..: C I T A Ç Õ E S - PC-H4CK3R :..


Seja bem-vindo. Hoje é

1-Não faço parceria com sites de pornografia, ou que contenha conteúdo pornográfico implícito assim como racismo.

2-Todas as Informações Contidas Neste Blog São de Finalidade Única e Exclusivamente Educativa. O Blog PC-H4CK3R não se Responsabiliza pelo Uso Indevido destas Informações. Se Não Concordam com as Afirmações Acima Descritas, Por Favor não Prossigam com a Visualização do Blog. Basta clicar em baixo não aceitão

3-Todos os links que se encontram no blog estão hospedados na Internet.

4-Qualquer programa protegido por algum tipo de lei deve permanecer, no máximo, 24 horas no vosso computador.

5-A aquisição desses arquivos pela Internet é de única e exclusiva responsabilidade do utilizador..

6-Não interessa quantas visitas tem o vosso blog/site, ou quantas me enviarem. Um parceiro é um parceiro..

7-O Administrador, webmaster ou qualquer outra pessoa que tenha relacionamento com a produção do blog não tem responsabilidade alguma sobre os arquivos que o utilizadores venhas a descarregar e qual a utilidade que lhe vai dar..

8-Caso tenham alguma dúvida quanto a instalação ou utilização do(s) programa(s) aqui apresentados, recomendo que procurem ajuda de alguém mais experiente, não fornecerei nenhuma explicação em especial. Não peçam que faça algum trabalho menos correcto, por exemplo Hackear algum para vocês.

9-Para parceria. Desde que não afecte o Ponto 1, Bastará Adicionem o meu Banner e Avisarem na CBOX

Eu Aceito os Termos!

Related Posts with Thumbnails

[E-Boocks] - Revista PROGRAMAR 37

Revista PROGRAMAR
Edição 37 - Outubro de 2012

Nesta edição continuaremos também a premiar os autores dos três melhores artigos, dado o sucesso nas edições anteriores. E os leitores devem dar a sua opinião para que possamos premiar correctamente. Para isso vote em http://tiny.cc/ProgramarED37_V

Assim nesta edição trazemos até si, como artigo de capa, um artigo sobre Makefiles de António Pedro Cunha para conhecer melhor esta poderosa ferramenta. Nesta 37ª edição pode ainda encontrar os seguintes artigos:
  • Interface Gráfica - Termometro Usando Arduino e LM335A (Nuno Santos)
  • Algoritmos de Path Find : Princípios e Teorias (João Ferreira)
  • SEO: Search Engine Optimization - Introdução Parte III (Miguel Lobato)
  • Profilers Usar ou não usar… Os 5 minutos que mudam a experiência! (António Cunha Santos)
  • CodeDump -Core Dump [8] - Fora de Horas  (Fernando Martins)
  • Kernel Panic A importância da formação no ensino superior numa carreira dentro da área de segurança informática (Tiago Henriques)
  • Enigmas do C#: Async/Await e Threads (Paulo Morgado)
  • Organismos! Do zero ao mercado (1 de 2) Sérgio Ribeiro)
  • Review do livro HTML5 2ª Edição (Marco Amado)
  • Review do livro Sistemas Operativos (Fábio Domingos)
  • Review do livro Desenvolvimento em iOS iPhone, iPad, iPod Touch (Sara Santos)
  • Análise: O que faz de nós um bom programador? (Rita Peres)
  • Falácias da Computação na Nuvem (Edgar Santos)
  • As reais ameaças de segurança não são os APT (David Sopas)
  • Entrevista - João Barreto
  • Projeto em Destaque na Comunidade Portugal-a-Programar: NotíciasPT
E em parceira com as comunidades  PtCoreSec e Comunidade netPonto:
  • Introducao-Auditoria-Passwords (PtCoreSec)
  • BizTalk360 uma ferramenta de suporte e monitorização para a plataforma BizTalk Server (NetPonto)
Partilhar

H4CK3R

WiFi Attacking Tools 2009 All-in-one




(AIO) Este pacote contém os mais usuais softwares actualizados e licenciados do momento.

1. Aircrack 2,1

**Ng Aircrack é uma 802,11 e as chaves WEP WPA PSK cracking programa que pode recuperar chaves uma vez que os pacotes de dados suficientes tenham sido capturado. Ao implementa o ataque FMS padrão juntamente com algumas optimizações como ataques KoreK, bem como a todos os PTW novo ataque, tornando o ataque muito mais rápido comparado a outras ferramentas de quebra de WEP. Na verdade, ng Aircrack é um conjunto de ferramentas para auditoria de redes sem fio.

