terça-feira, 25 de dezembro de 2012

Virtual box is not currently allowed to access USB devices You can change this by adding your user to the 'vboxusers' group

sudo usermod -a -G vboxusers USERNAME
sudo su -l USERNAME

terça-feira, 27 de novembro de 2012

Como formatar / reiniciar a senha do Tablet PC Delta Multilaser

1. Desligue o tablet;
2. Segure as teclas de aumentar e diminuir o volume e sem soltá-las pressione o botão ligar;
3. Usando os botões de volume, escolha a opção "Wipe data / Factory reset";
4. Confirme a operação com o botão ligar;
5. Confirme o reboot (reinício) do tablet com o botão ligar;

Atenção: Todas as informações serão apagadas.

O que é Kindle?

Kindle é um aparelho lançado pela Amazon (www.amazon.com) para leitura de livros eletrônicos (ebooks - electronic books). Desde 2007, quando foi lançado o primeiro modelo, o Kindle tem se destacado por seu baixo preço em relação aos concorrentes, sua autonomia (a bateria dura muito tempo) e por não cansar os olhos de quem o utiliza, por conta da sua tradicional tela fosca. Além disso, usuários podem consultar, comprar e baixar livros digitais e ler conteúdos de mídias como revistas eletrônicas, blogs, etc, diretamente dos seus Kindle.
Preciso de um Kindle para ler os livros eletrônicos?
Não. Você precisa apenas instalar uma das Free Kindle Reading Apps (Aplicações Gratuitas de Leitura Kindle) em seu computador, smartphone ou tablet, para ter acesso à biblioteca da Amazon e aos seus livros digitais. Clique aqui e instale a versão que você precisa.

Quais são as vantagens do Kindle (aparelho ou aplicação)?
Dentre as inúmeras vantagens, posso citar a facilidade e o preço expressivamente mais baixo para a aquisição dos livros, e a possibilidade de ter sua biblioteca de livros digitais disponível 24 horas por dia, bastando para isso que você a acesse por meio de seu Kindle (aparelho) ou de uma Free Kindle Reading App (aplicação), usando seu computador, notebook, smartphone ou tablet.

Posso acessar minha biblioteca usando meu navegador de Internet?
Sim. Para isso é suficiente acessar a nuvem mantida pela Amazon no endereço https://read.amazon.com/

Onde consigo os livros digitais para Kindle?
No site da Amazon, clique em “Books” (livros) e depois em “Kindle Books” (livros para Kindle). Ou acesse o endereço: http://www.amazon.com/Kindle-eBooks/
Obs.: Há sites que fornecem links para livros Kindle gratuitos, como o http://www.techsupportalert.com/free-books-kindle

Epílogo
Além do conforto de abrir minha aplicação Kindle em meu smartphone ou notebook e acessar meus livros por meio da biblioteca digital da Amazon a qualquer tempo, o que mais me chamou a atenção foi o quesito financeiro: os livros são geralmente muito baratos. Um dos títulos que comprei, por exemplo, custou apenas 9 dólares (a versão impressa custa 39).

Abaixo, um print da minha biblioteca digital particular, acessada pelo read.amazon.com.


Abraço e boas leituras. :)

quinta-feira, 22 de novembro de 2012

Como diminuir um arquivo PDF no Linux

gs -sDEVICE=pdfwrite -dCompatibilityLevel=1.4 -dPDFSETTINGS=/screen -dNOPAUSE -dQUIET -dBATCH -sOutputFile=ARQUIVO_ORIGINAL.pdf NOVO_ARQUIVO.pdf

terça-feira, 13 de novembro de 2012

Desinstalando o VMWare Player no Linux Ubuntu Mint

sudo vmware-installer -u vmware-player

quinta-feira, 1 de novembro de 2012

Error processing command ‘modify-wcprop’

locate svn/log
rm -rf caminho_da_pasta_ofendida/.svn/log
svn cleanup

terça-feira, 30 de outubro de 2012

O que é DLP - Data Loss Prevention


DLP - Data Loss Prevention, ou "Prevenção contra perda de dados", é um conjunto de ferramentas de Segurança da Informação que visa impedir que usuários de uma corporação enviem informações sensíveis ou críticas para fora da rede corporativa. A adoção de DLP nos ambientes corporativos é motivada por relevantes ameaças internas e por normas governamentais (aqui falo em termos globais).



