Translate

terça-feira, 4 de junho de 2019

Hackers Black Hats fraudam exame da OAB (Ordem dos Advogados do Brasil).


  Hackers Black Hat invadiram o banco de dados da FGV e, certamente por meio da técnica da SQL Injection, mudaram o status para "aprovado" dos candidatos ao último exame da OAB que pagaram os Black Hat por meio de criptomoedas.



   O SRCC (Serviço de Repressão a Crimes Cibernéticos) da Polícia Federal do Brasil monitorou as formas de pagamento em criptomoedas na Deep Web.



 Isto mostra duas coisas:

      1) A Deep Web NÃO É TOTALMENTE ANÔNIMA.

      2) O pagamento por criptomoeda NÃO É TOTALMENTE ANÔNIMO.

     É possível rastrear uma pessoa (alvo) na deep web basicamente:

       1) por agentes infiltrados,

       2) malware implantado pelas autoridades (Policía, FBI, etc.) em arquivos e links que revelam o IP do usuário na deep web,

       3) Rastros na internet comum (google hacking),

       4) Vigilância em larga escala ("unidades policiais" cibernéticas disfarçadas instaladas dentro da deep web,

       5) investigação de produtos apreendidos,

       6) Rastreamento de Criptomoedas (bitcoin, etc.),

       7) Rastreamento pelos Correios,

       8) Saques em dinheiro em Bancos Comerciais (no Brasil, saques a partir de R$ 30.000 deve ser comunicados pelo banco à Receita Federal, que comunica a Polícia Federal).



     Quanto à invasão do banco de dados da FGV para alterar os aprovados na OAB, existem aplicativos que mapeiam possíveis ataques de SQL injection: clique aqui.

      Uma outra forma usada pelos Black Hat é o Phishing: sites, links e páginas falsas que simulam a página original do site do banco ou instituição; o usuário fornece seus dados bancários e pessoais para o site fake, e os Black Hat acessam os sites originais normalmente como se fossem os usuários regulares. Para se defender de Phishing, existem aplicativos como o Phishing Lookup, que analisam o website para verificar se trata-se de um site de Phishing. Exemplo de Phishing: clique aqui ou aqui ou aqui ou aqui ou aqui, ou AQUI.

        Que saber como realizar um ataque DESTRUIDOR de SQL injection ? Clique rápido.

Guerra eterna.






        Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo: https://www.youtube.com/watch?v=w4xxY... ACESSE O CURSO COMPLETO no link: https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/
(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557)
Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/


Youtube:
 https://www.youtube.com/channel/UCC93... Twitter: 
twitter.com/WhiteHatOzyman1




sábado, 1 de junho de 2019

Desenhos de proteção de tela mais comuns em smartphones: fuja do "S".


   Sabe aquela proteção de tela na qual você deve fazer um desenho (padrão) ligando os círculos ?



    Uma pesquisa de um instituo de tecnologia da Noruega apontou que quase metade dos usuários (44%) começa a desenhar o padrão partindo do círculo do canto superior esquerdo, e quase 80% (77%) dos usuários começam a desenhar a partir de um dos 4 círculos de um dos 4 cantos: o ser humano adora padrões e é muito previsível. Os padrões mais comuns segundo a pesquisa são:


         Matematicamente, o número total de padrões possíveis é um cálculo de todas as combinações possíveis, com equação probabilística dada por Cn,k = n! / k! (n - k)! , sendo n o número total de elementos (círculos) e k o número de grupos que se pretende formar. Por exemplo, no jogo da Mega Sena no Brasil, o total de jogos (combinações) possíveis é igual a 50.063.860 (mais de 50 milhões), e calculado da seguinte maneira:

       


Logo, a probabilidade de se ganhar na Mega Sena jogando-se um único bilhete (fazendo um único jogo) é igual a uma em 50.063.860 possíveis (p = 1 / 50.063.860 = 0,0000000199744), ou seja, 0,0000019974%.

