Quebrando senhas do Linux e do Windows 7

Quando o assunto é segurança de sistemas só existe uma verdade, ataques físicos são quase impossíveis de serem bloqueados. Se o cara tem acesso físico à máquina ou a rede, comece a rezar ! O Kon-Boot é um liveCD com ferramentas para contornar as senhas do linux e do windows 7, basta bootar a imagem…

Ownando um MAC OS X Leopard com um comando

Dizem que o OSX é mais seguro que a concorrência, acho que não 🙂 Abra um terminal e digite : osascript -e ‘tell app “ARDAgent” to do shell script “whoami”‘ Isso mesmo, troque o whoami por qualquer outro comando e execute como root . Agora vamos resolver o problema e eliminar a ameaça : sudo…

Driblando Firewalls com o SSH

<!– TITLENL Driblando Firewalls com o SSH –> <A NAME=”200712022104″></A> Você vai precisar de uma máquina local com um cliente ssh e uma senha em algum servidor remoto que não é bloqueado pelo mesmo firewall que a sua máquina 🙂 Na máquina local : ssh -D 12345 -N -f servidor.org Onde -D diz qual a…

Interpol reverte efeito em foto para identificar pedófilo

<!– TITLENL Interpol reverte efeito em foto para identificar pedófilo –> <A NAME=”200710082148″></A> A <a href=”http://www.interpol.int”>interpol</a> apela ao público para identificar o cara da foto abaixo, e mais alguns outro pilantras que divulgaram fotos na internet abusando sexualmente de crianças. O da foto especificamente apareceu em fotos com mais de 200 crianças diferentes. Mas o…

Navegue anonimamente usando TOR

Primeiro vou explicar o que é TOR, não… melhor, estou com preguiça e peguei de um outro blog a sua definição: link original : http://xibe.guardachuva.org/?q=node/54 Bem, o blog está fora do ar, então peguei o meu delorean voltei no tempo e gravei o post num disquete, aqui vai: (Uma analise feita pelos desenvolvedores) O Tor…