Autor: Diego Piffaretti
Novos cursos de segurança do pessoal da offensive-security
O pessoal da offensive-securityacaba de lançar mais um conjunto de cursos focados em segurança. Estes são cursos são ministrados por eles:
Vale lembrar que o pessoal da offensive-security é responsável por manter o BackTrack, a distribuição de segurança mais utilizada no mercado. Os cursos deles são mais do que recomendados e são à distância.
Fonte:CorujadeTI
Análise de serviços de Domínio

Muitas vezes após configurar um servidor, ou fazer alguma manutenção em servidor que não fomos nós que configuramos, nos deparamos com alguns erros ou esquecimentos de configuração.
Para lidar rapidamente e com dicas sobre o que deve ser feito em servidores, principalmente DNS, podemos utilizar o site IPOK.
Esse site brasileiro e gratuito faz:
– Verificação dos Registros de Recursos do DNS;
– Faz verificação dos valores do campo SOA;
– Faz verificação de endereços Reversos;
– Faz a verificação se a pesquisa recursiva está aberta ou não;
– entre outras coisas;
O site é simples de usar, basta colocar o endereço do seu domínio ou seu IP e o site faz a pesquisa e gera um relatório claro e objetivo sobre as configurações do seu servidor DNS.
Espero que essa dica ajude a não deixar configurações pendentes e brechas abertas em seu DNS
Fonte:CooperaTi
Como Baixar o Nível Funcional do Domínio e da Floresta de 2008 R2 para 2008
Como todos sabem o Active Directory possue níveis funcionais que definem qual versão de sistema operacional podem coexistir nos controladores de domínio e também agrega novas funcionalidades quando elevado de um nível inferior para um superior, porém este processo é irreversível correto ? ou seja uma vez que você elevou não consegue baixá-lo mais. Em todos os casos isso é verdade com uma única exceção, quando você aumenta o nível funcional da floresta para Windows Server 2008 R2 e se o Recycle Bin ( Lixeira do Active Directory ) não estiver ativada, você tem a opção de voltar o nível funcional da floresta e do domínio para o Windows Server 2008. Você pode baixar o nível funcional de floresta somente a partir do Windows Server 2008 R2 para Windows Server 2008. Se o nível funcional da floresta é definido para o Windows Server 2008 R2, ele não pode ser revertida, por exemplo, para o Windows Server 2003.
Você precisará usar o PowerShell com o módulo do Active Directory importado, não há maneira de fazer isso com a interface gráfica MMC.
Repare que tanto o nível funcional do domínio como da floresta estão no modo máximo Windows Server 2008 R2
Para evitar o trabalho de importar o módulo do AD para o PowerShell, abra o Windows PowerShell Modules no menu Administrative Tools
Com uma conta membro do grupo Enterprise Admins execute os comandos abaixo : Dica importante você precisa baixar o nível da Floresta primeiro e em seguida o nível do domínio, se você tentar fazer na ordem contrária receberá uma mensagem de erro alegando que não é possível, pois o nível do domínio nunca pode ser inferior ao da floresta
Para baixar o nível da floresta de Windows Server 2008 R2 para Windows Server 2008 execute :
- Set-ADForestMode – Identity contoso.com –ForestMode Windows2008Forest
Para baixar o nível do domínio de Windows Server 2008 R2 para Windows Server 2008 execute :
- Set-ADDomainMode –Identity contoso.com –DomainMode Windows2008Domain
Toque o nome pelo nome do seu domínio e tecle Y para confirmar a operação
Agora abra o Active Directory Domain and Trusts e confirme, repare que agora os níveis ambos estão em Windows Server 2008
Veja que agora você tem a opção de elevá-lo novamente.
Muitos vão perguntar se é possível voltar para níveis inferiores, como foi descrito no início, e a resposta é não, isso se aplica somente de 2008 R2 para 2008, única e exclusivamente.
Deixando seu android com visual 3D
Android em 3D? Sim, é possível personalizar seu smartphone e deixá-lo com interface 3D. Para isso, é necessário instalar um aplicativo e que seu Android seja compatível com OpenGL ES 2.0 para rodar gráficos 3D. O Regina 3D Laucher é um aplicativo gratuito que “substitui” o inicializador padrão do celular e usa gráficos e efeitos dinâmicos em 3D. Para o aplicativo funcionar corretamente, é requisito Android 2.1 ou superior.
Regina 3D Launcher (Foto: Divulgação)
As principais funcionalidades do Regina 3D Laucher são: papéis de parede separados para cada área de trabalho, áreas de trabalho secretas, widgets e atalhos podem ser posicionados livremente, efeitos visuais e desinstalação de aplicativos diretamente da área de trabalho. O Regina tem 2,5 Mb. Assista ao vídeo do aplicativo.
Outro aplicativo que substitui a interface padrão do seu Android e deixa o smartphone em 3D é o SPB Shell 3D. Ao contrário do Regina 3D Laucher, esse aplicativo é pago. O SPB Shell 3D tem como funcionalidades além do Ecrã Home 3D/Launcher, pastas inteligentes, widgets 3D e coleção de painéis e widgets. Veja como deixar o seu Android em 3D.
Neste tutorial, saiba como usar o aplicativo Regina 3D Laucher.
Passo 1. Faça o download do aplicativo no Android Market;
Passo 2. O aplicativo Regina Launcher irá substituir a Home do seu smartphone, com isso quando você inicializar o aplicativo, o Android vai perguntar qual inicializador você deseja usar “Complete a operação usando?”. Escolha a opção Regina Launcher, mas não marque usar escolha como padrão. Dessa forma, quando você apertar o botão Home (a casinha) o celular vai perguntar novamente qual inicializador você deseja usar, sendo fácil alternar entre eles;
Passo 3. Marcou como padrão e quer voltar ao original? Não tem problema. Vá em Configurações, Aplicativos, Gerenciar Aplicativos, Regina Launcher e Limpar padrão. Clique no botão Home e o Android vai perguntar qual inicializador você deseja usar.
Pronto agora você já está utilizando o novo Launcher.
Fonte:BlogdoAndroid
Login seguro no windows 7
Muitas empresas possuem redes de computadores que geralmente precisam em cada computador um usuário administrador, é uma forma mais segura de manter os computadores longe de pessoas que possam vir bisbilhotar, então eu vou mostrar como adicionar um login mais seguro tendo como base dois usuários, um administrador e outro comum.
Com os usuários já existentes, dentro da conta de administrador abra o executar e digite secpol.msc.
Vá pelo menu a esquerda para Diretivas Locais > Opções de Segurança.
Em Opções de Segurança, procure por “Logon Interativo: Não exibir o último nome do usuário” e ative ele.
Agora sempre que ligar a máquina ou travar irá solicitar nome de usuário e senha (se existir), então o usuário comum poderá entrar com seu user e senha normalmente para logar e outras pessoas de fora não saberão, e o administrador o mesmo.
Você pode personalizar e ir ativando mais opções caso necessário.
Fonte:0Fx66
Aircrack-ng para Windows + tutorial