Já a permutação permite um número maior de possibilidades, porque, por exemplo, para a permutação, os números 311 e 311 são diferentes se trocarmos o segundo "1" pelo terceiro "1" (na permutação, a ordem ou "caminho" importa na contagem), enquanto que para a combinação esses números (311 e 311, com o segundo "1" trocado pelo terceiro "1") são iguais (a ordem não importa: são o mesmo número). A fórmula da Permutação é:


Assim, as senhas de proteção de tela mais difíceis de se adivinhar do ponto de vista estatístico e probabilístico são as senhas que usam 9 CÍRCULOS (permutação P9,9 = 9! (9 - 9)! = 362.880). São 362.880 possibilidades, ou uma probabilidade de 1 em 362.880 (p = 1 / 362.880 = 0,0000027557319), ou seja, 0,00027557319%. Só não esqueça que uma das senhas de 9 círculos (o "S" da primeira figura acima) é um dos padrões mais comuns usados... então, a estatística e a probabilidade mandam que você tente primeiro os padrões mais usados dentre todos os padrões mais complexos: em outras palavras, para adivinhar o padrão, TENTE PRIMEIRO TODOS OS "S" POSSÍVEIS, e para criar um padrão forte busque padrões de 9 círculos que não sejam o "S".

                                                                           Beijos e abraços.


Guerra eterna.     ;)   :)






        Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo: https://www.youtube.com/watch?v=w4xxY... ACESSE O CURSO COMPLETO no link: https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/
(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557)
Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/


Youtube:
 https://www.youtube.com/channel/UCC93... Twitter: 
twitter.com/WhiteHatOzyman1

quinta-feira, 30 de maio de 2019

Como Hackear o Wifi ?


  Quer hackear o Wifi do vizinho ? Existem diversas maneiras. Vamos lá...


      ANDROID:

     Um aplicativo conhecido para o sistema operacional ANDROID é o WIFI SENHA:

              https://play.google.com/store/apps/details?id=com.ljapps.wifix.password

       Este aplicativo é muito fácil de usar e é intuitivo. Assim que for feito o download do aplicativo na Playstore, o aplicativo rastreará os wifi protegidos com senha que estão no raio de alcance do smartphone.

                   

   Dentre todos os Wifi listados pelo aplicativo, basta observar aqueles que tem a classificação FREE. Este FREE significa que aquele(s) wifi é pouco seguro, ou porque tem senha fraca (mais provável) ou porque tem sistema de criptografia fraco. Basta clicar no Wifi com classificação FREE, e acessar a internet.


  iOS (iPHONE)

   No caso do iPHONE, um aplicativo disponível é o WIFIMAP (também está disponível para Android):


    Depois de baixar o aplicativo na App Store, basta escolher um ponto de Wifi no mapa clicando duas vezes no ponto de Wifi. Em seguida, aparecerá um resumo com os principais dados daquele ponto de Wifi, especialmente o NOME e a SENHA.

             

   Bom divertimento.

Guerra eterna.






        Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo: https://www.youtube.com/watch?v=w4xxY... ACESSE O CURSO COMPLETO no link: https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/
(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557)
Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/


Youtube:
 https://www.youtube.com/channel/UCC93... Twitter: 
twitter.com/WhiteHatOzyman1

domingo, 26 de maio de 2019

Como rastrear um celular ?


   Existem diversas maneiras de rastrear dispositivos, dependendo da tecnologia utilizada (hardware e software).


    WHATSAPP, E-MAIL e REDES SOCIAIS EM GERAL:
    Uma forma que pode ser bastante útil é o rastreamento usando o email, whastapp, facebook e outras redes sociais como isca. Uma ferramenta que pode resolver o problema é o aplicativo web https://iplogger.org/ . Este aplicativo gera um link infectado que rastreia o endereço IP de quem acessar o link. A estratégia é bem simples: copie e cole o link do website no  https://iplogger.org/ e clique em SHORTEN.

