Mala Game Boy

Eu estou de férias, por isso o blog andou meio parado esses dias e pensando nesse clima de férias e viagens, me deparei com essa mala, que achei bem bacana:

 

Travel-Boy-Carry-On-Luggage-Mala-Game-Boy

Mostre para o mundo o seu lado geek viajando com esta incrível mala Game Boy!

Travel Boy Carry On Luggage é uma mala dura com rodinhas com o visual do inesquecível console de games portátil Game Boy, da Nintendo, onde muita gente gastou muitas horas jogando Tetris. A mala Game Boy é feita de material durável e leve, tem alça telescópica de alumínio, senha com 3 dígitos, quatro rodas que giram 360 graus, mede 57 cm por 35,5 cm por 21,6 cm incluindo as rodinhas e pesa 3Kg.

A mala Travel Boy Carry On Luggage custa US$69,99 na ThinkGeek, que aceita encomendas do Brasil. Queria comprar uma para ir na New York Comic Con 2013!

Fonte:DigitalDrops

Impresora da Epson que imprime em tecidos de algodão

 

Epson-SureColor-F2000-01

Durante mais de três anos, um time de engenheiros mecânicos, químicos e de software da Epson pesquisaram uma nova tecnologia para imprimir diretamente em tecidos.

O resultado é a Epson SureColor F2000, uma impressora direct-to-garment (DTG) que imprime imagens direto no tecido, sem a necessidade de imprimir em papel especial e transferir para a roupa. A SureColor F2000 funciona melhor quando imprime em tecido 100% algodão, mas também é capaz de imprimir em tecidos que misturam algodão e sintéticos.

Epson SureColor F2000 vem com placa especial para prender a roupa com 35 por 40 centímetros e outras placas de tamanhos diferentes podem ser compradas, incluindo uma para imprimir mangas. A impressora usa cabeça de impressão MicroPiezo TFP com 360 bocais para cada cor e tinta especial Epson UltraChrome DG com tecnologia de pigmento White Ink. A impressora pode imprimir em camisetas leves, moletons e até em suéteres grossos de algodão.

A impressora Epson SureColor F2000 deve custar US$20.000 e tem lançamento previsto para janeiro de 2014. Mais informações no site da Epson.

 

Via Epson.

 

Epson-SureColor-F2000-02

Epson-SureColor-F2000-03

Epson-SureColor-F2000-04

Epson-SureColor-F2000-05

Epson-SureColor-F2000-06

Fonte:DigitalDrops

Senhas grandes são boas, mas podem gerar DOS

Muito se aconselha na internet os usuários a usar senhas longas e gerados aleatoriamente para proteger seus ativos digitais. Agora vem a prova definitiva de que o excesso de comprimento da senha pode ser prejudicial para a segurança.

Ele vem em forma de vulnerabilidade recém-remendada em framework de desenvolvimento do Django Web. Por padrão, ele usa o algoritmo PBKDF2 transformar senhas em texto simples em longas cadeias chamadas de hashes criptográficos. O problemas dessas senhas é passa-los através de várias rodadas de hashing que aumentam significativamente o tempo e os recursos computacionais necessários. Para grandes bancos de dados de senha, o esforço adicional pode literalmente adicionar séculos para o processo de quebra as senhas.

Os desenvolvedores do Django dizem, este esforço maior por segurança pode ser uma lâmina de dois gumes. Em um comunicado os desenvolvedores explicam o porquê:

 

Unfortunately, this complexity can also be used as an attack vector. Django does not impose any maximum on the length of the plaintext password, meaning that an attacker can simply submit arbitrarily large—and guaranteed-to-fail—passwords, forcing a server running Django to perform the resulting expensive hash computation in an attempt to check the password. A password one megabyte in size, for example, will require roughly one minute of computation to check when using the PBKDF2 hasher.

This allows for denial-of-service attacks through repeated submission of large passwords, tying up server resources in the expensive computation of the corresponding hashes.

Pouco depois alguém divulgou a vulnerabilidade de negação de serviço em um fórum público para desenvolvedores Django, mantenedores rapidamente correram para consertá-la. As atualizações, que limitam senhas para 4096 bytes, estão ligados à assessoria de segunda-feira. O cargo passou a usuários lembrou que os desenvolvedores do Django preferem receber divulgações de segurança privada em security@djangoproject.com para que eles possam corrigir a vulnerabilidade antes de se tornar amplamente conhecido.

Rock in Rio: Site falso engana mais de 200 pessoas

O portal rockinrioingressos.com.br, que vendia os bilhetes, não está mais no ar. Foram criadas comunidades nas redes sociais para denunciar a fraude e há denúncias de várias partes do País.

