Arquivo da categoria ‘Hackin’

..: Bug no iPhone inutiliza o aparalho :..

Publicado: 19 de fevereiro de 2016 em Hackin
Tags:, , ,
thGS811HOBUm novo bug pode travar completamente o iPhone foi descoberto por um usuário do YouTube que utilizou o calendário do dispositivo para selecionar uma data específica.
O usuário colocou no calendário a data 1º de janeiro de 1970 e, após o procedimento, a tela do smartphone ficou congelada na tela de inicialização, impedindo que o usuário conseguisse acessar a Home com os aplicativos. O bug é tão severo que mesmo a utilização do modo de recuperação do iTunes não consegue fazer com que o dispositivo volte a normal.
O problema pode acontecer com todos os dispositivos equipados com iOS 8 ou alguma versão superior e que utilizem processadores de 64 bits. Uma hipótese levantada por alguns usuários é que, ao escolher a data 01/01/1970, o relógio interno do smartphone chega a um valor menor do que 0, tornando-se “incompreensível” para o sistema e gerando o bug. Os usuários que sofreram com o problema informaram que posteriormente seus iPhones voltaram a funcionar normalmente. Alguns relataram que tiveram seus smartphones e tablets saindo do travamento após cinco horas e que eles permitiam alterar a data e a hora novamente. Para solucionar o problema é necessário trocar o chip do iPhone ou aguardar a bateria ser descarregada totalmente para fazer a inicialização do aparelho. Se nenhuma dessas alternativas funcionar, a única opção é buscar a assistência técnica especializada da Apple.

Fonte: CanalTech

Anúncios

Well… now you need to change n file in the \Windows\System32 folder and the system says “you need permission ..” but, man! you’r the admin!!!! Let’s force the windows … go ninjas go!

Follow this:

Go to the  \Windows folder and click right button on the “System32” folder. Choose:

 – Properties
– Properties of System32, and click “Advanced “

In the “Advanced Security Settings System32”, click the owner tab and  “Edit”

In this window (with the same name) “Advanced Security Settings System32” click in “Administrators (YourAccount\Administrators)”, check the “Replace owner on sub-containers and objects” and click “Ok”.

At this point, the folder owner became the Administrator user and all accounts with the same power (including yours, of course)
Close all windows that were open until only the initial window (“Properties System32”) , and in this window, in the “Security” tab , click the “Edit”.

In the “Permissions for System32″ select the ” Administrators ( YourAccountName\Administrators)” , check the box account “Full Control” (all permissions will be marked by selecting this option) and click “Ok”
Click “Ok” from System32 Properties to finish.

Ready . Enjoy with caution full access to System32 folder .

#Edit: After doing the “fixes” above , it may be that the system doesn’t give you permission to modify specific files… to solve, just click right on the file, go to Properties – > Security – > Edit (for change permissions)… in the window that opens, click Add, enter your username and click OK in the Permissions window, click your user and check the “Full Control” box.

Bingo! Win the chicken and Badows lost control… (6)

Sorry for the poor translation

A consultoria de segurança IntelCrawler emitiu um alerta global sobre uma nova rede de zumbis composta por terminais POS, as populares “maquininhas de cartão.

virus_no_pcA operação criminosa infectou cerca de 1.500 terminais de pontos de venda (POS), ferramentas de gestão contábil para varejo e de back-office. Foram 36 países afetados, incluindo EUA, Brasil, Portugal, Espanha, Reino Unido, China e Rússia.

Apelidada de Nemanja, a botnet está baseada na Sérvia e foi idealizada para trabalhar em múltiplas plataformas, maximizando o potencial de infecção.

A IntelCrawler identificou pelo menos 25 diferentes programas usados nesses sistemas. Uma lista dos sistemas pode ser encontrada no blog da empresa.

Além da capacidade de recolher dados de cartão de crédito, o malware pode gravar as informações inseridas pelo teclado e contidas nos cartões, como senhas e credenciais. Com essas informações, os criminosos podem atacar as finanças pessoais dos usuários.ZombieKidcolored-1

Segundo a consultoria, a expectativa é de que os ataques a sistemas de gerenciamento do varejo cresçam exponencialmente, em especial pela conectividade constante dos terminais, que facilitam a captura das máquinas em redes zumbis, sob o controle de cibercriminosos.

Image

Pois é… quem conhece ou se lembra daquele velho apito usado para adestrar cães? O tal era insuportável pelos animaizinhos, que acabavam por obedecer para simplesmente parar de ouvir o zunido, para humanos, imperceptível… Acontece que um grupo de malucos da Fraunhofer Institute, da Alemanha, desenvolveu um tipo de Malware (não vou explicar novamente oque é isso… leia aqui) que consegue ser passado de uma máquina para a outra utilizando sinais de áudio TOTALMENTE INAUDÍVEIS!!!

Segundo estes malucos os cientistas, somente com os microfones e auto-falantes já presentes em smartphones, tablets e notebooks, o bendito malware conseguiria se comunicar entre dois computadores sem que qualquer pessoa sequer perceba o acontecimento.

