Ferramentas de Security para Android

Como muitos de vocês sabem, o Android é uma plataforma bastante aberto que dá pra brincar com terminais. Hoje eu quero publicar esta lista de aplicações relacionadas à segurança e pentesting eu sempre tenho instalado no meu smartphone, porque você nunca sabe quando vai precisar.

  • ANTI (Android Network Toolkit)  Penteste simples para Android
  • Terminal Emulator Terminal para Android
  • Fing Network discovery, scanner de servicios, ping, etc. Suite muito completa para Android.
  • ArpSpoof ferramenta para envenenamiento de las tablas ARP (requiere root)
  • DroidSheep Robo de sesión con un click. Versión de Firesheep para android
  • Shark for Root Sniffer de red para 3g y Wifi (requier root)
  • PulWifi Mostra senhas default de alguna redes Wifi
  • Router Brute Force  Como su propio nme indica, realiza ataques de fuerza bruta a Routers.
  • ConnectBOT  Simples, mas eficaz para o nosso cliente móvel ssh com copiar e colar função.
  • FaceNiff Permite capturar sesiones en redes Wifi de los principales servicios como twitter, facebook, Amazon, etc (requiere root)
  • Shark Reader Indispensable lector de paquetes .pcap
  • andFTP Cliente FTP con soporte para FTP bajo ssl
  • andSMB Cliente Samba para conectarse a recursos compartidos en redes locales. Se integra con Fing
  • ES File Explorer Uno de los mejores exploradores de archivos para Android
  • Network Spoofer Excelente utilidad para redirigir usuarios o cambiar búsquedas de google en redes LAN.
  • SSHDroid Simple pero útil servidor SSH para nuestro dispositivo.
  • Nessus Teenable Cliente para la conexión al servidor Nessus, controlarlo remotamente y ver los informes.
  • VMware View for Android Visor de máquinas virtuales en plataformas VMware

Internet no Android a partir do PC usando REDE SEM FIO

Já pensou em compartilhar sua rede sem fio com o seu aparelho ANDROID???

Então veja o vídeo e saiba como fazer isto:

Não é necessário instalar nada no celular, basta que ele tenha Wifi também, depois disto é só curtir seu computador com roteador.

Download AQUI

QR Mediafire

QR 4Shared

Fonte:EuSouAndroid

Robô que transmite beijo

Se antes a distância impedia muitos namoros de darem certo, hoje isso não precisa mais ser um problema. O pesquisador Hooman Samani desenvolveu um pequeno robô que pode revolucionar os relacionamentos virtuais. Trata-se do Kissenger, um robozinho com lábios artificiais altamente sensíveis.

Funciona assim: você e a sua paquera virtual beijam seus Kissengers ao mesmo tempo. Como são sensíveis ao toque, os robozinhos conseguem reconhecer os movimentos e transmiti-los.

O Kissinger (trocadilho com as palavras kiss e messenger, beijo e mensageiro em português) foi criado por Hooman Samani, um desenvolvedor da Universidade de Cingapura que se dedica a criar soluções robóticas para… bem… relações virtuais. Por mais estranha que pareça a ideia, até compreendemos que o Kissinger possa ser útil para quem gosta de alguém que está longe. Mas ainda não descobrimos por que diabos o robô tem formato de porco.

Se a foto acima não foi o suficiente para você ter noção de como o gadget funciona, veja só este vídeo.

E você, o que achou da ideia? Fofa ou bizarra?

Algumas imagens do novo Office 15

A suíte de escritóriomais famosa da internet esta para ganhar uma nova versão recheada de novidades.

Office 15 virá com uma nova interface, que por sinal, muito minimalista ou simplesmente sem muitos detalhes, com o objetivo do usuário se focar mais no documento do que nos menus acima.

O programa esta rodando no Windows 8, podes notar a interface que esta bem diferente.

Foi revelado que, por enquanto, a suíte incluirá os seguintes programas na suíte Office: Word, Excel, Power Point e OneNote.

Veja alguns prints feitos felo site The Verge abaixo.

 

 

Fonte:Infomaniaco

Gambiarra Session: Use sua web cam como um Kinect ( do paraguai)

Não é algo maravilhoso como você deve estar pensando, nem também depende do modelo da web-cam, pois o serviço é via web e pode ter algumas complicações. Mas o que importa é se divertir, seja pouco tanto faz.

Clique AQUI, após isso, clique em Permitir, caso contrário não poderá usar o aplicativo.

Pronto, agora divirta-se com o pequeno aplicativo. Não é lá aquela coisa, mas dá para brincar ;D

Dica: Livro sobre processo de como executar uma perícia forense

Acabou de ser liberado para consulta no wowebook o livro Digital Forensics for Legal Professionals. Em 4 sessões e mais de 40 capítulos, o livro foca em auxiliar o processo de como executar uma perícia forense no mundo digital. As sessões e capítulos ão eles:

Section 1: What is Digital Forensics?
Chapter 1. Digital Evidence is Everywhere
Chapter 2. Overview of Digital Forensics
Chapter 3. Digital Forensics – The Sub-Disciplines
Chapter 4. The Foundations of Digital Forensics – Best Practices
Chapter 5. Overview of Digital Forensics Tools
Chapter 6. Digital Forensics at Work in the Legal System

Section 2: Experts
Chapter 7. Why Do I Need an Expert?
Chapter 8. The Difference between Experts and Digital Forensic Experts
Chapter 9. Selecting a Digital Forensics Expert
Chapter 10. What to Expect from an Expert
Chapter 11. Approaches by Different Types of Examiners
Chapter 12. Spotting a Problem Expert
Chapter 13. Qualifying an Expert in Court