2. AirSnort 0.2.6

AirSnort é uma LAN sem fio (WLAN), ferramenta que recupera as chaves de criptografia. AirSnort opera por passivamente monitorizar as transmissões, a chave de encriptação quando chegam pacotes tenham sido recolhidas. 802.11b, usando o Wired Equivalent Protocol (WEP), é aleijado, com inúmeras falhas de segurança. A maioria condenação destes é a fraqueza descrita no Deficiências na programação do algoritmo do RC4 por Scott Fluhrer, Mantin Itsik e Adi Shamir. Adam Stubblefield foi a primeira a implementar este ataque, mas ele não fez o seu público de software. AirSnort, juntamente com WEPCrack, que foi lançado na mesma época como AirSnort, são a primeira Implementaions publicamente disponíveis deste ataque.

3. AeroPeek 2,02

Captura AiroPeek NX e decodifica os pacotes, com especial ênfase sobre o protocolo 802.11. AiroPeek NX recebe todos os pacotes de rede sem fio com base em parâmetros configuráveis pelo usuário de configuração e armazena estes pacotes na memória. Por exemplo, você pode definir um filtro para capturar todos os pacotes, apenas 802,11 autenticação frames do pedido, ou todos os quadros, exceto quadros balizas. Apenas cerca de qualquer combinação de tipos de pacotes e protocolos são possíveis.

WiFi Tools 2009
Tamanho: 35MB                  
                   
Filesonic


Partilhar

H4CK3R

BPI - Chaves de Acesso

O acesso aos novos canais de relacionamento com o Banco (BPI Net/ BPI Directo) é efectuado com única Chave de Acesso (Nº/Nome de Adesão e Código Secreto), assim é indispensável um especial cuidado na utilização e gestão desta Chave de Acesso para evitar a sua utilização sem o consentimento do legítimo titular da conta.

Deverá seguir sempre as seguintes recomendações:
1. Nunca grave a Chave de Acesso num computador, em especial se for aquele que utiliza para aceder à Internet.

2. Nunca utilize Chaves de Acesso simples ou óbvias, como números repetidos, a sua data de nascimento ou de seus familiares.

3. Altere o nº de adesão e o código secreto periodicamente.

4. Caso o seu computador possa ser utilizado por outras pessoas:

4.1. Efectue sempre o sign-out ou log off (através da opção “Sair”) quando pretende terminar a sessão de Homebanking.

4.2. Feche sempre as janelas de aplicações que possam conter informação sensível.

5. Elimine regularmente as cookies (ficheiros que contêm informação sobre a sua navegação na Internet) e os ficheiros temporários. Caso utilize o Internet Explorer, siga os seguintes passos:

5.1. Abra o Internet Explorer.
5.2. Seleccione Ferramentas -> Opções da Internet.
5.3. Pressione o botão "Eliminar cookies".
5.4. Pressione o botão "Eliminar ficheiros".

6 - Teste os seus conhecimentos

Banco BPI, Teste os seus conhecimentos AQUI:

Informação: BPI

Partilhar
 
H4CK3R

10 Regras de Segurança para utilizadores da Internet

Para garantir que conhece e adopta medidas de protecção adequadas, o BPI destaca.
 
1. Instale um antivírus. Mantenha-o activo e actualizado em permanência. Regra geral, os fornecedores de antivírus disponibilizam actualizações semanais.
2. Mantenha as aplicações instaladas no seu computador actualizadas. Em particular, é muito importante manter o seu sistema operativo e o seu browser actualizados em todos os momentos.
3. Utilize uma firewall para controlar e verificar a comunicação do seu computador com a Internet.
4. Não abra nem execute ficheiros ou anexos (attachments) constantes em e-mails, a não ser que esteja à espera deles e saiba do que tratam. Mesmo e-mails enviados por pessoas conhecidas podem conter ficheiros ou anexos perigosos.
5. Nunca forneça dados pessoais e/ou financeiros como resposta a solicitações via e-mail.
6. Nunca forneça dados pessoais e/ou financeiros sem ter a certeza que se encontra num site seguro. O endereço do site deve começar por “httpS://” e não por “http://” e deve poder fazer duplo-clique sobre o cadeado no canto inferior direito da janela do browser (No caso do IE 7.0, o cadeado está localizado ao lado da caixa do URL).
7. Não utilize PIN's, passwords ou códigos de acesso de fácil dedução. Não os forneça a ninguém.
8. Utilize passwords diferentes para sites seguros e não seguros.
9. Consulte os extractos das suas contas bancárias regularmente. Se encontrar algum movimento estranho contacte imediatamente o Banco BPI.
10. Se pretender utilizar um site para realizar operações sensíveis, nomeadamente para realizar transacções financeiras, aceda ao site digitando directamente o endereço no browser. Não siga ligações nem aceda através dos “Favoritos” (Favorites).

Partilhar
 
H4CK3R

CGD - Mensagens de email fraudulentas

Nunca aceda ao Caixadirecta através de links em emails. Garanta a sua segurança online. Digite sempre o endereço https://www.cgd.pt no seu browser. Verifique sempre se o endereço que digitou não foi repentinamente alterado e confirme o certificado digital respetivo.

