Tenha uma privada controlada por Android

A tendência de aparelhos domésticos serem controlados pelos smartphones vem crescendo. Após televisores, lâmpadas e muitas outras utilidades do dia-a-dia, agora os japoneses também resolverem criar uma forma inteligente de utilizar o vaso sanitário.

A ideia partiu da empresa Lixil. O controle acontece por Bluetooth, e são três modelos diferentes de privada. O nome da invenção é Satis, e a ideia foi criar um aparelho com diversas funções, para ajudar e entreter o usuário enquanto o mesmo utiliza o banheiro.

O usuário pode abaixar ou levantar a tampa remotamente, dar descarga e também ativar um jato d’água higiênico, tudo apenas com um toque na tela do smartphone. Você também pode transmitir música para tocar no vaso, e calcular o consumo de água e energia no banheiro. Outra função é um calendário, que registra todos os usos do banheiro. Além disso, o vaso reconhece a chegada do usuário, ajustando a pressão da água de acordo com suas preferências.

O Satis chega ao mercado em 2013, e custará entre US$ 2,3 mil e US$ 4,3 mil.

Fonte:GuanabaraInfo

Anúncios

Falha de Segurança em Urna Eletrônica no RJ, algo preocupante!

O professor Pedro Rezende, da UnB, foi um dos palestrantes do seminário A urna eletrônica é confiável?, realizado no Rio de Janeiro.

Na última segunda-feira 10, o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro, ficou lotado para assistir ao seminário A urna eletrônica é confiável?

O ponto alto foi o relato de um jovem hacker de 19 anos, que revelou fraudes em resultados na Região dos Lagos, no Rio de Janeiro, na última eleição, em outubro de 2012. Identificado apenas como Rangel por questões de segurança, ele mostrou como — através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro — modificou resultados, beneficiando candidatos em detrimento de outros, sem nada ser oficialmente detectado.

O Viomundo reproduziu, aqui, a denúncia publicada no portal do PDT, um dos promotores do seminário:

“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.

A platéia, composta principalmente por especialistas em transmissão de dados, computação, internet, representantes de partidos políticos e autoridades policiais, ficou pasma.

Entre eles, o matemático e professor de Ciência da Computação Pedro Antônio Dourado de Rezende, da Universidade de Brasília (UnB). Foi um dos palestrantes do seminário. Há mais de dez anos ele que estuda as fragilidades do voto eletrônico no Brasil.

Viomundo – O senhor acompanhou o relato do Rangel?

Pedro Rezende – Sim, integralmente.

Viomundo — O que achou da fraude relatada?

Pedro Rezende — Plausível, reveladora de muitos detalhes da fase de totalização, e muito séria. Pois é nessa fase do processo de votação que fraudes podem ocorrer de forma definitiva. Ao mesmo tempo, curiosamente, essa fase é sempre omitida nas avaliações externas e testes públicos de segurança, alardeados como garantias de lisura do processo de votação.

A Justiça Eleitoral sempre restringiu os testes e avaliações à urna eletrônica. E quando questionada sobre a segurança do processo de votação como um todo, ela desconversa. Sempre confunde o entendimento da questão com o da urna simplesmente.

Viomundo — O que o Rangel expôs é mesmo factível na prática?

Pedro Rezende — Sim, por motivos sobre os quais escreverei mais detalhadamente quando for publicado o vídeo do seminário. Por hora, em consideração à seriedade com que o Viomundo vem tratando a segurança do eleitor que quer eleições limpas no processo eleitoral, posso adiantar o seguinte.

A fraude descrita no seminário não tem nada a ver com a questão do TSE utilizar ou não criptografia no processo, ou se a utiliza bem ou mal.

A criptografia opera apenas em canais de comunicação, no tempo ou no espaço. No caso em questão, nos canais entre o gateway de saída de um ponto de coleta de Boletins de Urna (BU) eletrônicos, no cartório eleitoral que os recebe de seções eleitorais, e o gateway da rede interna do TRE (Tribunal Regional Eleitoral), onde se inicia o processamento da totalização.

