Receba de graça todas as novidades do blog!

digite seu endereço de email:

Delivered by FeedBurner

Desenvolvimento de exploits

Desenvolvimento de exploits

Desenvolvimento/criação de exploits, consiste na produção de programas ou códigos usados para explorar vulnerabilidades específicas em sites, programas ou sistemas vulneráveis.

Funcionamento de um exploit:


Os exploits, aproveitam-se de uma falha conhecida como buffer overlow (estouro do buffer).
O buffer overlow acontece quando um programa grava informações em uma certa variável, passando uma quantidade maior de dados do que estava previsto pelo programa. Isso pode resultar num comportamento errado do programa incluindo erros de acesso à memória, resultados incorrectos, parada total do sistema ou uma brecha num sistema de segurança. Portanto eles são a base de muitas vulnerabilidades de softwares e podem ser explorados maliciosamente.


Tipos de exploits e suas características:


Geralmente há um diferente tipo de exploit para cada aplicativo, para cada tipo de falha ou para cada tipo de sistema operacional.

Existe uma diversidade muito grande de exploits no mundo mas os mais conhecidos são os exploits locais, remotos, exploits de aplicações web e negação de serviço.


Exploits locais:



Exploram vulnerabilidades de sistemas e programas para conseguir acesso ao root(admistrador) da máquina alguns contém pequenos trojans para permitir acesso ao invasor e eles executam seus scripts no servidor a partir da shell adquirida. Embora exista uma infinidade de exploits locais com finalidades diferentes, essa técnica basicamente consiste em conseguir acesso à shell, copiar e compilar o código.

Exploits remotos:



Diferentes dos exploits locais, não é preciso uma shell para hackear a máquina, basta apenas uma base (host) para rodá-lo. Esses exploits exploram bugs remotamente para conceder o acesso ao sistema e geralmente as vulnerabilidades mais comuns usadas são as de BIND, FTP, IMAP e POP.

BIND é o servidor do protocolo DNS (domain name system), muito usado na internet, principalmente em sistemas UNIX.

O protocolo FTP é um dos mais usados para transferência de arquivos na internet e também é usado em servidores que utilizam esse tipo de serviço.

IMAP por sua vez refere-se a um protocolo gerenciador de correio electrónico, onde as mensagens ficam armazenadas em um servidor e é possível acessá-las de qualquer computador.

Esses recursos são melhores que os oferecidos pelo POP3, onde a função é a mesma, porém o POP quando conectado com o servidor online, transfere os arquivos para apenas uma máquina na qual pode gerenciar os arquivos sem qualquer conexão com internet.


Exploits de aplicações web:



Esses exploits por sua vez procuram explorar falhas relacionadas a aplicações web, por exemplo, apache, SQL, entre outros.

Exploits DOS/POC:



Assim como os outros citados anteriormente, eles exploram uma certa vulnerabilidade do sistema, porém os.danos causados por uma exploração dessa são de um DoS (denial of serviços), ou DDoS (distributed denial of serviço), mas conhecidos como ataques de negação de serviço.

Ataques dessa magnitude tem como objetivo, sobrecarregar um serviço ou servidor com o intuito de ocasionar um erro ou travamento do sistema.

A diferênça entre DoS e DDoS diz respeito apenas á magnitude do ataque.
O primeiro consiste em apenas uma máquina lançar vários processos ao mesmo tempo no serviço ou servidor em execução, enquanto que no DDos, o mesmo ocorre, mas com a principal diferença, que ao invês de apenas uma máquina, o ataque é cometido por um grupo de máquinas zumbis comandadas por uma máquina mestre.


Linguagens usadas na criação de exploits:


1° C:


2° C++:


3° perl:


4° python:


5° PHP:


6° Ruby:



Mais informações »

Desenvolvimento/criação de crypters

Desenvolvimento/criação de crypters


Desenvolvimento/criação de cryters:
Desenvolvimento/criação de cryters, consiste na criação de softwares com funcionalidades de ocultar (camuflar) ou criptografar programas maliciosos vírus/worms que são servidores criados por programas chamados RAT ( trojan de acesso remoto), podem ser usados para ofuscar qualquer tipo de vírus do tipo trojan, que são executáveis de extensão *.EXE.