Os clientes da Caixa têm recebido e-mails de origem desconhecida que se fazem passar por e-mails da Caixa, e que pretendem recolher dados pessoais e confidenciais para posterior utilização fraudulenta.
Estes e-mails enquadram-se em ações criminosas designadas por phishing que têm sido dirigidas a clientes de várias instituições financeiras em Portugal e no estrangeiro.
O que nunca deve fazer
  • Divulgar os códigos de acesso ao Internet Banking
    Escrever os códigos de acesso de forma a poderem ser consultados por terceiros
    Enviar os códigos de acesso por correio eletrónico.
O que deve sempre saber
  • A Caixa nunca solicita informação confidencial por e-mail
  • A Caixa nunca solicita informação confidencial por sms
  • A Caixa nunca solicita informação confidencial por telefone.
Exemplo de e-mail fraudulento:

Sempre que detetar algum evento suspeito no seu internet banking, entre em contacto com a Caixa, através dos telefones 707 24 24 24, 96 200 24 24, 91 405 24 24 ou 93 200 24 24.
Informação: CGD

Partilhar
 
H4CK3R

CGD - Phishing

1 - O que é o Phishing?
O phishing é um tipo de ação fraudulenta que recorre ao uso de mensagens de e-mail que aparentam ter origem no banco, mas que efetivamente provêm de impostores.
Tipicamente estes e-mails induzem o recetor a utilizar um link para uma página web onde é levado a introduzir ou confirmar informação sensível, como por exemplo, códigos de acesso a serviços de banca direta, cartões de crédito e débito, dados sobre contas bancárias, etc..
Apesar destes web sites terem uma aparência legítima (logos, páginas e navegação), efetivamente não o são.
 
2- Como detetar um phishing?

Existem alguns sinais de suspeita a que deverá estar atento:

2.1 - Linguagem e tom da mensagem
Na maioria das vezes a mensagem fraudulenta apela a uma ação urgente, a pretexto de risco de inibição do acesso às contas. Poderá dizer que se não atualizar, introduzir ou confirmar os seus dados, o acesso ao Internet banking será suspenso.
É também frequente encontrar erros grosseiros ou expressões pouco comuns na redação destes e-mails, que facilmente excluem a hipótese de se estar perante uma comunicação autêntica da CGD.

Exemplo de mensagem fraudulenta:

2.2 - Pedido de dados pessoais
Tipicamente estes e-mails pretendem a recolha de dados pessoais e confidenciais, tais como números de contas, de cartões de débito e de crédito, números de contrato e códigos pessoais do Internet banking.
Exemplo de mensagem fraudulenta:

3 - Páginas não seguras
Nos casos mais sofisticados o falso web site pode parecer muito semelhante ao autêntico, incluindo o endereço web (URL) que aparece na janela do browser. Deverá, no entanto, suspeitar do pedido de dados confidenciais através de páginas não seguras (as páginas seguras apresentam um símbolo «cadeado» na barra inferior da janela do browser ou, no caso do Internet Explorer 7, à direita da barra de endereços).

4 - Como evitar tornar-se vítima de phishing?
Suspeite de mensagens que ameaçam a inibição de contratos ou contas, caso não responda rapidamente com os seus dados confidenciais. A CGD não envia mensagens aos seus Clientes (por e-mail ou outro meio) a solicitar-lhes dados de segurança ou outra informação confidencial. Em caso de dúvida, contacte a CGD. Nunca utilize números de telefone contidos em páginas suspeitas.
Exemplo de mensagem fraudulenta:
O cliente dispõe de 10 dias úteis para proceder á atualização de dados. Sendo que não o faça poderá ver o seu acesso restringido. O correto preenchimento desta informação é fundamental para que as suas operações se façam sem prejuizo, para si.
Nunca faça downloads de software desconhecido diretamente a partir de e-mails que não reconhece. Porá em risco a sua informação pessoal.
Procure sempre digitar o endereço (URL) da página web a que pretende aceder. A fraude por phishing utiliza links que, de forma camuflada, encaminham o utilizador para falsos sites dos bancos. É sempre mais seguro digitar o endereço do banco diretamente no browser para garantir que está a aceder ao site legítimo.
Sempre que receber um e-mail suspeito, aparentemente com origem na CGD, não abra ficheiros anexos nem clique nos links. Faça-nos forward do e-mail suspeito.
Atenção a ofertas de lucro rápido e fácil.
Suspeite de e-mails com ofertas de qualquer atividade com pouca ocupação de tempo e lucros fáceis e rápidos.
Mesmo que não envolvam solicitações de dados de acesso ao Internet Banking o objetivo consiste em poder transferir dinheiro, através da sua conta, de modo fraudulento.
Nunca dê os seus números de conta a desconhecidos.
Se tiver créditos nas suas contas cuja proveniência desconheça, contacte qualquer agência da CGD.
Nunca transfira dinheiro, por qualquer meio, para um destinatário que não conheça.