A modalidade de fraude que o jovem Rangel descreveu no seminário ocorre dentro da rede interna do TRE que totaliza a eleição, na etapa final da fase de totalização, através de um backdoor no firewall que protegeria o correspondente gateway.

A fraude é executada alterando-se as tabelas de totais parciais. Portanto, após os BUs eletrônicos terem sido descriptografados (decifrados) e os números de votos por candidato para a seção eleitoral correspondente terem sido lidos do resultado desta decifragem e tabulados em uma planilha de totais parciais da eleição. Consequentemente, após o uso da criptografia.

Essa modalidade de fraude não depende de ataque à criptografia utilizada, pois nela o ataque é no canal de confiança capaz de dar utilidade à forma de criptografia empregada na transmissão de BUs. Em linguagem técnica, podemos dizer que se trata de um ataque de canal lateral.

(…)”

fonte: http://www.viomundo.com.br/denuncias/professor-acompanhou-relato-de-hacker-fraude-plausivel-muito-seria.html

Mozilla Firefox Para Auditores De Segurança Web

28-firefox

Muitos Auditores de SegurançaCoputacional usam o navegador Mozilla Firefox como arsenal de ferramentas para realizar suas suas auditorias de segurança. Esse navegador pode incorparar diversas addons(complementos) que podem promover diversos testes em suas aplicações webe afins. O Mozilla Firefox é uma ótima saida quando você apenas esta em uma maquinas com um navegador instalado e necessita fazer uma verificação de segurança em uma aplicações, o firefox pode não ser um simples navegador, ele esconde muitas técnicas avançadas e habituais de pentest.
A maioria desses Addons são OpenSource e possibilitam baixar uma cópia do código fonte do aplicativo; o que da uma margem maior para uma possível melhoria na ferramenta em questão. Abaixo seguem a lista dos addons que possívelmente são os mais utilizados por profissionais em segurança da informação.

 

Este plugin permite que você pesquise sobre arquivo no Offsec Exploit – http://exploit-db.com, também conhecido como Explo.it, que é a substituição do Milw0rm.
Mais Informações: mozplug@iniqua.com

Firecat (Firefox Catalog of Auditing exTensions) é uma coleção de mindmap para extensões do Firefox. Auditoria mais eficiente e útil segurança orientada para aplicação e aplicativos web. Firecat não é um substituto de outros utilitários de segurança e software, bem como fuzzers, proxies e scanners vulnerabilidades de aplicativos.
Mais Informações: http://www.firecat.fr

 

Websecurify é um poderoso addon para análise de segurança web de multi-plataforma projetado pelo Websecurifyo que a princípio foi desenvolvido com simplicidade.
Mais Informações: http://www.websecurify.com/

Esta extenção permite fazer busca extras de regras do Snort IDS no site snort.org.
Mais Informações: http://www.securitywire.com/

 

Este plugin permite que você pesquise sobre Vulnerabilities Security Focus.
Mais Informações: http://www.iniqua.com/mozilla-plugins/

Addon utilizado para pesquisar na base de dados cross-site scripting em XSSed.Com
Mais Informações: XSSed.Com

 

Esse addon é um dos mais conhecidos e perfeitamente utilizado como ferramenta de depuração que pode ajudá-lo a rastrear falhas em códigos javascript em aplicações.
Mais Informações: http://getfirebug.com/

 

Muito útil para testes de injeção de SQL. Incluindo também XSS e ferramentas para a URL e HEX de codificação / decodificação e muitos mais.
Mais Informações: http://code.google.com/p/hackbar/issues/list

 

 

Monitorar e analisar todo o tráfego de entrada e saída HTTP entre o navegador eo servidor web.
Mais Informações: http://code.google.com/p/httpfox/

 

Localização de web servers, IP, Datacenter, Ping, Traceroute, RDNS, AS e etc.
Mais Informações: http://www.wipmania.com/plugins/

 

 

Este add-on pode decodificar e exibir conteúdos viewstate de um arquivo *. aspx. Uma vez que você instale este add-on, ele irá mostrar um item ‘Show Viewstate‘ no menu de contexto do Firefox. Quando este menu(item) é clicado, um popup surge mostrando os detalhes do viewstate.
Mais Informações: http://www.ashishware.com/

