Mostrando postagens com marcador technedigitus. Mostrar todas as postagens
Mostrando postagens com marcador technedigitus. Mostrar todas as postagens

sexta-feira, 1 de julho de 2016

Brincando com JavaScript


JavaScript + Boa Sorte

<SCRIPT LANGUAGE="JavaScript" TYPE="text/javascript">
alert ("520 Dinheiro Inesperado / 741 Solução Imediata / 318 798 Para Prosperidade / Seja Bem-Vindo(a) ao Téchne Digitus")
</SCRIPT>
<div dir="ltr" style="text-align: left;" trbidi="on">
<br /></div>
Esse script, adicionado ao seu código HTML, faz com que uma mensagem de alerta apareça na tela do site.

Para editar a mensagem que aparece, basta trocar o texto que estiver em negrito no código acima.




Easter Egg:

sexta-feira, 29 de abril de 2016

Shell script para Iniciantes - Artigo 01

Shell script para Iniciantes

Vou descrever nas próximas linhas meus primeiros passos com Shell script.

Tartaruga (Ou Jabuti?) Da capa do Livro de Shell Script da O'Reilly
 A priori, este estudo não é lá muito catedrático nem sigo nenhuma bibliografia a risca... O interessante é expor fragmentos de informações que fui juntando e entendendo aos poucos até ir concretizando os meus primeiros scripts.

1. Criando um arquivo para escrever o script

Um arquivo de Shell script não é nada mais do que um arquivo de texto iniciado com "#!/bin/bash" sem as aspas na primeira linha.
As linhas seguintes possuem o conteúdo do script.

Outro ponto importante é:
Após escrever o script, é necessário dar permissão de execução para o mesmo.
Por exemplo:
chmod +x [nome_do_script.sh]

Pelo que entendi até agora, a extensão ".sh" é meramente uma padronização  para fácil identificação. Mas não é de fato necessária.

2. O objetivo do primeiro script: ver a hora do sistema e cumprimentar o usuário de acordo com a hora do dia.

O que o script deve fazer:
a) Ler a Hora

b) Se for um horário entre 6 às 11, dizer "Bom dia $USER", 12 e 17, dizer "Boa tarde $USER", qualquer outro horário dizer "Boa noite $USER".

3. Observações

Obs.: $USER é uma variável do sistema que guarda o nome do usuário logado.
Obs.2: Para o script dizer usaremos o comando "echo [MENSAGEM]".
Obs.3: Para obter a data, usaremos o comando "date" seguido do argumento "+%k" que joga na tela somente o número relacionado a hora. Dica: Dê um comando "man date" e leia a sessão "FORMAT".

Obs.4: Usaremos aqui condições de programação com if, elif, else, fi, seguidos por um then.
Obs.5: Usaremos condições de comparação de valores "-ge", "-a" e "-le". Não vamos nos aprofundar nelas neste texto. Porém, devemos usá-los por hora como um exemplo.

4. O Script:

#!/bin/bash

if [ "$(date +%k)" -ge 6 -a "$(date +%k)" -le 11 ]
then
echo "Bom dia $USER !!!"

elif [ "$(date +%k)" -ge 12 -a "$(date +%k)" -le 17 ]
then
echo "Boa tarde $USER !!!"

else echo "Boa noite $USER !!!"
fi

5. Passos finais

Salve o script em um arquivo(mensagem.sh), dê a permissão de execução (chmod +x mensagem.sh) e rode o script!


6. Leitura complementar:

- man date
- man echo


7. Dúvidas:

Qualquer dúvida, deixe um comentário no post. Valeu!

segunda-feira, 11 de abril de 2016

Em Favor do Processo de Impeachment de Dilma

FORA DILMA / FORA PT / LULA NA CADEIA

Prezada @Dilmabr,

O Téchne Digitus existe em um contexto no qual a Senhora está inserida e por meio de nossa voz, viemos aqui a expressar nossa opinião.

Sim Dilma, é de você que estamos falando.


Dados da Dilma no Pastebin
Link direcionando para sites com as informações pessoais de Dilma
Sabemos que você, durante a época da ditadura militar no Brasil foi parte de um grupo terrorista que lutava por uma ditadura comunista.

