If you continue to use this site, you consent to our Privacy Policy.

14 setembro 2018


Um código simples em javascript permite você passar trote ou vingar das empresas de cobrança e de telemarketing que ficam te ligando sem parar.

O código utiliza a api do serviço totalvoice que oferece números de telefones virtuais para desenvolvedores por um preço atrativo, para fins de teste você recebe 3 reais de créditos.

Você pode conferir o código acessando sua página em npmjs.com/package/ligar-cobranca ou em github.com/GtOkAi/ligar-cobranca . O código é baseado em um outro caso de uso em que o famoso som de gemidão do Whatsapp tocava quando você ligava para alguém disponível em github.com/haskellcamargo/gemidao-do-zap .

Um app foi desenvolvido para Android, clique aqui e confira, com as mesmas funções do script acima, mas com uma interface mais intuitiva, bastando informar seu número do totalvoice, para quem você vai ligar e o token de acesso a api do totalvoice.

Quem receber sua ligação pode escutar as seguintes frases:

"Alô? Alô? Alô? Alô? Alô? [...]".
"Vocês já estão bravos? Não? Então espera ai."
"Alô? Alô? Alô? Oi, está me ouvindo? Então espera ai que já te ligo de novo."
"Você irá receber ligações infinitamente, até que pare de ligar no meu número".
"Esse é meu jeito de viver, ninguém nunca foi igual, a minha vida é fazer, o bem vencer o mal, pelo mundo viajarei tentando encontrar, o pokemon e com o seu poder tudo transformar".
"Olá, tudo bem? Parece que o jogo virou, não é mesmo? Vou te ligar repetidamente, igual vocês fazem comigo".

02 setembro 2018


Neste artigo você compreenderá a diferença entre modo promiscuous e modo monitor na hora de hackear uma rede wifi.

Certamente você ouviu em algum vídeo tutorial nosso o termo "modo monitor" (ou rfmon mode), este modo é um dos 8 modos que um adaptador wifi 802.11 pode utilizar: Master (agir como ponto de acesso), Managed (cliente, ou estação), ad-hoc, Mesh, Repeater, Wi-Fi Direct, TDLS e Monitor. Este último permite que sua placa/adaptador wifi capture pacotes que trafegam pelo ar sem precisar se associar a uma rede wifi. Quando sua placa/adaptador wifi está neste modo, ela fica indisponível e restrita a apenas um canal embora isto dependa do driver da sua placa/adaptador, do firmware e dos recursos do chipset. Vale notar que neste modo, sua placa/adaptador não confere se os valores de CRC (sistema de controle de erros) dos pacote capturados estão corretos, por conta disso alguns pacotes capturados podem estar corrompidos. Exemplo de uso: quebrar senha wifi WPA2, clique aqui e confira.

O modo promiscuous, diferentemente do modo monitor, só permite visualizar pacotes da rede que você está associado e funciona em rede sem fio e cabeada. Nem todos drivers possuem suporte para este modo, impedido o uso de ferramentas como Wireshark pelo seu adaptador de internet. Neste modo, a interface de controle da rede permite que todo o tráfego da rede sejam lido pelo computador que está utilizando deste modo... por isso que é comum o uso de switch's que corrigem isso enviando o tráfego apenas para o receptor pretendido.

Resumindo, modo monitor é o mesmo que escutar as conversas das pessoas enquanto você anda pela rua e modo promiscuous é quando você se junta a um grupo de pessoas em uma conversação e ao mesmo tempo é capaz de ouvir quando alguém diz "Ei Limon, saiu novo vídeo?", mesmo que você não seja o Limon.

Fontes:

26 agosto 2018


A empresa Atlas que atua no mercado financeiro criando soluções originais em investimentos, responsável por uma plataforma global de investimentos voltada para a arbitragem automatizada de Bitcoin sofreu um ataque hacker em que informações pessoais sensíveis de 264 mil clientes foram vazadas na internet.

As informações vazadas continham o saldo em bitcoin dos clientes na plataforma associado ao nome, email e número de telefone. Embora nenhum saldo em bitcoin tenha sido roubado, de posse dessas informações bandidos podem direcionar ataques, leia sobre a falha SS7 que afeta todos celulares do mundo clicando aqui, afim de ter acesso a conta desses clientes para poder mover esses bitcoins para outros endereços.

A empresa se manifestou nas redes sociais informando que estão "... monitorando as contas afetadas e trabalhando para ter proteção adicional contra fraudes.". Você pode conferir se sua conta foi vazada acessando o site haveibeenpwned.com e informando seu email.