DLP usa regras de negócio para examinar o conteúdo dos arquivos e verificar seu nível de confidencialidade e criticidade, para permitir (ou não) que seus usuários os divulguem. O processo que classifica os arquivos é chamado de Tagging (também efetuado por sistemas DLP). Como exemplo podemos citar um usuário que acidentalmente (ou desejadamente) tenta enviar um arquivo 'tagged' para a Internet: os sistemas DLP evitariam tal ação, negando permissões para tanto. Note-se que o DLP pode ser configurado, conforme as regras de negócio, para evitar que um usuário do departamento financeiro, por exemplo, compartilhe planilhas de cálculo para usuários de outros setores (exemplo de prevenção interna).

Há várias soluções DLP no mercado formatadas para corporações de todos os portes, sendo a sua maioria composta por: Atividades de Controle & Monitoria, Filtros e Proteção de dados.

Outros nomes para DLP:

  • Data Leak Prevention
  • Information Loss Prevention
  • Extrusion Prevention


Curiosidade: O termo 'leak' (vazamento) ficou mais evidenciado após o fenômeno Wikileaks, recentemente divulgado em escala planetária.

segunda-feira, 29 de outubro de 2012

Cursos e Certificações de Segurança da Informação

Não é novidade que a demanda por esse nicho de conhecimento está em franca ascenção, razão suficiente para que qualquer pesquisa no Google resulte em inúmeras ofertas nacionais e internacionais de cursos sem/com certificados, pós-graduações e outros. Por consequência, várias são as perguntas que surgem, as quais tentarei responder.


CURSOS MAIS ATUAIS

O foco aqui é falar sobre cursos, porém não posso me esquivar de afirmar que são outras fontes que realmente oferecem 'atualidade' no tocante à Segurança da Informação, como fóruns, artigos, livros, etc. Enfim, iniciação/atualização em cursos é o ideal, mas para manter-se à frente, leituras devem ser cotidianamente feitas. Obs.: Sem prejuízo de participação em seminários, congressos e congêneres.

CERTIFICAÇÕES

CCSP - Cisco Certified Security Professional


É o programa de treinamento e certificação da CISCO voltado para profissionais de redes de computadores responsáveis pela segurança de roteadores, switches, dispositivos de rede e appliances.
Link: https://learningnetwork.cisco.com/community/certifications/ccsp

CEH – Certified Ethical Hacker

É o programa de treinamento e certificação mantido pelo ECCouncil (www.eccouncil.org). Distribuído em 19 módulos (Introduction to Ethical Hacking, Footprinting and Reconnaissance, Scanning Networks, Enumeration, System Hacking, Trojans and Backdoors, Viruses and Worms, Sniffers, entre outros), é atualizado de tempos em tempos (a versão atual é a 8).
Link: http://www.eccouncil.org/courses/certified_ethical_hacker.aspx


CompTIA Security+

É uma certificação internacional que valida competências profissionais em Segurança de redes, Segurança operacional, Ameaças e Vulnerabilidades, Segurança em aplicações, dados e servidores, controles de acesso, gerencimento de identidade e criptografia.
Link: http://certification.comptia.org/getCertified/certifications/security.aspx

MCSO – Modulo Certified Security Officer

É um programa nacional de treinamento e certificação da Módulo, que atesta conhecimentos em Segurança da Informação e Gestão de Riscos.
Link: http://www.modulo.com.br/educacao/certificacoes

Outras


CURSOS


GRADUAÇÃO e PÓS



OPINIÃO

Só ouso falar dos cursos que eu tenha participado (ou esteja participando), caso dos cursos do ECCouncil (CEH, por exemplo), da pós-graduação da ULT, e dos cursos da Clavis, da Com Êxito, e da Training Tecnologia.

CEH

O curso é caro (como a maioria) e muito 'corrido'. Porém, mesmo sabendo disso, cursei e foi bastante proveitoso, pois o material é bem amplo e serve de norte para estudos outros. Reclamação: a maioria das ferramentas utilizadas é Windows, muito embora o professor tenha complementado nossos estudos com o Backtrack (entre outros).