   

      Em seguida, na parte de baixo da página, na primeira linha onde se lê

                                         "your IPLogger link for collecting statistics"

                                         

é possível visualizar o link infectado gerado pelo IPLOGGER. O link infectado aparece como algo do tipo

                                                  "https://iplogger.org/2PRmx5"


 Basta copiar esse link e enviar por email (gmail, hotmail, yahoo mail, etc.), whatsapp, facebook, tinder ou qualquer outra rede social. Quando a pessoa acessar o link, o IP da pessoa estará sendo rastreado, e será possível acessar dados de hardware, software, operadora de telefonia dentre outros. Ainda, na opção que gera o link infectado, na opção

                             "select a domain name that will be used in your IPLogger link"

é possível "maquiar" o link infectado com outros nomes, para tornar menos suspeito o link infectado enviado para as vítimas (alvo).


       Com o IP do celular (ou outro dispositivo) alvo na mão, basta jogar o IP em aplicativos como o SHODAN (https://www.shodan.io/) ou IPLOCATION (https://www.iplocation.net/), e tentar encontrar o ENDEREÇO (via satélite) onde se encontra o celular.


      ANDROID:
      Se o sistema operacional do seu celular for Android, é muito simples configurar o sistema para que o google rastreie o seu celular no caso de perda, furto ou roubo.

       No Android, siga os passos seguintes:
       Mantenha a opção LOCALIZAÇÃO GPS sempre ativada no celular.

       Depois, siga os seguintes passos: CONFIGURAÇÕES > SEGURANÇA > ENCONTRE MEU DISPOSITIVO > ativar opção ENCONTRAR MEU DISPOSITIVO.
     
       Dessa maneira, é possível encontrar, bloquear e apagar dados de forma remota.


        iPHONE:
        No caso do iPhone, temos duas situações: 1) o recurso BUSCAR iPHONE ativado, ou 2) recurso BUSCAR iPHONE desativado.

        Se o BUSCAR iPHONE estiver ATIVADO, o passo a passo é o seguinte:

        1) acesse icloud.com/find  no MAC ou PC, ou baixe o app Buscar iPhone em outro iPHONE

                                                         2) Localize o iPHONE. É possível mandar o iphone perdido reproduzir um som.

                                                         3) Ative o MODO PERDIDO. Nesse modo, com um código de acesso é possível bloquear remotamente o iPHONE. Inclusive pagamentos em cartão de crédito, débito ou Apple Pay ficam suspensos enquanto o iPHONE estiver no MODO PERDIDO.


         Se o BUSCAR iPHONE estiver DESATIVADO, as coisas ficam mais complicadas... mas é possível alterar a senha do ID APPLE. Quando a senha ID APPLE é alterada, serviços como iCLOUD, iMESSAGE, iTUNES detre outros não podem ser acessados por outra pessoa. Por segurança extra, altere TODAS AS SENHAS de todas as redes sociais e email que você têm instalados no iPhone perdido.
          Ainda, é possível obter o número de série do iPHONE. Este número de série é importante porque permite identificar fisicamente o iPHONE. A Apple sugere uma das seguintes maneiras de identificar o número de série do iPHONE :
  • na superfície do dispositivo.
  • No iTunes, caso o dispositivo (iPHONE) sincronize com o iTunes.
  • No Mac, escolhendo Sobre Este Mac no menu Apple.
  • No iPhone, iPad, iPod touch, iPod ou Apple Watch, acessando Ajustes > Geral > Sobre.
  • Se você tiver a embalagem original do produto, verifique o código de barras para encontrar o número de série.
  • Se você tiver um iPhone, iPad, iPod touch ou iPod, encontre o número de série na aba Dispositivo, nas preferências do iTunes.
  • Você também poderá encontrar o número de série do produto na nota fiscal ou no comprovante original do produto.

            Guerra eterna.   ;)  :0  :)






        Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo: https://www.youtube.com/watch?v=w4xxY... ACESSE O CURSO COMPLETO no link: https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/
(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557) Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/


Youtube:
 https://www.youtube.com/channel/UCC93... Twitter: 
twitter.com/WhiteHatOzyman1

domingo, 5 de maio de 2019

Web Crawler - As aranhas da internet.


