Confira a conferencia da Microsoft na CES 2012

Este será o último ano em que, infelizmente, a grande Microsoft participará da feira de tecnologia CES. O motivo é que a data de lançamento dos produtos da Microsoft não é compatível com a data da CES, a qual ocorre no início do ano, em janeiro.

Este ano, a Microsoft vem com algumas novidades sobre seus produtos das categorias Windows, Xbox e planos na linha de celulares  e tablets que rodam Windows 8.

A Microsoft esta divulgando seus vídeos gravados na CES 2012 em seu perfil no Facebook, todos mesmo, desde o começo. Para ver os vídeos da conferência, clique aqui e curta a página e assista aos vídeos da conferência da Microsoft na CES 2012.

Fonte:Infomaniaco

Teste: saiba exatamente qual distribuição Linux combina com você!

Todo mundo sabe que existem várias distribuições do Linux espalhadas pela internet, cada uma voltada à cada tipo de usuário, desde o iniciante até o avançado. Você já deve ter ouvido falar da distribuição Ubuntu, se sim, sabe que ela é uma distribuição voltada a iniciantes no mundo intenso Linux.

As distribuições mais famosas são: Ubuntu, Slackware, OpenSUSE, Fedora, Linux Mint, PCLinusOS, Mandriva, Kurumin, Big Linux, Kubuntu, Debian etc. Ao ver tanta distribuição, você com certeza deve se perguntar: “qual a diferença entre elas”, “qual devo usar”, “o que me fará usar”. As respostas estão ao seu ver, basta ler o que cada distribuição oferece de diferente e qual o satisfará. Mas assim fica difícil, não é?!

O mundo tecnologico vai dar uma ajudinha!

Existe um teste online onde ele identifica que tipo de usuário de computador você é, se o perfil da distribuição é ideal a você. Os questionários são todos em português do Brasil.

Clique aqui  para acessar o site, depois vá em Take the Test, lá em baixo em cor verde, escolha a linguagem Português e comece a responder o questionário. No final do quiz, o site irá lhe mostrar qual distribuição é a mais recomendada à você. Boa sorte!

Apagando rastros de uma invasão no backtrack

 

Um micro pode armazenar muitos tipos de pistas, e tipos de ataques, então, como entrar em um micro e sair sem deixar pistas?

Existem muitos tipos de ferramentas como backdoors, sniffers, logs e outros serviços. Existem algumas coisa a serem consideradas, como criar um usuário e saber se o user tem privilégios suficientes, e saber como deletar esse user…

Muitos são limitados apenas a destruir o access_log do apache, a webshell, o backdoor e a raiz do exploit.

Existem muitas ferramentas que prometem remover todos os vestígios, mas isso não e verdade. Isso e não para ser um guia perfeito e sim da um ênfase a essa etapa, um orientação de para um serviço perfeito.

Vou deixar os credito ao overload, vamos a uma visão geral dos mais usados:

1° Destruição do sistema
* Quando perceber que não ha mais alternativas.

Desative o login, isso causa estragos de tal forma que pode causa uma destruição total ou parcial, aqui estão alguns comandos mais usados:
rm /etc/passwd
rm /etc/shadow
rm /bin/login
rm /bin/rm
rm /etc/inetd.conf
killall login

2° Captura e remoção do log de acesso do Apache.
* Isso somente seria viável se o ataque fosse apenas no site usando uma webshell. Ele pode ser removido ou editado, tome cuidado para não deixar nada errado.

Diretórios mais comuns que armazenam os dados:
apache/logs/error.log
apache/logs/access.log
apache/logs/error.log
apache/logs/access.log
apache/logs/error.log
apache/logs/access.log
etc/httpd/logs/acces_log
etc/httpd/logs/acces.log
etc/httpd/logs/error_log
etc/httpd/logs/error.log
var/www/logs/access_log
var/www/logs/access.log
usr/local/apache/logs/access_log
usr/local/apache/logs/access.log
var/log/apache/access_log
var/log/apache2/access_log
var/log/apache/access.log
var/log/apache2/access.log
var/log/access_log
var/log/access.log
var/www/logs/error_log
var/www/logs/error.log
usr/local/apache/logs/error_log
usr/local/apache/logs/error.log
var/log/apache/error_log
var/log/apache2/error_log
var/log/apache/error.log
var/log/apache2/error.log
var/log/error_log
var/log/error.log
var/log/access_log
var/log/access_log

3° Eliminar o Bash history.
* Muitos se esquecem dele.
* E muitos simples edita-lo ou elimina-lo, o arquivo e .bash_history ou .sh_history
* Isso somente e para ser feito antes de sair.

4° Removendo os rastros de exploits, sniffers, webshells e etc…
* E sempre bom ter um root explit em mãos…

5° Tenha cuidados com as mudanças no sistema.
* Essa e uma parte importantes, se você fez alterações no sistema e for pego, a pena e mais grave dependendo do pais que foi feito a invasão do website.