 

Exibe informações de Server Type, Headers, IP Address, Location Flag, and links para Whois Reports. Demonstra também links para checar o status do servidor alvo.
Mais Informações: http://dndetails.com/

 

CryptoFox é uma ferramenta de criptografia/descriptografia para o Mozilla Firefox, com suporte de dicionário de ataque para quebrar as senhas MD5.
Mais Informações: edgard@sync.com.lb

 

 

Utilizado para personalizar a forma como uma página da Web exibe ou se comporta, usando pequenos códigos de JavaScript.
Mais Informações: http://wiki.greasespot.net/

 

Descubra qual técnologia ou plataforma são usados nos sites que você deseja.
Mais Informações: http://wappalyzer.com/contact

 

Adicionar, modificar e filtrar os cabeçalhos HTTP enviados para servidores web. Este addon é particularmente útil para o desenvolvimento web móvel, testes de HTTP e privacidade.
Mais Informações: http://www.garethhunt.com/modifyheaders/

 

Vulnerabilites SQL Injection pode causar uma série de danos para uma aplicação web. Um usuário mal-intencionado pode possivelmente exibir registros, excluir registros de tabelas, queda ou ter acesso a seu servidor. O SQL Inject-Me para o Firefox é usado para testar vulnerabilidades de SQL Injection superficialmente.
Mais Informações: http://labs.securitycompass.com/index.php/exploit-me/

 

O User Agent Switcher é uma extensão adicionada um menu e possibilitando um botão para alternar o agente do usuário de um navegador.
Mais Informações: http://chrispederick.com/work/user-agent-switcher/help/

 

Fonte:INW

Acessar Windows 8 como administrador sem saber a senha!

Microsoft, apesar de tentar fazer o impossível para mudar sua imagem, o Windows continua a cometer os mesmos erros que causaram a rejeição longo de uma grande percentagem da comunidade. Enquanto determinado a mudar o logotipo de uma edição para outra, as cores principais do sistema, as interfaces gráficas e “efeitos” do mesmo, eles esquecem as coisas essenciais que realmente importam, como o seu calendário, uma aplicação pode tornar-se útil se ele é bom, no caso do Windows não é “inútil”, um calendário simples, onde você não pode adicionar compromissos, eventos, qualquer coisa, só serve para ver que dia é hoje e que esse dia cai , nada mais. O comentário que eu cheguei é uma “violação de segurança”, uma decisão que vem acontecendo desde a época do Windows XP, sim, quatro edições (XP, Vista, 7 e 8), com uma diferença de mais de 11 anos entre o primeiro ea última vez, ea Microsoft não teve que corrigi-lo … Ou não estão interessados ​​ou preocupados?

O erro ocorre localmente, pelo que a sua utilização é, talvez, um pouco limitado, o que não significa que ele continua grave, uma vez que permitirá que qualquer pessoa com acesso físico a um computador com Windows XP, Vista, 7 ou 8 instalado como administrador pode acessar . com todos os riscos que isso implica. O “erro” vem pelo módulo de acessibilidade, uma vez que está habilitado para fazer as coisas mais fáceis para os deficientes visuais, introduziu uma falha de segurança muito grave. Ele aproveita que por esse módulo pode ativar o “Zoom”, um pequeno aplicativo usado para aumentar o zoom em certas áreas da tela, como uma lente convencional. Bem, essa lupa já não é um aplicativo instalado no próprio sistema, como qualquer outra, e uma aplicação é tão simples que você só precisa de um único executável, então podemos substituir esse executável por qualquer um à vontade que nós que atravessa a “funcionalidade” sem registro no computador, aplicação, aliás é executado com os privilégios de “sistema”, ou seja todos os privilégios, o que então se substituirmos o microscópio por “Prompt de comando” ( cmd.exe)? Para o que você pensa?

Vamos ver como utilizá-lo.

A primeira coisa que vamos fazer é algo tão simples e básica como a inicialização de uma versão Linux Live, qualquer que seja a distribuição, no final do vídeo, eu faço com Linux Mint, mas simplesmente porque é o mais na mão, você pode usar o você quer.