Clavis

Os cursos que fiz foram muito proveitosos (todos à distância), e nada tenho que desabone a qualidade do que foi ministrado e seus respectivos instrutores. Recomendo.

Com Êxito

Não sou muito fã de cursos EAD, pois sinto-me mais motivado em cursos presenciais, e os treinamentos oferecidos por essa empresa não fogem da regra: são teóricos e pecam por não oferecer conteúdo prático. Evidentemente que teoria sempre é bem-vinda e proveitosa.

ULT (Pós-graduação)

Essa pós-graduação explora o que há de tradicional na literatura também tradicional disponível no mercado, ou seja, se o que você procura é aprofundamento em segurança, não vejo razões para pagar uma pós. Eu, confesso, faço a mesma para validação social/profissional por meio do diploma, pois trabalho na área (de segurança) há algum tempo e currículo conta muito nesse ínterim.

Training Tecnologia

O curso que falo, em específico, é o "Hackers for Security", que abarca vários dos itens presentes no CEH. O grande trunfo desse treinamento é a parte prática, que complementa a teoria previamente exigida para o mesmo.

CONCLUSÃO

Mediante o exposto espero ter ajudado na tarefa árdua de escolher onde investir dinheiro e ter como retorno conhecimento de qualidade. Estou, como todos, aprendendo dia após dia, e para finalizar este breve ensaio lanço mão de uma frase que gosto muito, dita por um grande amigo, o Sr. Akio Valente Wakiyama: "Treinamento difícil, combate fácil."

Obs.: Em breve farei cursos do <clique_aqui> e da <clique_aqui>.

Abraço.

quinta-feira, 25 de outubro de 2012

Como criar arquivos ISO no Linux

 mkisofs -r -J -o nome_do_arquivo.iso /home/pastadesejada

Criando um LiveCD de sua distribuição Linux instalada


Que tal levar para qualquer lugar o seu 'computador', em CD ou DVD? O remastersys permite fazer isso, por meio da criação de LiveCD's de sua distro Linux instalada, com ou sem seus arquivos pessoais. Veja abaixo.

Instalação:

  • echo "deb http://www.remastersys.com/ubuntu oneiric main" >> /etc/apt/sources.list
  • wget -O - http://www.remastersys.com/ubuntu/remastersys.gpg.key | apt-key add -
  • apt-get update && apt-get install remastersys && apt-get install remastersys-gui

Uso por linha de comando:

  • Criando o LiveCD: remastersys backup cleorbete.iso
  • Criando o LiveCD 'distributable': remastersys dist cleorbete_dist.iso
  • Limpando os temporários da criação: remastersys clean

Uso por interface gráfica:

  • remastersys-gui

Obs.: Edite o arquivo /etc/remastersys.conf se precisar personalizar seu LiveCD.
Obs.: Caso aconteça o erro "version `GLIBC_2.14' not found", baixe os arquivos no http://www.remastersys.com/downloads/ e utilize o dpkg para instalação manual.

Site oficial do Remastersys: http://www.remastersys.com/

segunda-feira, 1 de outubro de 2012

Converter arquivos MPEG para AVI usando mencoder no Linux

mencoder ORIGINAL.mpeg -ofps 25 -ovc xvid -oac mp3lame -lameopts abr:br=192 -srate 48000 -xvidencopts fixed_quant=4 -o CONVERTIDO.avi

sexta-feira, 28 de setembro de 2012

Diminuindo o tamanho de arquivos MP3 no Linux

1. sudo apt-get install lame
2. for a in *; do lame -b 64 "$a" "64k-$a" ; done

Obs.: O passo 2 é feito na pasta onde encontram-se as mp3.

quinta-feira, 27 de setembro de 2012

Como recuperar / reiniciar senhas do Windows / Linux


1. Baixe o SystemRescueCd;
2. Grave-o em um CD*;
3. Utilize o CD gravado para dar 'boot' no computador;

* Ou então utilize o LinuxLiveUSB para gravá-lo em um pendrive.



PS.: O SystemRescueCD também é utilizado para recuperação de arquivos, deleção segura, entre outras coisas.