Funcionamento de um crypter:

O servidor (server) faz uma conexão remota entre o atacante e a vítima, onde roda o server. EXE que foi ofuscado pelo crypter e gerado pelo "cliente RAT", que é o programa que gera o servidor ( backdoor) o vírus/server do trojan abre uma porta no computador da vítima, dando assim o acesso total e remoto ao atacante.

A sua função é de esconder o código malicioso que libera uma porta de acesso remoto da máquina (atacante) onde está o invasor com o cliente para a máquina da vítima onde roda o vírus (camuflado) com códigos gerados pelo crypter, assim o vírus não consegue identificar o programa que contém o trojan.


Linguagens usadas na criação de cryters:


1° VB6:




2° VB.net


3° Autoit:


4° Pascal:










Mais informações »

Desenvolvimento desktop

Desenvolvimento desktop


Entende-se por desenvolvimento / Criação de aplicacões desktop, a Criação de aplicacões com o intuito de faze-los rodar em sistemas operacionais de computadores de mesa (ou "desktop") ou portáteis ("leptops" ou "notebooks") - com Windows como Mac e Distribuições mais comuns do Linux.

Toda e qualque aplicação executada no computador é UMA as aplicação desktop, por exemplo: o Internet Explorer, o Microsoft Office, skype, etc.

Em nível de desenvolvimento e usabilidade, estas aplicacões Ele Muito mais recursos que qualque aplicação web, a quantidade de tipos de controles existentes nativos ou criados por terceiros é enorme.


Linguagens atualmente mais usado em aplicacões desktop:


1 ° visualBasic:


2 ° C ++:


3 ° C #:


4 ° C:


5 ° java:


6 ° Delphi:


7 ° Pascal:





Subscreva seu email Já !!!









Mais informações »

Desenvolvimento web

Desenvolvimento web

Desenvolvimento Web:

É UM Processo de Construção e testes de software específico para o site com a finalidade de se obter UM conjunto de programas que satisfazem as funções pretendidas quer em termos de usabilidade dos utentes ou a compatibilidade com outros programas existentes.



Aplicacões web:


Aplicação web, designa de forma geral, sistemas de informática projectados para utilizaçao através de UM programa, através da internet ou aplicativos desenvolvidos utilizando tecnologias web HTML, JavaScript e CSS.
Pode ser executado a partir de UM servidor http (site host) ou localmente no dispositivo do usuário.

Exemplo de aplicacões que Usa-me Linguagens de desenvolvimento web:






Linguagens usadas no desenvolvimento da web:

1 ° PHP:


2 ° HTML5:




3 ° CSS3:



4 ° JAVA:


5 ° JavaScript:



6 ° MySQL:




7 ° Ruby:



8 ° ASP:



9 ° Node.JS:



10 ° JSP:






Mais informações »

Como ganhar muitas curtidas e comentários no face??

Como ganhar muitas curtidas e comentários no face??


I aí pessoal?, hoje eu trago para o tutorial de hoje um dos assuntos que tem virado polémica no face "gerador de curtidas e comentários no face" é isso mesmo!
  


Descrição do app:

O faceslikes, permiti-lhe gerar automaticamente muitas curtidas, comentários e seguidores no teu perfíl em menos de 1:30 segundos.


Obtendo o faceslikes:

1° Clique em login pra a cessar o site;


2° escolha a sua plataforma Android/windows, se você estiver utilizando um celular Android clique em Android;

Em seguida o site irá baixar automaticamente o APP faceslikes, clique em baixar;


3° Em seguida é só abrir o arquivo baixado, instalá-lo, abrir, clique no cadeiado e o resto é intuitivo!



Atenção!!!!


