Criando senha usando uma imagem no Windows 8

Se você tem uma senha boa e forte (como um administrador de sistemas, você certamente deve!), Você já deve ter notado que você leva muito mais tempo para entrar em um dispositivo tablet do que para fazê-lo em um PC normal. Microsoft tem objetivo de nos dar uma “rápida e fluida” maneira de registrar em nossos aparelhos com o novo login imagem senha no Windows 8.

Dois elementos estão envolvidos com o login, senha foto. O primeiro é uma imagem selecionada pelo usuário; Microsoft intencionalmente não apresentou uma seleção de imagens para isso, como a seleção de sua própria imagem aumenta a segurança e memorização da senha foto. O segundo elemento é um conjunto de “gestos” que o usuário faz ou em torno da imagem selecionada. Estes gestos podem ser uma combinação de círculos, linhas e torneiras. O círculo e gestos de linha também oferecem uma camada adicional de segurança, como a direção desses gestos deve ser correta, a fim de autenticar com êxito.

Para criar uma senha imagem para sua conta, selecione “Configurações” na barra de encantos. Você pode chegar ao bar encantos, apontando para um dos cantos direito da tela.

 

Windows 8 charms barWindows 8 charms bar

Windows 8 charms bar – More PC settings

No painel de configurações para a direita, selecione “Mais configurações do PC.” Isso vai levá-lo para o novo aplicativo do painel de controle do Metro. Quando o aplicativo é iniciado, selecione “Usuários” na lista do lado esquerdo da tela. Você verá várias opções relacionadas com a sua conta de usuário. Da metade para baixo estas opções à direita, você verá um botão “Criar uma senha de imagem.” Clique neste botão para iniciar o assistente de senha foto.
Windows 8 PC settings

Windows 8 PC settings

 

Uma vez que o assistente de senha quadro começou, a primeira coisa que você precisa fazer é selecionar uma imagem para usar. Eu recomendaria uma foto de resolução decente. Para o meu exemplo, eu usei o logotipo 4sysops, no entanto, o Windows escalado para caber na tela, assim que acabei olhando muito pixelizada. Você notará que o navegador novo arquivo Metro-base é usado quando você está selecionando a sua imagem.

 

Windows 8 picture password – Choose picture

Windows 8 picture password – Choose picture

Depois de selecionar a imagem, você vai precisar fazer 3 gestos em torno dele. Como mencionado anteriormente, estes podem incluir círculos, linhas e torneiras. Depois de ter feito seus gestos, você terá que fazê-los novamente, só assim o sistema sabe que você entendeu direito (da mesma forma que você sempre precisará digitar a nova senha duas vezes).

 

Windows 8 picture password – Set up your gestures

Windows 8 picture password – Set up your gestures

 

Se você conseguir executar os mesmos gestos com uma precisão satisfatória o segundo tempo, o Windows irá salvar a senha imagem para sua conta. Da próxima vez que você entra, você será presenteado com a sua imagem para executar seus gestos diante. Se você esquecer seus gestos (como eu prontamente fiz!), Você ainda pode cair de volta para um login baseado em senha regular e definir sua senha foto novamente.

Enquanto senhas de imagem pode fazer o login mais rápido e mais fácil para os usuários finais, isso não pode ser algo que os administradores de sistemas como o som de! Espero que ele é mais fácil de obter gestos de um usuário toque em uma imagem de assistir por cima do ombro do que seria fazer o mesmo com um login baseado em senha tradicional. Windows 8 fornece um novo objeto de diretiva de grupo (GPO) para permitir aos administradores impedir os utilizadores de usar esse recurso:

Computer configuration-> Administrative Templates-> System-> Logon-> Turn off PIN and Picture password logon

 

Gerenciando o AD pelo iphone/ipad

Active Directory Assist é uma ferramenta de Gerenciamento do Active Directory para o iPhone e iPad. Também conhecida como ADAssist, esta ferramenta apresenta uma maneira fácil e intuitiva para gerenciar o Active Directory de qualquer lugar, diretamente de seu dispositivo iOS, através de redes Wi-Fi ou celular.

ADAssist é um nativo do iOS app, que se comunica diretamente com o Active Directory utilizando nativas chamadas LDAP, fim criptografado para terminar entre o dispositivo eo controlador de domínio usando o Active Directory do protocolo Kerberos v5. O aplicativo não requer qualquer instalação de software ou alterações de configuração na rede Enterprise.