Cursos profissionalizantes gratuitos EAD


Pessoal, eis links para cursos profissionalizantes gratuitos:



PRONATEC (iniciativa do Governo e SENAI):
http://www.vocenaindustria.com.br/

256 cursos gratuitos do LearnCafe:
http://www.learncafe.com/cursos-gratis/

Cursos gratuitos do SEBRAE:
http://www.ead.sebrae.com.br/hotsite/cursos/

Cursos gratuitos do CDTC:
http://comunidade.cdtc.org.br/

Cursos gratuitos do iPED:
http://www.iped.com.br/primeira-vez

Cursos gratuitos da FGV - Fundação Getúlio Vargas:
http://www5.fgv.br/fgvonline/Cursos/Gratuitos

Cursos gratuitos do projeto "Empreendedor Paulista":
http://www.escoladeempreendedorismo.sp.gov.br/

Curso gratuito de Maquiagem:
http://www.youtube.com/user/equipeadoromaquiagem

Curso gratuito de Corte e Costura:
http://www.cortandoecosturando.com/
http://idealgratis.com/curso/curso-de-corte-e-costura/
http://www.minhasinger.com.br/
http://www.youtube.com/watch?v=KIvMrRGsL7s&feature=relmfu
http://www.youtube.com/watch?v=VH6w_kdgUbA&feature=related
http://www.youtube.com/watch?v=Aq8bhAto8TY&feature=player_embedded

Abraço,

Curso EAD gratuito de Redes de computadores em vídeo


O material é utilizado em cursos superiores. É só clicar nos links. :)



Redes de Computadores I 

Aula 001
Aula 002
Aula 003
Aula 004
Aula 005
Aula 006
Aula 007
Aula 008
Aula 009
Aula 010
Aula 011
Aula 012
Aula 013
Aula 014


    Redes de Computadores II 

    Aula 001
    Aula 002
    Aula 003
    Aula 004
    Aula 005
    Aula 006
    Aula 007
    Aula 008
    Aula 009
    Aula 010
    Aula 011
    Aula 012
    Aula 013
    Aula 014
    Aula 015
    Aula 016
    Aula 017
    Aula 018
    Aula 019
    Aula 020
    Aula 021
    Aula 022
    Aula 023

    quarta-feira, 26 de setembro de 2012

    Edição de vídeo no Linux (estilo Windows Movie Maker)

    sudo apt-get install kdenlive

    quinta-feira, 20 de setembro de 2012

    Como juntar arquivos de video usando o Linux


    sudo apt-get install mencoder
    mencoder -oac copy -ovc copy -noodml -o ./joined.avi path-to/file1.avi path-to/file2.avi

    quarta-feira, 12 de setembro de 2012

    It is required that you store all your data in Unicode format (UTF-8) - Moodle

    alter database moodle character set utf8 collate utf8_general_ci

    Instalar curl para o Moodle

    Para instalar o curl exigido pela instalação do Moodle, use:

    sudo apt-get install php5-curl

    quarta-feira, 5 de setembro de 2012

    Como configurar o microfone no Linux Mint 12 (ou outros)

    sudo apt-get autoremove pulseaudio
    sudo apt-get install gnome-alsamixer
    restart & test

    terça-feira, 28 de agosto de 2012

    Como compartilhar a Internet no DHG534B da NET Virtua

    A NET Virtua bloqueia o modem DHG534B por MAC.
    Para compartilhar a Internet usando um  Access Point, siga os passos abaixo:



    1. Descubra (e anote) o MAC da interface de rede do PC; //ipconfig /all no Windows
    2. Conecte o PC no AP; //porta LAN
    3. Conecte o Modem no AP; //porta WAN
    4. Nas configurações do AP, vá em Rede e procure pela opção "MAC Clone", e no campo "WAN MAC Address" informe o MAC obtido no passo 1;
    5. Salve a configuração e reinicie seu AP;

    Obs.: Depois de tudo isso, e se achar que deve, altere o MAC do PC.

