HP, não esconda DRM em uma atualização de segurança

Nos últimos dias mais de 10,000 pessoas  se juntaram a EFF na mobilização para que a HP repare suas  impressoras que se auto-destroem (proteção DRM para quando usados cartuchos não oficiais). Parece que conseguiram a atenção da empresa:  Hoje a HP respondeu em seu blog. Reconhecendo que seus consumidores são mais propensos a ver uma atualização que limita a…

seguranca htaccess

Siga as seguintes regras de segurança em seu .htaccess para proteger seu site contra tentativas de invasões básicas. Lembre-se que além de utilizar estas regras de segurança você deve manter sempre sua aplicação atualizada para evitar que Exploits sejam utilizados. É preciso que seja criado um arquivo chamado 403.html dentro da raiz de seu site…

Cryptorave 2016

Entre os dias 6 e 7 de maio de 2016, no Centro Cultural São Paulo durante 24 horas, a CryptoRave trará mais de 40 atividades sobre segurança, criptografia, hacking, anonimato, privacidade e liberdade na rede. E eu estarei lá falando sobre criptografia de disco no linux usando as ferramentas presentes nas principais distros linux já…

possible SYN flooding ?

Se aparece essa mensagem no dmesg do seu servidor, é possível que ele esteja sofrendo um ataque de SYN Flood. Nesse tipo de ataque, as máquinas atacantes abrem conexões, do tipo SYN e deixam elas abertas, então abrem novas conexões …. O ciclo se repete até que a tabela TCP do server esgotar sua memória,…

Quebrando senhas do Linux e do Windows 7

Quando o assunto é segurança de sistemas só existe uma verdade, ataques físicos são quase impossíveis de serem bloqueados. Se o cara tem acesso físico à máquina ou a rede, comece a rezar ! O Kon-Boot é um liveCD com ferramentas para contornar as senhas do linux e do windows 7, basta bootar a imagem…

Ownando um MAC OS X Leopard com um comando

Dizem que o OSX é mais seguro que a concorrência, acho que não 🙂 Abra um terminal e digite : osascript -e ‘tell app “ARDAgent” to do shell script “whoami”‘ Isso mesmo, troque o whoami por qualquer outro comando e execute como root . Agora vamos resolver o problema e eliminar a ameaça : sudo…

Driblando Firewalls com o SSH

<!– TITLENL Driblando Firewalls com o SSH –> <A NAME=”200712022104″></A> Você vai precisar de uma máquina local com um cliente ssh e uma senha em algum servidor remoto que não é bloqueado pelo mesmo firewall que a sua máquina 🙂 Na máquina local : ssh -D 12345 -N -f servidor.org Onde -D diz qual a…

Interpol reverte efeito em foto para identificar pedófilo

<!– TITLENL Interpol reverte efeito em foto para identificar pedófilo –> <A NAME=”200710082148″></A> A <a href=”http://www.interpol.int”>interpol</a> apela ao público para identificar o cara da foto abaixo, e mais alguns outro pilantras que divulgaram fotos na internet abusando sexualmente de crianças. O da foto especificamente apareceu em fotos com mais de 200 crianças diferentes. Mas o…

Navegue anonimamente usando TOR

Primeiro vou explicar o que é TOR, não… melhor, estou com preguiça e peguei de um outro blog a sua definição: link original : http://xibe.guardachuva.org/?q=node/54 Bem, o blog está fora do ar, então peguei o meu delorean voltei no tempo e gravei o post num disquete, aqui vai: (Uma analise feita pelos desenvolvedores) O Tor…