 

iOS AD manaement - Active Directory AssistiPhone Active Directory management - Active Directory Assist acctions

iPad Active Directory management - Active Directory Assists User

iOS Active Directory management – Active Directory Assist

A solução é o agente menos, então você está trabalhando dentro de um minuto. Basta digitar as primeiras letras e de busca automática imediatamente cria a lista de usuários. A interface é fácil de usar e intuitivo, oferecendo opções de contexto baseados. É como ter um Active Directory na palma da mão.

  • Intelligent and optimized search for users, groups, computers and contacts
  • Manage user tasks such as Password reset, Unlock Account, and other essential Account Management options such as set “Account expiry date”, set/unset “Password to never expire” and more
  • Ability to Add/Remove/Move Users and enable/disable them
  • Ability to Move/Delete computers, groups and contacts
  • Manage adding and removing members from Groups
  • Generate quick reports on “Locked Accounts”, “Soon to expire passwords“ and “Soon to expire accounts”.

Active Directory Assist custa $7.99. A versão gratuita tem todos os recursos, mas só suporta conta as mudanças de grupos protegidos (como administradores de domínio).

 

Pesquisa mostra 10 práticas de corrupção do brasileiro

Quase um em cada quatro brasileiros (23%) afirma que dar dinheiro a um guarda para evitar uma multa não chega a ser um ato corrupto, de acordo com uma pesquisa feita pela UFMG (Universidade Federal de Minas Gerais) e o Instituto Vox Populi. Os números refletem o quanto atitudes ilícitas, de tão enraizadas em parte da sociedade brasileira, acabam sendo encarados como parte do cotidiano. As informações são da BBC Brasil.

“Muitas pessoas não enxergam o desvio privado como corrupção. Só levam em conta a corrupção no ambiente público”, diz o promotor de Justiça Jairo Cruz Moreira. Ele é coordenador nacional da campanha do Ministério Público. Como lida diariamente com o assunto, Moreira ajudou a BBC Brasil a elaborar uma lista de dez atitudes que os brasileiros costumam tomar e que, por vezes, nem percebem que se trata de corrupção. Veja quais são elas:

– Não dar nota fiscal
– Não declarar Imposto de Renda
– Tentar subornar o guarda para evitar multas
– Falsificar carteirinha de estudante
– Dar/aceitar troco errado
– Roubar TV a cabo
– Furar fila
– Comprar produtos falsificados
– No trabalho, bater ponto pelo colega
– Falsificar assinaturas

“Aceitar essas pequenas corrupções legitima aceitar grandes corrupções”, afirma o promotor. “Seguindo esse raciocínio, seria algo como um menino que hoje não vê problema em colar na prova ser mais propenso a, mais pra frente, subornar um guarda sem achar que isso é corrupção”, diz.
Segundo a pesquisa da UFMG, 35% dos entrevistados dizem que algumas coisas podem ser um pouco erradas, mas não corruptas, como sonegar impostos quando a taxa é cara demais.

Livros de Seguranca Resposta a Incidentes e Forense Computacional

O Richard Beijtlich publicou hoje uma lista de leituras recomendadas em seu blog, motivada pela solicitação de um Coronel da Força Aérea Norteamericana:

Segue o link do post do Richard:

http://taosecurity.blogspot.com.br/2012/11/commanders-reading-list.html?m=1

Segue a lista:

“Nontechnical books:
Technical books:

I also recommend any books by Timothy L Thomas.”

Conheça serviços que medem sua ‘influência’ na internet

Em tempos em que a capacidade de atingir a audiência de forma precisa está cada dia mais valorizada, os sites que medem o ‘valor’ de cada internauta estão se multiplicando. Hoje sua “sugestão”, seu “curtir”, seu comentário, seu tuite, seu +1, sua pin-it, etc, podem estar valendo ouro para quem tenta entender como isso tudo se relaciona com a influência e a audiência da internet.

A conta é feita, no geral, pela quantidade de seguidores, números de curtições, retuites e comentários às suas postagens. Assim se chega a um valor que lhe é atribuído. O nível de engajamento, ou seja, a interação dos outros usuários às suas publicações, conta mais do que a quantidade de seguidores ou fãs. Então não adianta só ter muitos seguidores, é preciso que eles curtam e comentem o conteúdo que você gerar.

