alterar a senha e tomar posse da conta.


Como se proteger?

-Utilize autentificação em 2 fatores tanto na conta do Facebook quanto no email.
-Use uma senha forte, assim como um método de recuperação seguro.

7. Código fonte


É possível visualizar a senha debaixo dos asteriscos ******** bastando alterar um valor no código fonte da página.


Como se proteger?

-Nunca salve a senha no navegador.
-Se digito a senha, faça login... não saia da frente do pc para ir ao banheiro caso contrário alguém mal intencionado pode aproveitar a chance para obter a senha facilmente como ilustra o gif abaixo:

8. Tabnapping


É um novo tipo de phishing que consiste em uma página falsa de "login com o Facebook". Sabe quando você vai num site novo e precisa cadastrar e é mais fácil entrar com sua conta do Facebook? Então.. em vez de ser o Facebook, é uma página falsa.


Como se proteger?

-Evite logar com o Facebook em sites suspeitos.
-Em vez de logar pelo Facebook crie uma conta no site com uma senha que nunca usou e que não identifique suas preferências pessoais.

9. Sempre faça logout


Sempre saia da sua conta, muitos usuários apenas fecham o navegador... é recomendado sair da conta mesmo que o computador seja somente seu pois um hacker pode ter acesso a sua conta simplesmente roubando alguns cookies (não, não são biscoitos).


Como se proteger?

-É obvio né, clique em sair.
-Se tiver mania de fechar o navegador e não clicar em sair... use de preferência navegadores com suporte a navegação anonima pois assim ao fechar o navegador os cookies são apagados.

10. Engenharia social


Consiste em obter informações das vítimas através de vários métodos. Como por exemplo enviando um email se passando pelo Facebook solicitando que a vítima abra uma página clonada do Facebook com o objetivo dela fazer login na conta. Ou criando uma rede wifi pública que envie as solicitações de facebook.com para um endereço IP controlado pelo hacker afim de obter login e senha.


Como se proteger?

-Releia todas as dicas de proteção citadas acima.

Hm gostou? Compartilhe com seus amigos para não serem hackeados. E se deseja aprender mais praticando alguns destes ataques confira os vídeos:



  • [Parte 1] Kali Linux 2.0 SET - clonando site / capturando email e senha [Facebook - teste hacker]
  • [Parte 2] Kali Linux 2.0 SET e Ettercap - capturando email e senha [Facebook - teste hacker]
  • DNS hijacking e phishing [SET + ROUTER + DNSChef]
  • TESTE DE INVASÃO no Facebook com brute force
  • Descobrindo senhas ocultas
  • E outros da playlist do nosso canal abaixo:

Fonte: codingsec.net

08 julho 2017

Este artigo faz parte do projeto #LTCode

Agora vamos aprender sobre funções! A grande diferença de funções para procedimentos, é que ela pode retorna um resultado. Confira abaixo uma imagem que ilustra a diferença entre procedimento e função:
Bom, as alterações no código acima ocorreram apenas onde está marcado por um retângulo laranja. 

Em 1 e 2 (números vermelhos desenhados na imagem) é informado se é procedimento ou função, em 3 está escrito 'inteiro' pois informa o tipo de retorno dessa função e em 4 foi escrito o comando 'retorne' para que o valor da variável 'c' da função seja retornado para o programa principal - coisa que não acontece com procedimento, repare que no procedimento o 'escreval' (5) está dentro dele enquanto que na função o 'escreval' (6) está no programa principal. 

Ao contrário do procedimento em que (7) soma não retorna valor, na função (8) o resultado da soma é retornado para uma variável 'r' como podem ver no ponto 8 sendo assim necessário no ponto 6 que tenha um 'escreval' para mostrar ao usuário o resultado.

Entendeu? Olhe o código abaixo:

Algoritmo "par-ou-impar"
Var
    n : Inteiro
Procedimento parouimpar(valor: Inteiro) //'valor' vai receber o valor de 'n'
Inicio //inicio do procedimento
    Se (valor%2 = 0entao //confere se o resto da divisão de 'valor' por 2 é zero
        Escreval ("O número", valor, " é par")
    Senao
        Escreval ("O número", valor, " é ímpar")
    fimse
fimprocedimento //fim do procedimento
Inicio
    Escreva  ("Digite um número: ")
    Leia (n)
    parouimpar(n) //chamada para o procedimento   
Fimalgoritmo

É um procedimento! Vamos então alterar para função! 

Em Var vamos adicionar mais uma variável do tipo caractere para informar se o número é par ou impar:

Var
    n : Inteiro
    r : caractere

Agora vamos inciar a função, informando claro que ela vai retornar um valor do tipo caractere:

Funcao parouimpar(valor: Inteiro) : caractere //'valor' vai receber o valor de 'n'

Bom, dentro do inicio da nossa função, vamos apenas criar como o próprio nome diz uma função para descobrir se o número é par ou impar mas com uma diferença do procedimento: ela vai retornar o resultado para a parte principal do programa - isso é bom pois podemos reutilizar o código.