Uma vez excluída a conta o utilizador não tem mais direito de voltar a ser registrado, portanto muito cuidado antes de tomar essa.decisão!!!


Obter faceslikes








Mais informações »

Como poupar dados no PC/telefone???

Como poupar dados no PC/telefone???


1°- poupe usando o ópera max para PC/telefone:

Ópera max- controle de dados é uma opção interessante pra quem precisa salvar arquivos utilizando o plano de poupança de dados.
O aplicativo é muito fácil de usar, porque utiliza a conexão VPN para que o sistema funcione sem ter de efectuar qualquer procedimento.
A grande vantagem é da capacidade do mesmo poder comprimir vídeos do YouTube e Netflix, uma das características que consomem largura de banda.



Baixar opera-max pra pc







VPN vantajoso!

O programa ópera também verifica os aplicativos que estão a consumir seu plano de dados.
Dessa forma, você pode "bloquear" aqueles que você não usa constantemente, evitando assim que eles consumam dados em segundo plano enquanto você estiver conectado à rede móvel.

Usar partilhando:

Outra vantagem da ferramenta  é que você não precisa se preocupar em ligá-lo, uma vez que funciona automaticamente quando o dispositivo está fora de uma rede wi-fi.




Utilizando navegadores:

Existem dois navegadores podem escolher para reduzir o uso de dados enquanto tethiring: são eles Chrome e ópera.



O navegador google Chrome pode economizar largura de banda por não transferir imagens nas páginas da web e definir todos os plugins como click-to-execute apenas ( apenas um recurso que voçê pode querer permitir  que em todos os momentos para internet menos ruidosa, mas seguro de qualquer forma). Estas instruções, ambas começam clicando no ícone de menu "humburger" Chrome no canto superior direito e selecionar configurações.
Desativar imagens: navegue e selecione em outras configurações avançadas>privacidade configurações de conteúdo...>imagens>não mostrar nenhuma imagem.

Click-to-run plugins: navegue e selecione visualizar configurações>privacidade> configurações avançadas de conteúdo...> plugins> clique para ouvir.




Poupar com ópera mini:



Para ativar o turbo no ópera, clique no botão menu principal, no canto superior esquerdo e selecione ópera turbo a partir do menu drop-down.

Desactivar sua nuvem:
Finalmente vamos desativar todos os serviços de nuvem, você pode estar a utilizar tais como: Dropbox ou google Drive.
O Dropbox permite que você pause a sincronização quando necessário.

Para Dropbox clique no ícone do serviço no canto inferior direito da barra de tarefas.
Se ele não estiver lá, clique na seta voltada para cima e você deverá vê-lo na janela poup-up pequena que aparece.

Quando você clica no ícone do Dropbox, aparece uma pequena janela pop-up. Clique no ícone de configurações no canto superior direito e selecione pausa sincronização.

Para o google drive, novamente encontre o ícone, clicando na seta virada para cima na barra de tarefas, clique com botao direito do mouse no ícone de unidade e selecione pause. Você também pode pausar da Microsoft onedrive utilizando esse método embora deva cessar, graças a sincronização com as opções que desligadas no início do aplicativo configurações.
Usuários Bit torrent  sincronização também podem pausar a sincronização clicando com o botão direito no seu ícone e escolher pause Bit torrente sincronização.


Estado de espírito tethiring:

Bom, dependendo de como você tem a sua navegação na web, são estas dicas que podem te ajudar a poupar algum uso de dados grave para aqueles momentos em contagem de cada mega-byte. Você vai querer ter certeza de evitar a transmissão de músicas e vídeos ou downloads de arquivos grandes, bem como aqueles que podem mastigar através de ligação ckity-split de dados. Basta lembrar a retomar a sua sincronização e permitir que as imagens para baixar automaticamente novamente no Chrome uma vez que voçê está de volta para uma ligação regular internet.


Vai querer perder a próxima?
Cadastre-se já no blog ou subscreva o seu email!!!!








Mais informações »