Web Crawler ou Spiders (aranhas) é uma espécie de "robô" que vasculha informações indexando sites da internet (como uma aranha...).



  Basicamente, existem 4 (quatro) tipos de Web Crawler:

    1) Web Crawler gerais (General Purpose Web Crawler)

    2) Web Crawler específico (Focused Web Crawler)

     3) Web Crawler incrementais (Incremental Web Crawler) e

      4) Web Crawler para a Deep Web (Deep Web Crawler).

      Google, Yahoo, Baidu entre outros usam o segundo tipo (específico) porque precisam de pouco espaço de armazenamento de memória e baixa velocidade de internet.
       Para tentar buscar páginas na Deep Web (acessáveis via TOR por exemplo), o quarto tipo de Web Crawler acima é necessário, porque essas páginas estão criptografas e "escondidas" na rede .onion (é o que faz, por exemplo, o Duke Duke... o "google da deep web").




    Abaixo segue um exemplo de Web Crawler codificado na linguagem Python:

"
import Queue

initial_page = "http://www.ericwagnergoncalves.com"



url_queue = Queue.Queue()

seen = set()



seen.insert(initial_page)

url_queue.put(initial_page)



while(True):

       if url_queue.size()>0:

            current_url = url_queue.get()

            store(current_url)

            for next_url in extract_urls(current_url):

                  if next_url not in seen:

                       seen.put(next_url)

                       url_queue.put(next_url)

       else:

              break
"

                       Diversão total.





        Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo: https://www.youtube.com/watch?v=w4xxY... ACESSE O CURSO COMPLETO no link: https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/
(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557) Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/


Youtube: https://www.youtube.com/channel/UCC93... Twitter: 
twitter.com/WhiteHatOzyman1 

quinta-feira, 2 de maio de 2019

A guerra da internet.

QUE RECURSOS-CHAVE PODEM SER ATACADOS PELA INTERNET ?

    Em julho de 1996, o Presidente dos EUA Bill Clinton instituiu o President Commission on Critical Infrastructure Protection (PCCIP): a Comissão de Proteção de Infraestrutura Crítica do Presidente (PCCIP).

A PCCIP tem como meta estudar as vulnerabilidades físicas e cibernéticas dos recursos-chave do governo dos EUA.




Basicamente, a PCCIP inidica que os recursos-chave do Governo dos EUA que podem ser alvo de um ataque via Internet (ataque Hacker) são os seguintes:


1) INFORMAÇÕES E COMUNICAÇÕES
2) SISTEMAS DE ENERGIA ELÉTRICA
3) TRANSPORTE E ARMAZENAMENTO DE GÁS E PETRÓLEO
4) SISTEMAS BANCÁRIO E FINANCEIRO
5) MEIOS DE TRANSPORTE
6) SISTEMAS DE FORNECIMENTO DE ÁGUA
7) SISTEMAS DE EMERGÊNCIA
8) SERVIÇOS BUROCRÁTICOS DO GOVERNO NOS 3 PODERES (EXECUTIVO, LEGISLATIVO E JUDICIÁRIO)

Ou seja... TUDO !!!!!!
 HAHAHAHAUAUAUAUAUAUAUUAUAUAUAUUAHAUAUAUAUA!!!!!!!!!!!!!!!!!!!!!!!!!!!



E mais: a CRIPTOGRAFIA torna a investigação sobre a identidade e/ou responsabilidade dos Hacker Black Hat autores dos ataques matematicamente impossível. Por exemplo, os promotores dos EUA  não conseguiram provar a autoria de alguns ataques do famoso Hacker Black Hat Kevin Mitnick simplesmente porque Mitnick criptografou os seus dados pessoais, e a QUINTA EMENDA DA CONSTITUIÇÃO FEDERAL DOS EUA proíbe a auto-incriminação (ninguém pode ser obrigado pelo Estado e produzir prova contra si mesmo). A QUINTA EMENDA DA CONSTITUIÇÃO DOS EUA equivale ao Artigo 5º, incisos LVI e LXIII da Constituição Federal Brasileira de 1988:

"Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

(...)