    Se (valor%2 = 0entao //confere se o resto da divisão de 'valor' por 2 é zero
        retorne "par"
    Senao
        retorne "impar"
    fimse

Agora na parte principal do programa, precisamos informar a variável que será usada para retornar o valor da função - no caso é 'r'.

r <- parouimpar(n)

E por fim damos a mensagem para nosso usuário saber se o número é par ou impar:

Escreval ("O número é", n, " é ", r)

Confira como ficou o código abaixo:

Pronto, você aprendeu como criar uma função! No 'procedimento' era possível fazer passagem de valor por parâmetros ou referencias, isso também é possível nas funções. No código da imagem acima foi utilizado passagem por parâmetro, agora confira a imagem abaixo uma passagem por referência:
A maioria das linguagens de programação vem com funções já pré-definidas, bastando você apenas chamar ela. No visualg existe também essas funções já pré-definidas, confira algumas:

Sendo 'n' nossa variável do tipo caractere: 
Maiusc(n) vai retornar o que tiver escrito mas com todas letras em maiúsculo.
Minusc(n) vai retornar o que tiver escrito mas com todas letras em minusculo.
Compr(n) vai retornar o total de caracteres.

Asc("a") vai retorna o código da letra A, assim como Asc("b") retorna o da letra B.
Carac(65) vai retornar a letra correspondente ao código 65.

É isso, recomendo praticar.. inventar programas e resolver seus bugs.. afinal é assim que se aprende, até mais!

>> Próxima aula, clique aqui

04 julho 2017


Você sabe que tipo de atividade na internet é ilegal em seu país? São inúmeros elementos que fazem com que um país decida censurar certa informação na internet. 

"Você não pode acessar Facebook na China, não consegue acessar LinkedIn na Russia... e até recentemente, um bom número de músicas/vídeos estavam banidos do Youtube na Alemanha".

"Está se tornando difícil saber qual serviço está disponível ou não hoje em dia aos usuários da internet. Este infográfico está aqui para sanar suas dúvidas."

"A internet permite você acessar uma infinidade de informações, dependendo da sua localização. De fato, nossa liberdade online não é tão livre quanto pensa, ela é cercada por fronteiras. Alguns governos permitirão você acessar conteúdo que outros irão restringir ou proibir. A censura online é uma decisão de governos que querem proibir você de navegar na web do jeito que você quer. Mas algumas empresas encontraram um caminho para superar essas decisões arbitrárias: os serviços de VPN. Vamos ver o estado atual do  mundo relacionado a censura na internet: " - se a imagem não carregar abaixo, clique aqui.



No outro infográfico abaixo você confere de verde os países mais livres na internet e de laranja os que mais censuram:

Fonte: https://www.vpnmentor.com/blog/online-censorship-country-rank/

03 julho 2017



No vídeo tutorial abaixo é demonstrado como descobrir senhas de redes wireless que utilizam o protocolo WEP.

Se você usa outra distribuição Linux, você encontra o código do wifite, programa usado no vídeo, aqui: https://code.google.com/archive/p/wifite


27 junho 2017


Depois do grande ataque com o ransomware WannaCry (clique aqui e saiba mais), um novo ransomware está atacando o mundo! Ele está causando caos em países como Rússia, Ucrania, Espanha, França, Reino Unido, Índia... pedindo um resgate de 300 dólares em bitcoins (clique aqui e saiba mais sobre btc) a diversas empresas e bancos que tiveram seus computadores infectados.

Petya, nome dado a este ransomware, também conhecido como Petwrap, está se espalhando rapidamente graças a falha do Windows que o WannaCry tinha explorado - clicando aqui você compreendo sobre a falha.


Diferentemente de outros ransomwares, Petya reinicia o computador da vítima e encripta o MFT do disco rígido, principal estrutura do NTFS que permite armazenar a localização de todos os arquivos e diretórios e também deixa o MBR (registro mestre de inicialização) inoperável substituindo ele por outro para exibir uma mensagem na inicialização do PC.


Para recuperar o computador, a vítima tem que pagar o valor em bitcoins e depois enviar um email para os hackers solicitando a chave para descriptografar. Mas este email foi suspenso pelo provedor de email dos hackers, ou seja, mesmo se eles tivessem a intenção de te dar a chave eles não conseguirão.


Atualizado 04/07/17: Inicialmente, se pensava que era um ransomware, mas já é sabido que se trata de um wiper – vírus que deleta os arquivos, por este motivo o Petya citado acima agora é conhecido como NotPetya pois embora semelhante o método de ataque não compartilham o mesmo código.

Dicas Limon Tec: 


Para se proteger, mantenha seu sistema sempre atualizado. Confira o vídeo abaixo sobre o porque não devemos pagar um ransomware: 




E caso tenha se interessado no desenvolvimento de ransomwares... clique aqui e confira um artigo sobre como criar um simples ransomware.

Fonte: http://thehackernews.comhttp://gizmodo.uol.com.br/policia-processar-medoc-ucrania-ataque/

25 junho 2017


No tutorial em vídeo abaixo é demonstrado passo a passo para instalar uma placa de vídeo no Kali Linux.
Se ao ligar o Kali não aparecer imagem no monitor que está ligado na placa, faça o seguinte: primeiro com um monitor na placa onboard instale os drivers da placa de vídeo e depois de tudo instalado como no vídeo, reinicie o Kali com o monitor conectado na placa de vídeo - lembrando que a placa deve estar conectada a placa mãe.

Comandos:


Atualizar o Kali:
apt update && apt dist-upgrade -y && reboot


Determinar qual GPU está conectada:
lspci -v


Baixar e instalar drivers nvidia:
apt install -y ocl-icd-libopencl1 nvidia-driver nvidia-cuda-toolkit

Conferir se os drivers foram instalado com sucesso:
nvidia-smi

Conferir se o hashcat identificou sua placa:
hashcat -I

Fazer um benchmark para quebrar hashs:
hashcat -b

Clicando aqui você confere os resultados do benchmark feito no hashcat numa GTX 1050.