Vazamento de dados pessoais não é novidade, mas como se proteger? Nossa equipe pensou e pensou... se não devemos utilizar a mesma senha em diferentes serviços, porque usamos o mesmo email em diferentes serviços?

Se você utilizar um email diferente para serviços diferente, diminui muito a probabilidade do email vazado afetar sua vida privada, afinal após o vazamento você apenas descartaria o email que seria imundado por phishing e spam. O mesmo poderia ser feito com seu número de telefone, bastando adquirir números virtuais para utilizar em diferentes serviços. 

Fazer isso parece bem entendiante, mas quando se trata de serviços que envolve movimentações financeiras é um excelente método para proteger (não totalmente) você e parentes próximos que podem se tornar alvos de ataques direcionado a você.

Saiba mais sobre bitcoin em nossa página sobre criptomoedas clicando aqui.

22 agosto 2018


Se seu NetBeans (um ambiente de desenvolvimento Java e de outras linguagens de programação) está apresentado a mensagem de erro: "Cannot locate java installation in specified jdkhome".

Provavelmente quando clicar em "Sim" você receberá outra mensagem de error: "Cannot find Java 1.8 or higher".


A solução apresentada abaixo também resolve a mensagem de error: "O JDK não foi encontrado e é necessário para executar alguns módulos do NetBeans"

Para resolver isso é muito simples, primeiramente certifique que possui o Java SE 8 caso contrário clique aqui para baixar. Depois acesse seu disco local e procure pela pasta da instalação do seu Java. Provavelmente estará no caminho: C:\Program Files (x86)\Java para instalações 32bits ou C:\Program Files\Java para instalações 64bits.

Dentro da pasta Java você verá outra pasta com nome parecido com "jdk1.8.0_181", copie então o caminho dessa pasta: C:\Program Files (x86)\Java\jdk1.8.0_181

Agora navegue até a pasta onde está instalado o NetBeans, seu caminho será parecido com: C:\Program Files\NetBeans 8.2

Dentro da pasta do NetBeans acesse a pasta "etc", nela você verá um arquivo chamado: netbeans.conf

Abra este arquivo com um editor de texto como Notepad++ e procure pela linha: netbeans_jdkhome="

Altere o que está entre aspas pelo caminho da instalação do seu Java ficando:
netbeans_jdkhome="C:\Program Files (x86)\Java\jdk1.8.0_181"

Feito isso seu NetBeans abrirá normalmente.

Caso problema persista, desinstale o Java (todos jdk presente em seu computador) e o NetBeans e tente novamente.

O processo é o mesmo no Linux, a única coisa que muda é a localização do caminho das pastas da sua instalação Java e NetBeans.

12 agosto 2018

Wikimedia Foundation Servers-8055 35.jpg

Confira 8 VPS grátis para você fazer o que quiser (leia os termos de usos antes).

11 agosto 2018



Este artigo faz parte do projeto Hack Korea, clique aqui e saiba mais.

한글 (pronúncia: ) é o nome que se dá ao alfabeto coreano, sua escrita romanizada varia.. sendo aceito Hangul ou Hangeul. As letras do alfabeto possuem sons próprios, alguns deles são parecido com sons que já conhecemos em nosso alfabeto.


Este projeto tem o intuito de disseminar o aprendizado de coreano para quem é interessado em tecnologia. O coreano é o idioma falando na Coreia do Sul, um país desenvolvido da Ásia Oriental.

08 agosto 2018

Um vulnerabilidade encontrada no WhatsApp permite que usuários mal intencionados alteram o conteúdo de mensagens privadas e em grupos.

A falha está na forma como o app do WhatsApp se comunica com o WhatsApp Web e descriptografa as mensagens criptografadas ponta a ponta usando o protocolo protobuf2.

O vídeo abaixo demonstra a exploração dessa vulnerabilidade:

Na imagem acima o atacante (attacker) pergunta a vítima (victim), seu chefe, quando eles irão conversar sobre um aumento de salário. O chefe então responde que lhe dará um aumento de 500 dólares, o atacante então modifica a mensagem utilizando o Burp Suite com o script "WhatsApp Protocol Decryption Burp Tool", disponível no github, para modificar o valor do aumento para 1500 e enviar a mensagem modificada como resposta ao seu chefe através do WhatsApp Web.





O mesmo processo demonstrado acima é possível de ser feito em grupos do aplicativo. 