    Seja feliz.

    sexta-feira, 10 de agosto de 2012

    Como fazer download de livros do Google Books

    1. Abra o Firefox;
    2. Instale o Greasemonkey; //reinicie o Firefox
    3. Instale o Google Book Downloader; //reinicie o Firefox
    4. Instale o FlashGot; //reinicie o Firefox
    5. Abra o livro no Google Books e clique no botão "Download this book";
    6. Selecione todos os links e escolha "FlashGot Selection";
    7. Converta os png's gerado em um PDF.
    Obs.: No linux, para o passo 7, utilizei "convert * livro.pdf";

    quinta-feira, 9 de agosto de 2012

    Instalando o Java JDK 7 no Linux Mint 13


    apt-get update
    add-apt-repository ppa:webupd8team/java
    apt-get update
    apt-get install oracle-java7-installer

    terça-feira, 10 de julho de 2012

    Gerando valores aleatórios no GRAILS


    import org.apache.commons.lang.RandomStringUtils
    def valor = RandomStringUtils.random(10,true,false)
    Link da api: http://commons.apache.org/lang/api-2.4/org/apache/commons/lang/RandomStringUtils.html
    Obs.: Vale ver também a http://grails.org/plugin/crypto

    Como usar um arquivo MP3 como toque no Android 4.0 ICS (Samsung Galaxy X)

    1. Plugue seu smartphone via USB ao computador;
    2. Acesse a pasta media/audio;
    3. Crie (se não existir), a pasta "ringtones";
    4. Copie seus arquivos MP3 para a pasta criada no passo 3;
    5. Acesse as configurações e o menu "som" para escolher o MP3 que será seu novo toque;

    PS.: Caso os MP3's não apareçam na listagem de toques, reinicie seu smartphone e repita o passo 5.

    sexta-feira, 6 de julho de 2012

    Auditoria em GRAILS


    O Audit-loggin é um plugin que auxilia na tarefa de auditoria em sistema GRAILS, gravando em uma tabela própria (audit_log) operações de insert, update e delete. De forma sucinta, eis um exemplo de utilização:

    1. Instale o plugin: "grails install-plugin audit-logging"
    2. Na domain que será auditada, adicione a linha: "static auditable = true"
    3. Faça alguns inserts, updates e deletes e verifique o resultado na tabela "audit_log"

    Simples, não?

    Para mais exemplos, visite o site oficial do plugin: http://grails.org/plugin/audit-logging

    PS.: A boa notícia para quem usa o plugin Spring-security-core é que o Audit-logging audita os usuários logados no sistema de forma transparente, ou seja, dispensa configurações outras. :)

    Abraço,

    sábado, 30 de junho de 2012

    "waiting for network configuration" no Linux Mint 12 (pppoeconf)

    Comente as seguintes linhas do /etc/network/interfaces

    auto lo
    iface lo inet loopback
    
    # auto dsl-provider
    # iface dsl-provider inet ppp
    # pre-up /sbin/ifconfig eth0 up # line maintained by pppoeconf
    # provider dsl-provider
    
    auto eth0
    # iface eth0 inet manual

    E reinicie o serviço:

    sudo /etc/init.d/networking restart

    terça-feira, 26 de junho de 2012

    Como tirar foto da tela no Android 4 (printscreen)

    Para o Galaxy X (Nexus), segure e pressione simultaneamente, por 2 segundos, a tecla de liga/desliga + a tecla utilizada para baixar o volume. Vide a foto.


    quinta-feira, 24 de maio de 2012

    Como configurar o GRAILS no Linux Ubuntu / Mint

    [Método tradicional]

    1. Baixe o pacote do grails em http://www.grails.org/Download;
    2. Extraia o pacote em /opt;
    3. Adicione as linhas abaixo no seu .profile (que fica em /home/SEU_USUARIO/):
    GRAILS_HOME=/opt/grails-2.0.3
    PATH=$PATH:$GRAILS_HOME/bin
    4. Efetue um logoff seguido de um logon;
    5. Digite "grails" no shell para verificar se está tudo OK;
    6. Agradeça ao Santo Google;

    Obs.: Assumindo que a versão do GRAILS é a 2.0.3 e que foi extraído no diretório /opt.