Serviços

Peerindex atribui um número que mede sua ‘relevância’ na rede. (Foto: Reprodução)

O Peerindex acredita que a internet é você, feita pelo conteúdo que você publica e que sem você ela seria muito chata. Eles querem saber quem são as pessoas que lhe influenciam e quais são influenciadas por você. O índice gerado seria uma maneira de aproximar pessoas com interesses semelhantes através do mundo. Por outro lado lhe é oferecida uma maneira de ‘aumentar’ a sua pontuação, através dos peerperks. Que são prêmios que você se candidata a ganhar em troca de divulgar o produto.

http://www.peerindex.com


Empire Avenue

O Empire Avenue se diz “o jeito mais rápido e eficiente” de avaliar suas conexões sociais. Parece, e não deixa de ser, mais um joguinho. É uma bolsa de valores onde a ‘ação’ é você. Aqui também sua atuação nas redes sociais é analisada e um score lhe é dado. E esse score pode ser melhorado com o cumprimento de ‘missões’. Missões essas que consistem em curtir, tuitar, etc. algum conteúdo ou pessoa.

http://www.empireavenue.com


Klout

O Klout é talvez o mais conhecido. Sua missão, segundo eles, é potencializar a influência de cada internauta. É simples e direto. Avalia suas conexões sociais, lhe dá uma pontuação e também lhe oferece uma maneira de aumentar o score através da divulgação de produtos. Permite que você ‘valorize’ quem lhe influencia ao dar ‘+K’ e ajudar a aumentar o score da pessoa. É o único que conta com uma app para smartphones.

http://klout.com


Todos esses medidores se propõem a lhe ajudar a aumentar sua influência nas redes sociais lhe sugerindo novas conexões com pessoas que possam lhe interessar ou requisitando que você divulgue produtos indicados à sua faixa de influência. A princípio poderíamos pensar que é apenas mais uma forma de nos oferecer novos produtos. Mas pensando bem, não seremos nós o produto?

Fonte:LinhaDefensiva

Script para enviar mensagem remota pelo Meterpreter

Vamos começar uma introdução ao desenvolvimento de scripts Meterpreter. É realmente interessante para ser capaz de entender como esses scripts são feitas para aumentar as tarefas disponíveis e personalizá-las, se você precisar dele em um teste de penetração. Neste artigo, apresentamos o conceito de Mixins, que facilitam a interação com o agente remoto (que injeta Meterpreter memória na máquina remota).

Mixins

Mixins são uma série de chamadas que representam tarefas comuns e mais utilizadas no desenvolvimento de scripts Meterpreter. Assim é simplificada e muito a interação com o agente remoto. Há um número de Mixins, embora em artigo de hoje, utilizar uma das cmd_exec mais básico e usado. Este mixim executa uma cmd em uma ordem especifica , assim, sera executado o cmd na máquina violada e o resultado é mostrado na máquina do atacante.

Código de hoje:

#Autor: Pablo Gonzalez
#Windows Mensaje cmd remoto
opts = Rex::Parser::Arguments.new(
“-h” => [false, “Help menu.”],
“-s” => [true, “Mostrar mensaje en remoto”]
)

opts.parse(args) { |opt, idx, val|
print_line “val: #{val}”
print_line “idx: #{idx}”
print_line “opt: #{opt}”
case opt
when “-h”
print_line “Ayuda de mi script de Meterpreter”
print_line “Meterpreter RuLeZ”
print_line(opts.usage)
raise Rex::Script::Completed
when “-s”
if val != nil
cmd_exec(‘cmd /c’,”msg * #{val}”)
end
end
}

if client.platform !~ /win32|win64/
print_line “No compatible”
raise Rex::Script::Completed
else
print_status(“Hecho”)
end

 

Os parâmetros para este script são -h y -s, com-h exibe um menu de ajuda para relatar as possibilidades que o script faz. O parâmetro-s é usada para receber uma mensagem que será lançado por meio de um mixin em máquina remota violados. O cmd_exec mixin é usado, o que permite que as ordens para lançar um cmd na máquina remota. A sintaxe é simples cmd_exec mixin, o primeiro parâmetro indica que o aplicativo ou processo está lançado, e o segundo parâmetro dá o comando para executar o aplicativo.

 

when “-s”
if val != nil
cmd_exec(‘cmd /c’,”msg * #{val}”)
end
end
}

Porva de script

Você pode ver a execução do script de saída resultante usando o run <ruta script>. Você pode ver a ajuda de script na imagem a seguir. Pode ser visto como o parâmetro -s exige a inserção de uma string, que é exibida no computador remoto como um pop-up.

Na siguinte imagen se pode visualizar a execução do script con o parámetro -s.