LVI - são inadmissíveis, no processo, as provas obtidas por meios ilícitos;

    (...)

  LXIII - o preso será informado de seus direitos, entre os quais o de permanecer calado, sendo-lhe assegurada a assistência da família e de advogado;"

     E o que é mais SINISTRO na GUERRA DA INTERNET: um país militarmente insignificante como o Paraguai ou Venezuela pode teoricamente destruir recursos-chave dos EUA ou China via internet. A guerra da internet é "democrática": todos os países são ameaças a todos os países...



        A guerra é silenciosa e está em curso...

         GUERRA ETERNA.
        
    
        Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo: https://www.youtube.com/watch?v=w4xxY... ACESSE O CURSO COMPLETO no link: https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/
(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557) Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/


Youtube: https://www.youtube.com/channel/UCC93... Twitter: 
twitter.com/WhiteHatOzyman1      


domingo, 28 de abril de 2019

Khalil Shreateh e os Hacker WhiteHat Caçadores de Recompensa.


   Em 2013 apareceu o seguinte post na página pessoal de Mark Zuckerberg:

    "Caro Mark Zuckerberg, desculpe por quebrar sua privacidade e postar aqui no seu perfil, não tive outra escolha a fazer depois de todos os relatórios que enviei ao Facebook.

  Meu nome é KHALIL, da Palestina"

O autor do post era um dos mais famosos Hackers WhiteHat do mundo: Khalil Shreateh.
   


Se em 2013 um hacker burlou a segurança da gigante de tecnologia Facebook e fez um post na página do CEO (presidente da empresa), você já imaginou o que pode acontecer com qualquer site governamental (incluindo NASA, FBI ou qualquer outro) ou de qualquer empresa ? Seja uma pequena empresa aí do seu bairro ou o JP Morgan Chase & Co ou Itaú ou Walmart por exemplo... pouco importa... ninguém está 100% seguro na internet. 

    

  Esse fato criou um nicho profissional e de mercado: as empresas gigantes de tecnologia (por exemplo Google e Facebook) pagam (de alguns milhares até dezenas de milhões de dólares) os Hackers que conseguem encontrar brechas comprováveis em seus sistemas de segurança. E as empresas criaram essas recompensas pelo fato de que se elas não pagarem, outras instituições ou pessoas podem querer pagar no mercado negro pelo acesso às brechas de segurança... 
  
    Um outro hacker Whitehat pesquisador da área de segurança é Philippe Harewood, que encontrou diversas vulnerabilidades recentes no Facebook. 

                                       O site de Harewood é https://philippeharewood.com/

         Nos vemos no seu perfil do Facebook ! Ou do Instagram... ou do Tinder... ou do Xvideos... ou do Hornet... ou do Twitter... ou do Whatsapp...   brincadeira !   ;)   ;)   ;) 

            Guerra eterna !

  Veja também:
    A guerra da Internet

    Khalil Shreateh e os Hacker WhiteHat Caçadores de Recompensa

    Sniffers, fraudes em Cartões de Crédito e o caso CARLOS FELIPE SALGADO (Smak)

     Câmeras de Segurança com Google Hacking

     Imagem do Buraco Negro e Lucas Lucco

     Conselho Nacional de Justiça é invadido por Hackvistas

     Hotmail, Outlook e MSN: os hackers sabem o que você fez no verão passado...

     A regra 80/20 dos hackers e os gurus "sabe tudo"

    
        Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo: https://www.youtube.com/watch?v=w4xxY... ACESSE O CURSO COMPLETO no link: https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/
(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557) Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/


Youtube: https://www.youtube.com/channel/UCC93... Twitter: 
twitter.com/WhiteHatOzyman1