6° Cuidado com os backdoors.
* Em um curto espaço de tempo, ele pode passar despercebido, mas pode se encontrado.

7° Remove todas as contas criados, principalmente se você for ROOT.
* Não e suficiente para remover permissões de shell (/sh/false)

8° Você deve ter atenção, para não ter alguém conectado no sistema.
* Ter alguém conectado pode ser muito perigoso, você pode ser rastreado e capturado facilmente.

9° Desconfie de tudo, a melhor solução e sigilo absoluto.
* Não e o que acontece com a maioria, eles gostam de se gabar do feito, sem leve em conta que isso poderia leva alguém a espiona-lo.
* Lembre-se que não existe proxy 100% seguro.

10° Tome cuidado com o syslog.
* As vezes pode ser mais complexo do que o normal se livrar das alterações feita nele.

11° Alguns comandos interessantes.
* Who – Lista usuários ativos.
* last – Login do ultimo usuário.
* ps – Lista os processos ativos
* lastcom/hostory – Mostra os comandos digitados por um determinado usuário.

12° Arquivos perigosos.
* utmp – Grava um registro(log) dos usuários que estão usando o sistema enquanto estiverem conectados a ele. ele se encontra no diretório /var/adm/utmp e /etc/utmp
* wtmp – Grava um registro de cada vez que um usuário entra no sistema, ou sair do sistema.
* lastlog – Grava um registro exato de quando o usuário entrou pela ultima vez.
* acct ou pacct – Registra todos os comandos executados por cada usuário(mas não grava os argumentos para estes comandos executados).

Fonte: http://remote-execution.blogspot.com…a-invasao.html

Abrindo mais de um skype na mesma maquina

Já ensinamos aqui como abrir dois msn no mesmo computador, agora é a vez de ensinarmos a você como fazer para que consiga acessarduas contas, ou como abrir mais de um Skype no mesmo computador. São passos simples e curtos para que você aprenda a faze-lo, você apenas precisa seguir as etapas a baixo:

Passo 1. Antes de tudo, será necessário baixar o Multi Skype Launcher, que é uma ferramenta que permite acessar o Skype com duas contas simultaneamente;

Passo 2. O cadastro no Multi Skype Launcher se dá com sua conta no Gmail, para isso libere o acesso durante a instalação e finalize esse proceesso;

Passo 3. Na próxima tela você deverá inserir os usuários com suas respectivas senhas pelo botão “Add”. Vide imagem abaixo;

Como abrir mais de um skype no mesmo computador

Passo 4. Reinicie o computador. Quando ele ligar novamente abra o Multi Skype Laucher;

Passo 5. Selecione as contas que você deseja utilizar e clique em “Launcher”. O Skype abrirá normalmente com essas contas. Inclusive haverá um ícone na barra inferior do Windows para cada usuário.

Uma grande ferramenta de comunicação, o Skype pode acabar se tornando uma arma contra si próprio, pois grava todas as conversas e se estiver no perfil empresarial, a companhia tem todo direito de acessar o conteúdo.

Fonte:Infomaniaco

Apagando seus rastros na internet

Pessoal de segurança devem saber que navegar anônimo não é suficiente para ficar imune perante a lei, pois isso não adianta caso vc seja invadido ou tenha seu pc apreendido… então vai ai ferramentas muito boas para apagar os rastros do seu pc..

Evidence Eliminator
Elimina qualquer evidencia de atividade em seu PC. O programa apaga informações que ficam armazenadas secretamente em seu PC mantendo sua privacidade segura.

History Eraser Internet
Limpe suas atividades na Internet como histórico, cookies,cache de browser e outros..todas funções podem ser programadas para serem executadas em intervalos de tempo.

Download
http://www.4shared.com/folder/A-CPnO…arRastros.html

Protegendo-se contra SQL Injection

Sumario da Apostila:

Criando uma query
Principio do sqlinjection
Criando um sistema de login E senha para testes
Burlar uma query
Burlar um sistema de login e senha
Usando parâmetro UNION
Inserindo dados no banco de dados sem permissão
Alterando dados do banco de dados sem permissão
Excluindo dados do banco de dados sem permissão
Excluindo tabelas do banco de dados sem permissão
Excluindo database sem permissão
Descobrir nome das colunas do banco de dados
Descobrir nomes de tabelas do banco de dados
Protegendo dados do banco
Imunizando site, sistema… do sqlinjection
Proteção na query
conclusão

Download

Os games mais pirateados em torrent de 2011

O site TorrentFreak usou os mesmos cálculos usados para gerar a lista de filmes mais baixados do ano passado para compilar três listas com os jogos que mais foram baixados ilegalmente em 2011. Para o espanto de muitos, nem Modern Warfare 3 e nem Battlefield 3 ficaram na primeira posição. Não que a primeira posição na lista seja algo para se gabar, mas o jogo mais pirateado foi mesmo Crysis 2, lançado pela EA no começo de 2011.