    [Método novo - com GVM (www.gvmtool.net)]

    1. Instale o GVM: curl -s get.gvmtool.net | bash
    2. Instale o Grails: gvm install grails
    3. Selecione o Grails instalado: gvm use grails

    Obs.: Substitua pela versão do Grails que você deseja instalar;
    Nota: como GVM é possível instalar e usar várias versões diferentes do Grails, o que facilita nossa dura vida de programador.


    quinta-feira, 10 de maio de 2012

    Livro The Secret of Hacking - Fourth

    Começando a postar sobre livros de Segurança da Informação, compartilho abaixo o índice do excelente livro "The Secret of Hacking - Fourth", que adquiri recentemente e comecei a ler ainda há pouco. Estou com planos de me certificar em CEH e CompTIA Security+, e sendo assim, toda literatura atualizada (como é o caso desse livro), é bem-vinda. Eis o índice (2012 release):



    Chapter 1: Computer Hacking Methodology

    • Hacking view for programmers, users, analyst, ethical hacker, managers/CEO, administrators
    • IT Act/Laws & How to bypass
    • Technology security aspects (Firewall, AV, IPS, IDS,cloud security)
    • Steps of Hacking
    • Reconnaissance
    • Enumerate ion & Scanning
    • Obtaining Access
    • Maintaining Access & Erasing Evidence
    • How to Defect Scanning (IP, Windows, Linux and Mac) and port scanning a site

    Chapter 2 Setting up your Lab environment

    • How criminals & hackers catches by LEA & Govt.
    • How to Defect them:
    • Anonymous Payment processing
    • Buy any item anonymously on internet (Digital currency convert system)
    • Send /Receive money anonymously
    • Ultimate PayPal guide for Hackers
    • Browsing anonymously (HTTPs Proxies, or TOR Network)
    • Offshore VPN, VPS
    • List of free VPN providers
    • Tunneling for anonymity (SSH Tunneling)
    • Covert channel on Phone for secure browsing
    • Design Bulletproof C&C environment (FLUX, FAST FLUX) ,TUN and TAP

    Chapter 3 Advanced Malware, Trojans and Backdoor's development

    • Malware types & capabilities
    • Polymorphism Metamorphism and latest Malware techniques
    • Writing Trojans, RAT, Key loggers
    • Writing Self-Modifying Code
    • Writing BOTNETS (HTTP & IRC)
    • Design 100% anonymous Command and control
    • Design & Development using source code Ubot, Spyeye
    • Writing Boot kit, Root kit & Bios Level Root kits
    • Advanced persistent threat (APT) * Distributed malware
    • Avoiding Malware UAC alerts
    • Avoiding Malware reverse engineering
    • Actual Attack &Exercise with source code

    Chapter 4 Cryptography & Reverse engineering

    • Avoiding Malware Detections-100% FUD (Scan time & Behavior)
    • Online & offline crypters, Reverse engineering stuff / anti-reversing methods
    • Debuggers and debugger design
    • General-Purpose CPU Registers
    • The Stack, Debug Events
    • Soft, Memory & Hardware Breakpoints
    • Immunity Debugger ,Olledbg, Soft ICE, IDA pro, protectionid
    • Dll& code injection
    • Reverse Engineering using bindiff
    • SSL hacking & Stenography

    Chapter 5 Application & Website attacks

    • Introduction of SQL injection, XSS
    • Live Hacking tools (python)
    • XSS attacks and benefits
    • Hacking Web Authentication
    • How hackers target and hack your site
    • Application Fuzzing with OWASP Web Goat and Burp Suite
    • How to prevent web application attacks

    Chapter 6 Art of Exploitation

    • Fuzzing Windows Drivers, OllyDbg Tricks for Exploit Development
    • Using fuzzers (SPIKE) to find vulnerabilities
    • Exploit Development
    • Metasploit for Exploit development-
    • File based (PDf, RTF, XLS, etc)
    • Browser based
    • Network based
    • Social Engineering - SET
    • How to make FUD payloads & Exploits
    • Custom Encoding, encryption
    • Shell coding
    • Incorporating Custom Shell code Into The Metasploit Framework
    • Exploitation mitigations
    • In-depth review of GS, ASLR, DEP, SafeSEH and SEHOP
    • Bypassing NX (bypassing DEP,ASLR, SafeSEH,etc)
    • Implementing a universal bypass of DEP and ASLR in IE8,etc
    • Writing Custom Encoders with no null Bytes
    • SSL based Malwares
    • Source code