No vídeo também foi demonstrado um ataque que consiste em enviar uma mensagem em um grupo mas apenas a pessoa X visualiza a mensagem. No caso da imagem acima, apenas a mãe (mom) viu que o filho hacker (son attacker) mandou uma mensagem no grupo da família sobre uma festa surpresa para seu pai (dad) que está no grupo, então a mãe respondeu a mensagem do filho dizendo que ele arruinou a festa surpresa ao falar sobre a festa no grupo em que o pai está, mas no whastapp de todos os participantes, exceto da mãe e filho, ficou respondida foi a mensagem "tenham um bom dia pessoal" em vez da mensagem enviada pelo filho, afinal a mensagem enviada pelo filho chegou apenas no whatsapp da mãe, mesmo sendo enviada em grupo.. assim quem arruinou a festa foi a própria mãe.

Infelizmente a equipe de segurança do WhatsApp resolveu não corrigir a falha pois não foi encontrado um problema com a funcionalidade de criptografia ponta a ponta e os usuários podem bloquear quem estiver enviando este tipo de mensagem.

06 agosto 2018


EaseUS Software, empresa responsável pelos principais programas de recuperação de dados "EaseUS Data Recovery Wizard Pro" (programa de recuperação de dados tudo-em-um para Windows) e EaseUS MobiSaver para Android (programa de recuperação de dados perdidos no Android), está fazendo uma grande promoção celebrando seu aniversário de 14 anos.

A promoção inclui os programas de recuperação de dados citados acima, além de programas para gerenciamento de partições, backup e transferência de dados! Também tem promoção para empresas, programas destinados a soluções empresariais, como software de backup do Windows Server, estão com 50% de desconto.

Acesse a Promoção de aniversário da EaseUS e aproveite pois é válida de 01/08/18 a 10/08/18.

*A promoção já foi encerrada, confira os produtos da EaseUS Software clicando aqui.

01 agosto 2018


Existe um golpe circulando pela internet onde um "vírus" automaticamente detecta um endereço de carteira de Bitcoin em sua área de transferência do Windows (local onde fica guardado o que você copia antes de colar) e altera o endereço de Bitcoin copiado para o endereço de Bitcoin do hacker, sem você perceber você pode estar enviando pagamento para o endereço errado.

Você pode conferir o código do "vírus" no github do usuário MatheusGrijo clicando aqui.

As imagens abaixo ilustra o vírus em ação (clique na imagem para ampliar):





Você pode conferir o vídeo de demonstração do MatheusGrijo clicando aqui.

Outro método parecido consiste em ataque a rede wifi ou local e você pode conferir clicando aqui.

27 julho 2018

Este artigo faz parte do projeto #LTCode.

Faça os exercícios abaixo envolvendo ponteiros, registros, alocação de memória e manipulação de arquivos.

1- Faça uma função que receba os endereços de memória de três números inteiros X, Y e Z e troque os seus valores de forma que, ao retornar, o valor em X seja o menor, o valor em Y seja o intermediário e o valor em Z seja o maior dos três. Faça também uma função main para testar a sua função.

2- Faça um programa que leia um valor n e crie dinamicamente um vetor de n elementos e passe esse vetor para uma função que vai ler os elementos desse vetor. Depois, no programa principal, o vetor preenchido deve ser impresso. Além disso, antes de finalizar o programa, deve-se liberar a área de memória alocada.

3- Faça um programa que faça a soma de todos os números de um vetor de números inteiros de qualquer tamanho escolhido pelo usuário. Os números do vetor serão digitados pelo usuário também. Faça a alocação dinâmica do vetor.

4- Faça um programa que ordene um vetor de números inteiros de qualquer tamanho escolhido pelo usuário. Os números do vetor serão digitados pelo usuário também. Faça a alocação dinâmica do vetor.

5- Faça um programa para realizar o cadastro de 100 contas, não podendo haver mais de uma conta com o mesmo número. Declare uma constante MAX_CONTAS com o valor 100 para facilitar a execução do programa, alterando seu valor para um número menor apenas para testes.

6- Faça um programa que leia um arquivo texto e imprima na tela a quantidade de letras A que ele possui. O programa não deverá fazer distinção entre letras maiúsculas e minúsculas. O nome do arquivo deverá ser solicitado ao usuário.

Respostas abaixo: (se não carregar abaixo, clique aqui).

*Note que a resolução dos exercícios estão juntas no mesmo arquivo, portanto para rodar copie os códigos separadamente e salve cada um como numero-do-exercicio.c

>> Voltar à página principal, clique aqui.








Please Donate To Bitcoin Address: [[address]]





Donation of [[value]] BTC Received. Thank You.


[[error]]