Sections 3: Motions and Discovery
Chapter 14. Overview of Digital Evidence Discovery
Chapter 15. Discovery of Digital Evidence in Criminal Cases
Chapter 16. Discovery of Digital Evidence in Civil Cases
Chapter 17. Discovery of Computers and Storage Media
Chapter 18. Discovery of Video Evidence
Chapter 19. Discovery of Audio Evidence
Chapter 20. Discovery of Media Evidence
Chapter 21. Discovery in Child Pornography Cases
Chapter 22. Discovery of Internet Service Provider Records
Chapter 23. Discovery of Global Positioning System Evidence
Chapter 24. Discovery of Call Detail Records
Chapter 25. Obtaining Expert Funding in Indigent Cases

Section 4: Common Types of Digital Evidence
Chapter 26. Hash Values: The Verification Standard
Chapter 27. Metadata
Chapter 28. Thumbnails and the Thumbnail Cache
Chapter 29. Deleted Data
Chapter 30. Time Artifacts (MAC Times)
Chapter 31. Internet History (Web and Browser Caching)
Chapter 32. Windows Shortcut Files (Link Files)
Chapter 33. Cellular System Evidence and Call Detail Records
Chapter 34. Email Evidence
Chapter 35. Media
Chapter 36. Peer to Peer Networks and File Sharing
Chapter 37. Cell Phones
Chapter 38. Video and Photo Evidence
Chapter 39. Databases
Chapter 40. Systems and Financial Software
Chapter 41. Multiplayer Online games
Chapter 42. Global Positioning Systems

Fonte:CorujadeTi

Teste se o seu provedor faz traffic shapping em suas conexões de internet

Glasnost trabalha medindo e comparando o desempenho de fluxo de diferentes aplicativos entre o anfitrião e os nossos servidores de medição. Os testes podem detectar shaping em ambas as direcções a montante ea jusante, separadamente. Os testes também pode detectar se os fluxos de aplicação são modelados com base em seus números de porta ou da carga útil dos seus pacotes. Para mais detalhes sobre como os testes Glasnost funcionar, por favor leia nossa NSDI 2010 paper.

Para saber mais sobre o Projeto, e testar a apicação, acesse: http://broadband.mpi-sws.org/transparency/bttest-mlab.php

Quebrar senhas md5

Você está com aquele hash MD5 e não tem nenhuma ferramenta para quebra-lo?

Não se desespere seus problemas acabaram!!!

Veja uma lista de sites que fazem o trabalho sujo para você.

WPACracker http://www.wpacracker.com/ – Contribuição do Suffert
passcracking.ru http://passcracking.ru/
md5crack http://md5crack.com/
md5decryption: http://md5decryption.com/
TheKaine.de: http://md5.thekaine.de/
AuthSecu: http://authsecu.com/decrypter-dechiffrer-cracker-hash-md5/decrypter-dechiffrer-cracker-hash-md5.php
hackcrack: http://hashcrack.com/index.php
insidepro: http://hash.insidepro.com/
md5decrypter: http://md5decrypter.com/
md5pass.info: http://md5pass.info/
Plain-Text.info http://plain-text.info/add/
Hashkiller: http://hashkiller.com/password/
Cryptohaze: http://www.cryptohaze.com/addhashes.php
md5rednoize: http://md5.rednoize.com/
milw0rm: http://milw0rm.com/cracker/insert.php
GData: http://gdataonline.com/seekhash.php
c0llision: http://www.c0llision.net/webcrack.php
PassCracking: http://passcracking.com/
ISC Sans: http://isc.sans.org/tools/reversehash.html

Ahhh!!! Está com preguiça de acessar todos estes sites então use um script perl que faz isso para você.

O que?!? Achou esse script fraquinho então use o módulo para o Metasploit AQUI.

Veja ele em ação:

msf auxiliary(md5check_md5crack) > run
[*] Sending 098f6bcd4621d373cade4e832627b4f6 hash to md5crack.com…
[*] plaintext md5 is: test
[*] Auxiliary module execution completed

Fonte:Alexos

Counter-Strike para Android

Um grupo da comunidade XDA-Developers está dando duro para criar uma versão completa de Counter-Srike para aparelhos Android. Mas enquanto isso não acontece, já existem duas versões preliminares que podem ser baixadas de graça.

O vídeo acima mostra CS (com o mod Matrix) rodando em um smartphone e em um tablet, aparentemente com controles de toque variáveis. O que parece é que ele é um pouco difícil de controlar: conte quantos tiros nosso amigo dá antes de matar alguém com um headshot.

Se você tiver um Xperia Play, da Sony, talvez o joystick embutido torne a experiência um pouco melhor.

Ainda assim, é Counter-Strike. A adaptação está sendo feita na plataforma Unity 3D, terá suporte a multiplayer. As duas versões preliminares disponíveis são uma para aparelhos rodando a partir da versão 2.0 do sistema operacional do Google, e outra para versões 2.3 em diante. Os links para download podemos encontrar no site diariodoandroid.com.br

Fonte:GuanabaraInfo

 

Como desabilitar o “event shutdown tracker” Windows Server 2008

Sabe essa janelinha chata que sempre te pergunta algo quando você precisa desligar um servidor? Pois é, ela pode ser desabilitada!

 

Esse é o “Event Shutdown Tracker” e pode ser realemente útil, mas em alguns casos só é irritante mesmo.

Para desabilitar:

  • Iniciar > Executar > gpedit.msc (ou gmpc.msc se for fazer pelo domínio)
  • Navegue para o caminho: Computer Configuration\Administrative Templates\System
  • Você vai ver a diretiva: Display Shutdown Event Tracker
  • Basta setar ela como disabled!

Capturar

Fonte: Rafael Bernardes