O “software” trabalha sem qualquer conexão padrão, como o WiFi ou o Bluetooh e, segundo artigo publicado pelos próprios malucos cientistas, o malware conseguiu pular de um PC para outro a uma distancia de aproximadamente 20 metros, criando uma rede secreta capaz de enviar e receber dados de todas essas máquinas infectadas a 20bits por segundo… pouco? O suficiente para transmitir informações bancárias e senhas… e tudo isso usando apenas o microfone e os alto-falantes originais dos aparelhos…

Pois é… dúvidas não faltam e vão desde complexas Teorias da Conspiração, dizendo que é tudo coisa do governo que quer controlar e saber exatamente TUDO que o usuário de dispositivos móveis fazem com seus aparelhos até piadinhas dizendo que um “mute” no microfone resolveria o problema e que ele foi criado especificamente para infectar Androids que tocam Funk no busão… O Fato é que, independente de qualquer coisa, tai mais uma preocupação futura pra quem gosta de levar o laptop passear por aí… principalmente se for pra Alemanha…

Imagina se isso infecta o laptop de um Russo Maluco que leva pendrive infectado pra Estação Espacial!?!? #SurgeOcaos

edward-snowden… há um tempo postei algo sobre oque seria “O Vírus de Computador Mais Temido da Atualidade“, pra quem lembra da matéria, o Stuxnet. Pois é… antigamente, por ter causado um estrago significável, porém singular no Irã, surgiu o termo “CYBERTERRORISMO”, que se encaixa certinho nos objetivos deste vírus. Quem leu a matéria anterior, viu que este pequeno explorador de falhas de Windows (sim, “uíndus” de novo!) roubava informações principalmente de indústrias (lembrando o fato do Irã: roubo de dados para sabotagem do programa nuclear iraniano). Pois é… objetivo confirmado: Além de infectar a Estação Espacial Internacional que por algum motivo usa WINDOWS (!!!), o Vírus pode também ter infectado nada menos que uma base nuclear russa =) que lindo!

Segundo dados confirmados, as duas infecções (tanto a da Estação Espacial, quanto a da base Nuclear) foram causadas por um maldito dispositivo USB que estava infectado e foi usado por um russo… eita costume de trazer musiquinhas de casa ou levar trabalho pra lá, hein pessoal!?russia

Que mal um roubo de dados pode causar? Bem… a pergunta se auto-responde ao pensar em “Base Nuclear”, mas, além disso, o vírus pode oferecer comando remoto aos responsáveis pela infecção. Imagine que interessante a alteração do rumo da Estação Espacial Internacional? Ela poderia simplesmente colidir com algo… ou cair… afinal, comandos enviados via acesso remoto estão na moda, né… principalmente em redes infectadas.

Agora a pergunta que não quer calar: Será o Stuxnet um vírus realmente criado por hackers/crackers/afins… ou será o Stuxnet o verdadeiro programa utilizado pela NSA (National Security Agency) – aquela pequena agência de segurança nacional que espionou vários países, inclusive o Brasil e até passou no Fantástico? Perguntas a parte, parabéns aos criadores… se superaram… e parabéns pro pessoal responsável pela TI da NASA, da EEI, da Base Nuclear Russa… e de toda essa galera que teve seus sistemas infectados pelo vírus… vocês deveriam pensar em políticas de segurança melhores, afinal, simples soluções podem ser a chave pra trancar realmente a porta dos elefantes e das formigas… lembram do conto?

E tem a galera pró-Windows que diz:

Poxa… o Cassio persegue quem usa Windows! Deve ser funboy do Linux mesmo

Minha resposta pra vocês é… mano… não tenho resposta… há 3 meses eu uso só #saPorra! Win8… sem dualboot… só ele…

Bjo do Stuxnet pra vocês!

nsa

russia… 6 meses atrás, um maldito amigo russo descobriu uma sequência de letras árabes e/ou persas que travam diversos sistemas iOS… mas… oque esta sequência realmente faz?

Em primeiro lugar, não se trata de “hack”. “Hacks” são códigos usados para desbloquear funções, dentre outras coisas ilícitas… e não “bugar” um aparelho, seja ele qual for… Segundo: Se você usa um Mac (iPhone, iMac, iPod, iPhode… iCarly… etc), provavelmente você tem tudo oque é necessário para seu sistema funcionar redondo, certo? Se não tem, ligue para a assistência agora!

#FicaDica: envie esse texto via SMS para alguém que tem um iPhone e ele ganhará um loop infinito no iMessenger… wow!   Gaddafi

Analisando, a sequência simplesmente causa um stack overflow assim que o sistema percebe a sequência de caracteres, ou seja, um simples estouro de memória que trava todo o sistema… só isso! … e… porque a iMercearia ainda não arrumou isso? Será que estão esperando o tio Jobs voltar no terceiro dia?

Pra quem tem curiosidade, o código é esse aki: سمووحخ ̷̴̐ خ ̷̴̐ خ ̷̴̐ خ امارتيخ ̷̴̐ خ

Traduzindo para leitura-fonética (leia os “r” como se estivesse fazendo gargarejo), está escrito:   Smu’rrr ‘k’rrrrr écs écs Amartyk’rrrrr écs … ou seja, não é uma palavra… é uma expressão que diz “Na Russia, o travamento pega o iOS”.