A quantas anda a segurança na sua rede de internet sem fio? Qual a dificuldade que os piratas da vizinhança teriam para descobrir a senha ou sabotar o sistema? Há espiões nas conversas ou interceptando dados durante a transmissão?
Se alguma dessas perguntas passar pela cabeça, encontre respostas com o Aircrack-ng. O Aircrack-ng é grátis e capaz de descodificar senhas feitas a partir de codificação WEP e WPA-PSK.
Piratas sem fio
Você usa o Aircrack-ng para fazer um ataque à sua própria rede. Só assim você vai saber quanto tempo seria necessário para descobrir a senha. A solução estaria em ampliar a proteção da chave WPA como limitar o acesso por MAC e desativar o serviço DHCP.
O uso do Aircrack-ng vai te ajudar a simular uma situação de perigo real. Este programa é um dos mais eficientes para interceptar e registrar o tráfego de dados em redes de computadores. Se passar no teste do Aircrack-ng, a sua rede está com bons índices de segurança.
Tutorial:
Download: LINK
Microsoft inaugura maior centro de tecnologia da América Latina

A Microsoft anunciou nesta semana a inauguração do Microsoft Technology Center (MTC), maior centro de tecnologia da América Latina. O empreendimento está localizado na cidade de São Paulo e conta com 1,3 mil metros quadrados.
Presente em 17 países, o MTC permite aos clientes e parceiros ter a noção exata de como tecnologias específicas podem ser aplicadas às suas necessidades. O local contará com ambientes de desenvolvimento, centros interativos, laboratórios industriais e salas multitarefa.
O datacenter do MTC terá capacidade de armazenar 700 terabytes de informação, coordenadas por 360 processadores. São parceiros na criação do complexo tecnológico empresas como AMD, Brocade, Dell, EMC, Emerson, Emulex, HP, Intel, Jabra, NetApp, Nokia, Panduit, Polycom, Schneider e SMART.
A Microsoft planeja ainda estender a atuações dos seus projetos para ONGs, estudantes e empreendedores. O investimento total do MTC é da ordem de US$ 10 milhões. O complexo está localizado no 17º andar do antigo prédio da Nestlé, na capital paulista.
Counter Strike agora em seu navegador
O jogo apresenta, mesmo que pouco detalhada, uma textura muito parecida com a versão 1.6, assim como o resto dos gráficos e jogabilidade. Há um pequeno defeito em relação ao gráfico do jogo, os traços ao redor dos objetos são bem grossos. Fica a dica para quem não gosta de instalar jogos no PC.
Requer Unity Web Player para rodar no navegador.
Clique neste link para acessar a página do game.
Fonte:Infomanico
Umas das melhores ferramentas para SQL injection + tutorial+ download ratão!
Havij uma das melhores ferramentas para automação de ataques SQL Injection que existem no mercado, ele é simples de usar e possui uma série de tutoriais em vídeo explicando como fazer, inclusive em português como demonstrado abaixo (desculpem pela voz do rapaz):
Como esta versão não tem loader, e tem que registrar, ele parece estar completamente sem bugs.
Vamos ao que interessa…
1- Instale o Havij (NÃO ABRA)
2- Rode o patch e crackeie o havij
3- Agora pode abrir o Havij, abra e registre ele clicando no botão register, com o seguinte nome: Cracked@By.Exidous
4- Selecione o arquivo de licensa e registre o Havij
5- Bom defacement!
Link para download: http://www.megaupload.com/?d=TUH2E9GG
Link scan: http://www.virustotal.com/file-scan/…c75-1311021286
PS: O trojan encontrado é por causa do software que foi usado para programação do patcher, não é uma ameaça.
Funcionando que não funcionava com loader:
Uso de Https;
Comandos CMD;
Comandos Query que não pegavam;
Sem problemas de runtime error;
Etc.
Uma tela com a cara do Havij:
O Havij é voltado para o mundo windows e deve ser usado com moderação. ![]()