5- Que fazer em caso de ser vítima de phishing?

Informe imediatamente a CGD, pelos contactos abaixo indicados.

A CGD aproveita para reforçar as seguintes regras básicas para uma utilização segura dos serviços de internet banking:
  • Não abrir mensagens de correio com origem duvidosa.
  • Manter um software de antivirus e antisspyware atualizado e ativo.
  • Manter um software de firewall pessoal atualizado e ativo.
  • Não utilizar computadores públicos para aceder aos serviços de internet banking.
  • Verificar o certificado digital para se assegurar que está a aceder ao internet banking da CGD (fazer duplo clique sobre o cadeado amarelo no final do browser; verificar se o endereço do sítio começa por https://).
  • Verificar regularmente as contas pessoais, bem como a data e hora do último acesso.
  • Terminar sempre a sessão de internet banking, através da opção 'sair'.
O esclarecimento de eventuais dúvidas poderá ser feito através de:
  • 707 24 24 24
  • 96 200 24 24
  • 91 405 24 24
  • 93 200 24 24

Informação: CGD

Partilhar
 
H4CK3R

CGD - Tentativas de fraude mais recentes

Fraude reportada a 9de julho de 2012

10 de agosto de 2012 - Falso aviso de expiração do cartão Matriz
Tentativa de fraude usando emails falsificados que afeta clientes do Caixa e-Banking e Caixadirecta on-line. Sob o falso pretexto de ter expirado o cartão matriz, os destinatários destes e-mails são induzidos a aceder a links que remetem para páginas fraudulentas na Internet que visam a recolha de dados bancários e outra informação confidencial para uso fraudulento.

Tentativa de fraude associada a software malicioso que afeta clientes do Caixa e-Banking. Através de ecrãs falsificados, é tentada a recolha de dados do telemóvel do cliente sob o falso pretexto da instalação de software grátis para codificar e proteger informações transmitidas ao telemóvel, visando na realidade o seu uso fraudulento.

22 de junho de 2012 - Ecrã fraudulento solicita IMEI do telemóvel  
Esta tentativa de fraude procura induzir clientes a fornecerem informação sobre o seu telemóvel, nomeadamente o IMEI, através de ecrã fraudulento, colocando em risco a sua privacidade e os seus ativos financeiros.

12 de junho de 2012 - Fraude com falso Boletim Informativo  
Ataque de “Phishing” através de e-mail falsificado com referências à Caixa, ao European Payments Council (EPC) e à Single Euro Payments Area (SEPA), contendo link para falso Boletim Informativo.

1 de junho de 2012 - Solicitação fraudulenta de dados de telemóvel
Esta fraude tem origem em software malicioso que afeta o equipamento informático do cliente que está a ser alvo da tentativa de fraude, apresentando ecrãs falsificados que simulam serviços de Internet Banking. Através de ecrã falsificado, é tentada a recolha de dados do telemóvel do cliente sob o falso pretexto de ser necessário instalar software grátis para codificar e proteger informações transmitidas ao telemóvel, visando na realidade o seu uso fraudulento.

4 de Maio de 2012 - Fraude que procura induzir clientes a fornecerem o número de telemóvel e outra informação confidencial  
Esta fraude tem origem em software malicioso que afeta o equipamento informático do cliente que está a ser alvo da tentativa de fraude, apresentando ecrãs falsificados que simulam serviços de Internet Banking.

Informação: CGD

Partilhar
 
H4CK3R

Microsoft Attack Surface Analyzer v1.0

O Microsoft  Attack Surface Analyzer foi desenvolvido pelo grupo Trustworthy Computing Security e é a mesma ferramenta usada por diferentes equipes da empresa para catalogar as mudanças feitas na superfície de ataque do sistema operativo por softwares instalados pelos usuários.
O aplicativo registra o estado do Sistema operativo antes e depois da instalação de softwares e exibe as mudanças feitas em alguns elementos chave do Windows.
Assim os profissionais de TI podem analisar os resultados para saber quais mudanças podem deixar o Windows vulnerável.

Requisitos de Sistema:
  • Sistemas Operativos Suportados: Windows 7, Windows 8, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Vista
9f4c50176 01 Microsoft Attack Surface Analyzer v1.0
593d50176 02 Microsoft Attack Surface Analyzer v1.0

Partilhar

H4CK3R

Kiss FM 102.1_SP

 
© Copyright | Template By PC-H4CK3R - TODOS OS DIREITOS RESERVADOS. NÃO PLAGIE ISSO É CRIME E FALTA DE IMAGINAÇÃO |