حتى أكثر شخصية

Cracker PasswordQuem nunca se perguntou se tem uma senha segura de WiFi? … ops… será que existe uma senha realmente segura? Nesse tutorial, vou ensinar como capturar e descriptografar senhas wireless. Use em SUA rede, para saber se sua senha realmente é segura… lembre-se: Roubar internet do vizinho é crime! Todo o material aqui constante, serve APENAS para estudo!!!.

Para snifar, capturar e descriptografar as senhas vamos utilizar o pacote Aircrack (aircrack-ng, airomon-ng e airodump-ng). O Aircrack é um pacote de ferramentas muito poderoso para realizar ataques a redes Wireless.

Levando em consideração que você já tem um Linux instalado (aqui estou usando o Mint) em SEU NOTEBOOK, vamos começar:

Se estiver conectado em qualquer rede WiFi, desconecte-se.

Os comandos serão dados no terminal, ou seja, via linha de comando e a grande maioria deles exige logon como Root portanto, pra não ter que ficar digitando a sua senha a todo momento, abra o terminal que você vai usar e, logo de cara, digite: # sudo su

Agora vamos ao que interessa:

Primeiramente iremos colocar a interface de rede em modo Monitor, para capturar nossos pacotes. O comando é:

airmon-ng start wlan0

Após executar este comando, será criada uma interface de rede com a nomenclatura “mon0”, que irá capturar todos os pacotes que precisamos para descriptografar a senha wep ou wpa.

  • Agora iremos escanear todas as redes disponíveis;

Com o comando a seguir iremos ver todas os dispositivos de rede sem fio ao alcance da nossa interface de rede. É possível também ver os mac-address que estão conectados a um determinado dispositivo, assim, é preciso anotar os seguintes dados sobre o nosso alvo:

  • BSSID
  • CANAL
  • CIPHER
  • AUTH
  • ESSID

É preciso também anotar um MAC-ADDRESS que esteja conectado ao alvo escolhido.

airodump-ng mon0

Hora de capturar os vetores de inicialização. No comando a serguir, iremos capturar pacotes IVS que trafegam na rede. O nome do arquivo a ser gerado é você quem define, e o canal é o canal do alvo que você definiu.

airdump-ng –ivs -w captura-ivs -c 6 mon0

Explicando o comando:

  • -i = Captura apenas pacotes que contenham Ivs (–ivs);
  • -w = Nome do arquivo que será gerado com os dados capturados;
  • -c = Canal do Access Point;
  • mon0 = interface de rede em modo monitoramento.

Agora iremos enviar um pedido de falsa autenticação com um MAC associado ao acces point que queremos quebrar a senha, por exemplo:

aireplay-ng -1 0 -e NOME_DA_REDE -a MAC_ROTEADOR -h MAC_USUÁRIO mon0

  • -1 = Essa opção enviao a autenticação falsa;
  • 0 = Aqui é o tempo para reassociação, em segundos
  • -e = ESSID do alvo, ou seja, o nome do Access Point
  • -a = Mac-Address do Access Point alvo
  • -h = Mac-Address de alguém que esteja conectado (associado) ao access Point
  • mon0 = interface de rede em modo monitor.

Feito isso, aguarde que os vetores sejam capturados. Para acelerar o processo de captura de IVS, podemos tentar enviar um Arp request para a rede, na tentativa que alguma maquina receba e comece a enviar arp replay para nós. Isso fará com que o tráfego de dados aumente rapidamente:

Enviando Arp request para a rede:

aireplay-ng -3 -b 00:13:46:18:c9:58 -h 00:1f:3b:92:d1:df mon0

  • -3 = Opção para arp request;
  • -b = Mac-Address do Access Point alvo
  • -h = Mac-Address associado ao Access Point, no nosso caso o mac que identificamos como conectado ao AP “rede-segura”
  • mon0 = interface de rede em modo monitor.

Após alguns minutos de captura de pacotes (lembrar que só é possível capturar pacotes se tivermos pessoas trafego de dados na rede) iremos analisar o arquivos gerado e tentar extrair a senha do Dispositivo.

aircrack-ng -a 1 capturar-ivs-redesegura

  • a = Modo para forçar o ataque
  • -1 = wep (se fosse WPA usaríamos o -2)

Aqui iremos selecionar a nossa rede alvo, pois os dados foram capturados por canal, assim todos as redes que estão no canal “6” entram no aquivo.

Feito isso, a senha literalmente cairá no seu colo.WallPaper do tema pra vc ;-)

Frase do dia:

A prática Hacker deve ser sempre exercida de forma ética, e nunca para prejudicar, furtar, ou sacanear ninguém. É importante saber que existem várias outras formas de capturar senhas, essa é apenas uma.

É importante lembrar, também, que da mesma forma que você quebrou a senha, é possível descobrir quem está conectado à ela, ou seja, use este artigo para aprendizado apenas.