A segunda coisa que você tem que fazer, uma vez iniciado o nosso Linux, montar o disco rígido que contém o Windows, podemos identificá-lo com o comando “blkid”. E acessar o caminho “Windows \ System32”.

i dentro é tudo que você precisa para realizar o nosso propósito, são duas coisas, o arquivo “Magnify.exe” (a lupa) eo arquivo “cmd.exe” (Prompt de Comando ou comandos do terminal). Tão simples como seguir estes dois passos:

Renomeie “Magnify.exe” com “Magnify.exe.bak”
Copie e cole “cmd.exe” chamar de volta “Magnify.exe”
Com isso nós já fizemos metade do processo. Para continuar, reinicie o computador e deixe o Windows iniciar o nosso.

Uma vez na tela de login que irá pressionar o botão no canto inferior esquerdo (necessidades de acessibilidade) para que possamos abrir um menu onde você seleciona “Zoom”. Magicamente, que não vai assinar um console carregado com privilégios de sistema, vamos ter de mudar a senha de administrador (colocar um à vontade). Para fazer isso, siga estes três passos simples:

1)Escreva net users para exibir os usuários do sistema
2)Como queremos entrar com os maiores privilégios que irá modificar a senha de administrador para ele (irá solicitar a nova senha duas vezes): * net users administrador *

3)O Windows vem com a conta de administrador desativado por padrão, então vamos transformá-lo com o comando: net users administrador /active:yes
4)reinicie

Uma vez que você reiniciar a tela de logon do Windows 8 vai ver um círculo com uma seta apontando para a esquerda (“Mudar de utilizador”) no canto superior esquerdo do desenho do usuário, pressionando o botão vai ver as contas de usuário disponíveis para selecionar, escolher Administrador e digite a senha indicada no item 2 da etapa anterior.

Desta forma muito simples, temos acesso a todos os privilégios de qualquer Windows XP.

Finalmente, como reflexão pessoal, acho que é grave o suficiente para não ter sido fixado em 11 anos, tendo em conta que não deve ser difícil de corrigir, muito pelo contrário, eu posso pensar de várias maneiras. Eu imagino que, depois de todo esse tempo terá sido bem consciente do erro se não descuido por parte da Microsoft, falta de interesse ou falta de respeito com a segurança de seus sistemas, o que me preocupava. Não sei se esse erro pode ser jogado em seu servidor de sistemas específicos, acho que pelo menos lá já foi corrigido, mas se o assunto seria recorrer a um maior nível de gravidade. É uma outra opção um pouco mais complicada que pode ser possível, mas eu pessoalmente não entendo, e é a opção que “entrada alternativa” foi deixado para casos em que as pessoas esquecem a senha para acessar o computador , uma opção que não fazer muito sentido, mas pode ser a decisão da Microsoft, nesse caso, não compartilho, mas hey eu não tenho nada a ver com a Microsoft, para que eles saibam o que eles fazem.

Você pode ver todo o processo no vídeo abaixo:

Espero que tenham gostado, se você tiver dúvidas ou sugestões, ou qualquer coisa a acrescentar sobre o assunto, estou a disposição.

Fonte:Flu

Doidão fica 5 dias e meio jogando sem parar!

Um homem australiano provou sua devoção ao mundo dos games, e principalmente sua devoção ao jogo Call Of Duty, definindo um novo record mundial, o rapaz jogou nada mais, nada menos do que 135 horas seguidas.

Seu tempo oficial foi de 135 horas e 50 minutos, que superou o recorde anterior de 120 horas e sete minutos.
Logo após bater o record, Kaya que é gerente de vendas de uma rede de lojas de games na Austrália, recebeu seu nome no livro dos recordes (Guinness). Provavelmente este homem deve ser muito requisitados pelas mulheres e as mesmas devem amar um cara desse por ter ficado vidrado por uma semana literalmente em um videogame. A sorte dele é que ele não morreu, diferente de um outro caso que aconteceu recentemente com um jogador em Taiwan após apenas 40 horas de Diabllo III.


E você, qual foi seu record em horas jogadas sem parar?

Fonte:Guanabara