    Chapter 7 Network Hacking

    • Scanning and target detection & prevention
    • Sniffing and MITM Attacks
    • CISO IOS Hacking
    • DNS Hacking (Beginner to Advance)
    • DDOS on Email, IP, phone, SMS
    • Python tools for penetration testers
    • VoIP Penetration Testing & VoIP Hacking
    • How to design Secure Tele communication (SIP, Device, mobile)

    Chapter 8 Cracking & Securing Wireless Systems

    • Wifi Technology
    • Cracking wifi passwords
    • Wifi Hacking & create fake access point's
    • Satellite Hacking

    Chapter 9 Final Attack

    • Planning
    • Spreading ways
    • Local Attacks-Hacking using tennyusb
    • File Based attacks
    • Remote Attacks
    • Mass Level attack
    • Ways for different type of Mass level attacks (Iframe, Magazine, and Social eng.)
    • Ways to Send Bulk SMS and Emails, Spread Malware via BOTS, facebooks
    • BREAKING BANKING APPLICATIONS & MASS ATTACK
    • Man-in-the-browser’ Attack
    • How to Buy /sell credit card numbers

    Chapter 10 Securing Systems & Networks

    • Prevention for Advanced Digital attacks -APT
    • Design Secure System
    • Prevent outside attacks using VPN & load balancer
    • Design PFSense Firewall network

    Appendix A about the DVD

    Special Features:

    • New Powerful Content
    • DVD with Latest Tools + Source code
    • Better classification on Videos with comments -Video Membership
    • Virtual lab to test and design exploits, malwares, shell codes, etc

    terça-feira, 8 de maio de 2012

    Instalando um cliente do terminal services no Linux Ubuntu / Mint

    sudo apt-get install rdesktop
    sudo apt-get install grdesktop

    segunda-feira, 7 de maio de 2012

    Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName

    Adicione a linha "ServerName localhost" (sem as aspas) em seu /etc/apache2/httpd.conf;
    Reinicie seu apache: sudo /etc/init.d/apache2 restart;

    quinta-feira, 3 de maio de 2012

    Melhorando o consumo de energia no Linux Ubuntu / Mint

    No /etc/default/grub, modifique a linha:


    GRUB_CMDLINE_LINUX_DEFAULT=”quiet splash”

    para:

    GRUB_CMDLINE_LINUX_DEFAULT=”quiet splash pcie_aspm=force”

    execute o comando:

    sudo update-grub

    E reinicie seu sistema.

    Mais informações? Clique aqui.

    Gerenciador de energia no Linux Ubuntu / Mint


    Instale o Jupiter:

    sudo add-apt-repository ppa:webupd8team/jupiter
    sudo apt-get update
    sudo apt-get install jupiter

    STS - Springsource Tool Suite 2.9.1 behind proxy (SOLVED)

    Add to sts.ini:

    -Dorg.eclipse.ecf.provider.filetransfer.excludeContributors=org.eclipse.ecf.provider.filetransfer.httpclient
    -Dhttp.proxyPort=3128
    -Dhttp.proxyHost=proxy
    -Dhttp.proxyUser=domain\domain-username
    -Dhttp.proxyPassword=password
    -Dhttp.nonProxyHosts=localhost|127.0.0.1

    quarta-feira, 2 de maio de 2012

    Como instalar o GRAILS no Linux Ubuntu / Mint


    Execute os comandos a seguir:

    sudo add-apt-repository ppa:groovy-dev/grails
    sudo apt-get update
    sudo apt-get install grails

    Obs.: Não é necessário setar a GRAILS_HOME.

    Como acessar o Google Drive no Linux Ubuntu / Mint como diretório local


    Para acessar seu Google Drive a partir do Linux, siga os passos abaixo:



    1. Baixe o SSFS - Super Flexible File Synchronizer em www.superflexible.com para sua distribuição Linux;
    2. Extraia o arquivo e execute o SFFS;
    3. Clique no botão "Perform a synchronization or backup now";
    4. Clique no botão com ícone de "mundo" (Internet) ao lado direito do campo "Left-Hand Side";
    5. Na guia "Settings", selecione "Google Docs" como protocolo, informe seu usuário e senha e clique no botão "Ok";
    6. Clique no botão "Browse" do campo "Right-Hand Side" e informe o caminho onde serão salvos seus documentos do Google Drive, e clique no botão "Next";
    7. Marque os campos "Left To Right" e "Right To Left" (para que haja sincronia de alterações feitas no Google Drive e em seu computador), e clique no botão "Next";
    8. Escolha um dos modos de sincronia: Standard ou Smart (clicando nas opções, surge uma explicação na parte inferior da janela), e clique no botão "Next";
    9. Agende quando serão feitas as sincronias, e se for o caso, marque o campo "Synchronize in Real Time", e clique no botão "OK";
    10. Informe um nome para seu perfil, como "Fulano Google Drive", e clique no botão "Save/Run";