E depois de executar o script com a mensagem desejada, temos:

Por Flu-project

Case Para iPhone com Spray de Pimenta

Os sprays de pimenta sempre sempre são uteis em caso de perigo, mas eu nunca tinha visto um case de iPhone com esta funcionalidade. O spray de pimenta tem uma trava de proteção, e seu volume permite que o case seja usado como apoio para o iPhone.

O case tem modelos em preto, branco, turquesa e rosa, e é compatível com o iPhone 4 e 4S. Saiba mais na Spraytect

Fonte:DigitalDrops

Dual Boot entre Windows 8 e Ubuntu 12.10

blog Liberian Geek postou ontem como fazer o dual-boot entre o Windows 8 e o Ubuntu 12.10. Apesar de estar em inglês, com os prints de tela e do processo inteiro temos como ter noção de como fazer este trabalho.

 

Mas atente que o WINDOWS 8 deve estar instalado e só depois instalar o Ubuntu 12.10 no espaço livre do HD. Aqui tem um tutorial ensinando a criar um espaço livre pro seu Ubuntu.

Só faça este processo se estiver familiarizado com partições em HD, beleza?
Até mais!

Capturando conversas do WhatsApp

WhatsAppSniffer de DecibelioApps é uma ferramenta para aparelhos Android com rooteados busybox para capturar e ler conversas WhatsApp em uma rede sem fio. Isso inclui textos, fotos, vídeos e até mesmo coordenadas.

 

 

Criado para demonstrar a insegurança de comunicações WhatsApp, é só usar o tcpdump para capturar pacotes de filtragem de rede Wi-Fi como a fonte ou WhatsApp servidores de destino.

Embora todas as mensagens capturadas estão em texto simples, sem nada de decodificação e atender jurídico definido termos WhatsApp (3.C: “Enquanto nós não proibir o uso de sniffers como o Ethereal, tcpdump ou HttpWatch em geralmente, nós vamos todos os esforços para não permitir a engenharia reversa nosso sistema, nossos protocolos, ou explorar fora dos limites dos pedidos comuns feitas por clientes WhatsApp …. “) A APK já foi retirado do mercado é o Google Play.Aunque facilmente fazer o download da aplicação de qualquer espelho …

Para WPA/WPA2 arpspoof redes criptografadas opcionalmente usado e não há uma versão gratuita que permite gravar até três conversas.

Fonte:Hackplayers

Falha da Microsoft distribui seriais originais do Windows 8 para usuários piratas

A Microsoft parece ter feito algumas modificações na ativação do Windows para conter a pirataria, mas a tentativa não deu muito certo: antes mesmo do lançamento do Windows 8, piratas haviam descoberto uma gambiarra para usar o sistema livremente. Agora, uma nova falha permite que qualquer pessoa instale um Windows 8 “original” sem pagar nada.

Microsoft distribui Windows 8 de graça e a Black Friday ainda nem chegou

A brecha está numa promoção da própria Microsoft: até o dia 31 de janeiro de 2013, quem comprou o Windows 8 pode instalar gratuitamente o Windows Media Center, um aplicativo que grava programas de TV e reproduz arquivos multimídia. Para participar da promoção, basta entrar nesta página e solicitar um serial, que deverá ser inserido no Windows 8 para ativar o programa. Só que essa chave também serve para ativar Windows 8 piratas.

A página da promoção solicita apenas o email do usuário e, após algumas horas, a Microsoft envia um serial para ativar o Windows Media Center. Durante a instalação do aplicativo, o Windows 8 não verifica se o usuário está usando uma licença válida. Após instalar o Windows Media Center, o serial pirata do Windows 8 é substituído por um original. Oops.

Até então, o método para validar o Windows 8 consistia em utilizar um servidor de ativação pirata, que aceitasse qualquer serial como original. Essa gambiarra tinha um pequeno problema: como o Windows 8 verifica a situação da licença a cada 180 dias, o sistema começaria a exibir alertas antipirataria periodicamente se o usuário não lembrasse de validar a licença novamente. Como a chave distribuída pela promoção da Microsoft é original e única, agora o sistema pode ser ativado permanentemente.

O pessoal do The Verge executou o procedimento em uma máquina de testes e conseguiu ativar o Windows 8. A Microsoft ainda não se pronunciou sobre o assunto e não revelou se vai resolver a brecha, mas é muito provável que sim. De qualquer forma, com preços bem mais atrativos que as edições anteriores, não há muito motivo para piratear o Windows 8.

Fonte:Tecnoblog