As listas estão divididas por plataforma e os usuários de PC estão disparados como maiores pirateiros de todos, o que não é novidade pra ninguém. O que espanta é a proporção da diferença: o game mais baixado de PC tem 3,92 milhões de downloads, enquanto o mais baixado no Wii e no Xbox 360 tem apenas 1,28 milhão e 890 mil, respectivamente.

Jogos para Xbox 360 mais baixados por torrent em 2011:

  1. Gears of War 3 – 890 mil
  2. Call of Duty: Modern Warfare 3 – 830 mil
  3. Battlefield 3 – 760 mil
  4. Forza Motorsport 4 – 720 mil
  5. Kinect Sports: Season Two – 690 mil

Jogos para Wii mais baixados por torrent em 2011:

  1. Super Mario Galaxy 2 – 1,28 milhão
  2. Mario Sports Mix – 1,09 milhão
  3. Xenoblade Chronicles – 950 mil
  4. Lego Pirates of the Caribbean – 870 mil
  5. FIFA 12 – 860 mil

Jogos de PC mais baixados por torrent em 2011:

  1. Crysis 2 – 3,92 milhões
  2. Call of Duty: Modern Warfare 3 – 3,65 milhões
  3. Battlefield 3 – 3,51 milhões
  4. FIFA 12 – 3,39 milhões
  5. Portal 2 – 3,24 milhões

Jogos de PS3 não sofrem pirataria o bastante para serem incluídos nessas listas.

Talvez um dos motivos para o campeão desse ano ter sido Crysis 2 e não MW3 (que foi o mais vendido desses jogos) tenha sido o fato do jogo ter aparecido nos Torrents quase dois meses antes do lançamento oficial.

Enquanto as distribuidoras e fabricantes de jogos tentam encontrar alguma maneira de se diminuir a pirataria, os jogadores que preferirem adquiri-los legalmente continuarão sofrendo com o esquema de segurança que ainda atrapalhar os jogadore.

Fonte:Tecnoblog

MTAC – Microsoft Technical Audience Contributor

Ontem entrou oficialmente no ar o grupo do MTAC no Linkedin. Muita gente está querendo participar da iniciativa e querendo entender melhor como funciona. Segue abaixo todas as informações possíveis:

 

1) O que é o MTAC?
O MTAC é um grupo que reúne colaboradores das iniciativas de TechNet/MSDN.

 

2) Onde está o grupo?
O grupo está no Linkedin na seguinte URL: http://linkd.in/MTACBR

 

3) Quem pode participar?
O grupo é restrito apenas para convidados. Os requisitos que avaliamos ao enviar convites são:
– Não pode ser MVP ou MSP
– Ter colaborações via CEA, Forum e Blogs técnicos

 

4) Por quê MVPs e MSPs não podem participar?
Os MVPs e MSPs já possuem um canal formal com a Microsoft, além de pertencerem a um programa formal mundial. Quando criamos o grupo nossa principal preocupação eram as pessoas que contribuiam com a comunidade, porem pelo fato de não serem MVPs ou MSPs não tinham um canal para engajamento com a Microsoft. O objetivo é dar mais oportunidade para a comunidade e para as pessoas que tambem contribuem.

 

5) Esta iniciativa é mundial igual ao programa MVP ou MSP?
Não, este programa é 100% nacional.

 

6) Por que somente via Linkedin?
O Linkedin é uma das redes sociais mais utilizadas para negocios, e muitos mantem um CV de capacidades/atividades atualizado. Desta forma é possivel analisar o historico de cada candidato ao programa

 

7) Como saberei se fui convidado ou escolhido?
Estou enviando aos poucos convites via Linkedin e entrando em contato pessoalmente com otras pessoas. Diferente dos programas MVP e MSP, no MTAC não há ciclos de eleição/renovação.

 

Qual a quantidade de pessoas que estarão dentro do programa?
O objetivo é ter pessoas que realmente colaborem com a comunidade. Neste caso entenda como contribuições:
– Palestrante
– organizadores de evento
– Moderadores de forum
– autores de artigos técnicos
– etc

 

9) Este grupo é apenas para quem trabalha com tecnologias Microsoft?
Não. Vivemos em um mundo heterogêneo, e as empresas buscam soluções para integrar sistemas. Se voce tambem trabalha com Open-Source, porém tem contribuições para a comunidade com informações sobre Interoperabilidade então será muito bem-vindo.

 

10) Como faço para me submeter a participar do programa MTAC?
Acesse o link: http://linkd.in/MTACBR e solicite acesso. Analisaremos cada caso.

11) Quais são os benefícios como membro do MTAC?
Como o programa não tem ainda NDA (termo de Confidencialidade) alguns tópicos não poderão ser abordados, porém listei alguns dos beneficios iniciais:
– Convite para participar do CommunityZone
– Ação em conjunto com a Microsoft em projetos de TechNet/MSDN
– Convites para eventos restritos
– Participação no concurso MIVP* (será explicado posteriormente)