Os organizadores do evento afirmam que não se responsabilizarão pelo golpe. “A veracidade dos ingressos só é garantida pela venda oficial. Temos estratégias para evitar falsificações, mas elas podem acontecer”, diz Fabiane Guimarães, gerente de comunicação do festival.

Durante os três primeiros dias de shows, segundo Fabiane, não chegaram à organização casos de ingressos falsificados. “Mas foram presos alguns cambistas que tentavam vender ingressos nas imediações da Cidade do Rock”, diz.

As primeiras vítimas do golpe apareceram há poucas semanas. É o caso do físico Wahlem Santos, de Uberlândia (MG). Por meio de boleto bancário, ele pagou R$ 300 pelo ingresso, com direito a uma camiseta. Após desconfiar que havia sido enganado, descobriu que o boleto, na verdade, era uma ordem de pagamento. O número que consta no documento é o mesmo para todos os que compraram pelo site.

O empresário Rodrigo Toni, de São Paulo, adquiriu dois ingressos, cada um por R$ 450. “Recebi um comprovante da compra por e-mail. Fiquei tranquilo”, relata. Também foi o atraso na entrega que despertou a sua desconfiança. “Quando tentei entrar em contato, os e-mails começaram a voltar”, conta. Acostumado a fazer compras pela internet, Toni diz que não desconfiou do site.

Hotel e avião. Há casos em que o prejuízo foi ainda maior, já que também foram comercializados hotel e passagem aérea. Um professor de Camboriú, em Santa Catarina, relata ter perdido mais de R$ 2 mil.

Reportagem Completa

FastTrack: Algumas funcionalidades

Hoje apresentamos algumas características do FastTrack. A riqueza que oferece Fast-Track é a versatilidade, simplicidade e automação que fornece ao usuário. O principal objetivo do Fast-Track é fazer com que qualquer ação, que pode ser realizada com a ferramenta, fica configurado em menos de três minutos, e expõe o seu slogan.

Autopwn Automation

Esta funcionalidade permite técnica autopwn rapidamente e facilmente, sem a necessidade de manipular o Metasploit. Além disso, esse recurso permite que você execute o “comando” Nmap, como se você estivesse nessa linha de comando.

 

Nmap Scripting Engine

Nmap oferece uma rica funcionalidade e flexibilidade fornece a ferramenta chamada Nmap Scripting Engine. Com esta funcionalidade, você pode criar seus scripts para ser executado pelo Nmap ou use as milhares de scripts de Nmap existentes que fornecem recursos novos e interessantes.

Fast-Track fornece três opções de menu principal, a possibilidade de utilizar os scripts relacionados com o protocolo SMB in. Alguns dos recursos extras que podem ser obtidos com a execução desses scripts, e que mesmo ferramenta Nmap própria incluiu em suas versões mais recentes são:

 

  • Descubrimiento de rede.
  • Detecção de serviços e versões melhorado.
  • Detecção e exploração de vulnerabilidades.
  • Averiguar e corroborar a existencia de malware.
Microsoft SQL Tools

Esta funcionalidade fornece várias ferramentas para realizar ações como injeções SQL, força de servidores de banco de dados brutos processos, e assim por diante. Esta é uma das peças que podem interessar alguns auditores, porque, embora seja bem conhecido, as vulnerabilidades SQL dominam as primeiras posições em vulnerabilidades globais.

MSSQL ferramenta Injector permite ao usuário realizar injeções usando métodos diferentes. Em geral, você deve especificar o parâmetro com a vulnerabilidade SQL. Você pode ver alguns métodos de como usar a palavra ‘INJECTHERE para especificar onde a ferramenta deve executar a injeção. Um exemplo seria o

http://sitioVulnerable.com/recurso.aspx?id=’INJECTHERE.

 

A ferramenta fornece uma Bruter MSSQL pedido de força bruta em um SQL Server. Também pode ser usado como uma ferramenta de verificação de impressão digital máquina remota em busca de pistas sobre as portas abertas para o banco de dados, a visibilidade com a máquina, e assim por diante.

A melhor ferramenta para injeções SQL SQLPwnage é fornecido com esta ferramenta você pode especificar um site e através de um processo de rastreamento você recebe um mapa com as variáveis ​​e as páginas do site. Desta forma, você pode fazer um ataque de injeção SQL através desta descoberta.

Mass Client-Side Attack

Esta característica dá ao usuário a capacidade de usar um servidor web para carregar vários exploits e que eles são liberados quando uma vítima em potencial para se conectar ao servidor web. Esta funcionalidade é equivalente ao navegador autopwn da técnica. Essa funcionalidade também permite ARP Spoofing atacar a vítima, se estivesse localizado no mesmo segmento de rede que o atacante. Esta acção destina-se a controlar a comunicação da vítima. A ARP spoofing é causado pelo uso de ferramenta Ettercap Fast-Track.