    Obs.: Se a versão do seu Linux for 64, talvez seja necessário executar os comandos "apt-get install ia32-libs" e "apt-get install ia32-libs-gtk";
    Obs.: Se ao informar seu usuário e senha surgir um erro referente à libssl.so, execute o comando "apt-get install libssl-dev";

    Be happy!

    terça-feira, 10 de abril de 2012

    Criando um alarme em Linux


    Pode-se adicionar o alarme ao /etc/rc.local:

    echo "zenity --info --text='Sao 19:00! Vá para a faculdade!' --display=:0"|at 19:00

    Ou ao cron:

    0 9 * * * zenity --info --text='Sao 14:00! Vá para o trabalho!' --display=:0

    Tudo bem, é um alarme muito básico, mas que não deixa de ser eficaz. :P

    segunda-feira, 9 de abril de 2012

    Configurar o Java no Linux Mint 12



    1. Adicione a linha abaixo ao seu /etc/profile:
    export JAVA_HOME=/usr/lib/jvm/java-6-sun-1.6.0.26

    Instalar o Java JDK no Linux Mint 12

    sudo apt-get install sun-java6-jdk

    sexta-feira, 6 de abril de 2012

    Como instalar o XMMS no Linux Mint 12


    1. Adicione as linhas abaixo ao arquivo /etc/apt/sources.list:
    deb http://www.pvv.ntnu.no/~knuta/xmms/karmic ./
    deb-src http://www.pvv.ntnu.no/~knuta/xmms/karmic ./
    2. Execute os comandos:
    sudo apt-get update
    sudo apt-get install xmms

    quinta-feira, 5 de abril de 2012

    Configurando a placa WIFI Atheros AR9285 do Sony Vaio PCG-61A11X (VPC-EG15FB) no Linux Mint 12



    Adicione a linha abaixo ao arquivo /etc/modprobe.d/blacklist.conf:
    blacklist acer-wmi

    Modificando a senha do root no Linux Mint 12

    sudo -i
    sudo passwd root

    Obs.: Para desabilitar o usuário root, utilize: sudo passwd -dl root

    segunda-feira, 5 de março de 2012

    JVM terminated. Exit code=13 Spring Source Tool Suite STS ou Eclipse

    ./eclipse vm CAMINHO_JVM/bin

    ou

    ./STS vm CAMINHO_JVM/bin

    domingo, 26 de fevereiro de 2012

    sexta-feira, 24 de fevereiro de 2012

    ClassNotFoundException: com.mysql.jdbc.Driver Grails 2.0.1

    In BuildConfig.groovy, uncomment:


    repositories {
        mavenCentral()
    }

    and

    dependencies {
       runtime 'mysql:mysql-connector-java:5.1.16' //change the version, if necessary
    }

    quarta-feira, 8 de fevereiro de 2012

    import org.springframework.security.authentication.AccountExpiredException dependency

    STS?
    right click on ur project, Grails Tools, Refresh dependencies.

    No such property: GrailsUtil

    Use "import grails.util.GrailsUtil"

    sexta-feira, 3 de fevereiro de 2012

    Configurando Proxy no MS-DOS do Windows Vista ou 7

    No Prompt de Comando como administrador: netsh winhttp set proxy IP:porta

    quarta-feira, 1 de fevereiro de 2012

    O que é Grails Perspective?

    Grails Perspective refere-se à uma das maneiras de organizar os objetos (views, controllers, etc) no Springsource Tool Suite, de forma que os programadores Grails sintam-se mais familiarizados. Obs.: Para mudar a "perspectiva", é suficiente utilizar a opção "Open Perspective", disponível no menu "Window" do STS.