Será que no fundo de seu âmago você continua querendo uma ditadura?


Dilma Terrorista no Passado e no Presente


A mando de quem?
Pergunta besta, pois nós sabemos de quem.


Informações Pessoais de Lula
Que atualmente comanda o Brasil de forma ilegal e corrupta do quarto de um hotel... Um hotel que serve de QG para bandidos e facilita isso desligando cameras de segurança, bloqueando ligações, bloqueando a internet e protegendo um bandido mafioso.


www.royaltulipbrasiliaalvorada.com/
Hotel onde está Lula

Talvez as pessoas queiram ligar lá para falar com o Lula no número: +55 (61) 3424-7000.

Protestar Pacificamente na Porta do Hotel: Shtn, Bloco C, S/n, San Trecho 1 Conj 1 - Asa Norte - CEP: 70800-7000.

 Ou mandar um E-mail escrevendo o que pensa: [email protected] ou [email protected]

Site para Mandar E-mails Anônimos: https://emkei.cz/

https://emkei.cz/
Acesse esse site pelo Tor Browser ou usando uma VPN.

Ou faça uma conta de E-mail em algum serviço de E-mail Anônimo: 



 Pois é Lula, veja seus crimes:


 E ainda por cima, recentemente o PT através de sua marionete (@Dilmabr) tentou articular para que Lula fosse ministro e usufruísse do Foro Privilegiado para não ser pego.

E aproveitando o gancho, a luta contra o foro privilegiado já vem sendo feita faz 3 anos pelos Anonymous no Brasil através das 5 Causas.

Téchne Digitus apoia totalmente As Cinco Causas



E por fim, que a Democracia persista e vença!

 Compartilhem! Comentem! Twittem! Postem em seus Facebooks!

 We are Anonymous.

We are Legion.

We do not forgive.

We do not forget.

Expect us.

terça-feira, 29 de setembro de 2015

Edward Snowden, seja bem vindo ao Twitter!

Edward Snowden, seja bem vindo ao Twitter!

Em aproximadamente 2 horas de cadastro, Edward Snowden já tem aproximadamente 260 mil seguidores no Twitter!


Snowden no Twitter - 260 mil seguidores em 2 horas - Téchne Digitus
Acesse o Twitter dele e descubra de quem é a única conta no Twitter que ele está seguindo!

Edward Snowden é um consultor de infraestrutura e segurança da informação que prestava serviços para nada mais, nada menos do que a NSA, a maior agência de espionagem do mundo!

Por coincidência, no último domingo (27/09/2015) assisti no Popcorn Time a um documentário dirigido por Laura Poitras, chamado Citizenfour. Este documentário foi feito sob pedido do próprio Snowden para se proteger frente as revelações que ele mesmo iria fazer.

Vejam o Trailer:



Snowden basicamente tornou de conhecimento público projetos ultra-secretos de vigilância em massa dos EUA, nos EUA e no resto do mundo.

A vigilância exercida pela NSA (teoricamente apoiada pelo Patriotic Act, lei anti-terrorista americana), feriu (e com força):
- Quinta Emenda dos EUA (garante proteção contra o abusos do Estado os direitos básicos de um indivíduo como por exemplo evitar assim a autoincriminação, direito de ser julgado apenas uma vez sobre mesmos fatos, direito a justa compensação por bens desapropriados, ninguém pode ser privado de sua vida, liberdade ou propriedade sem o devido processo legal);
- Artigo 12 dos Direitos Humanos ("Ninguém deverá ser submetido a interferências arbitrárias na sua vida privada, família, domicílio ou correspondência, nem ataques à sua honra e reputação. Contra tais intromissões ou ataques todas as pessoas têm o direito à proteção da lei.")

No mais, devemos aqui lembrar que de acordo com o texto escrito por Ian Clark, principal desenvolvedor da Freenet, A Filosofia por trás da Freenet, não é possível existir liberdade de expressão se estamos sob vigilância. E se não temos liberdade de expressão, não temos liberdade, não temos democracia! Pois como o próprio texto diz, a democracia depende de uma população bem informada e não, uma população informada somente com que o seu governo permitiu que soubessem (mantendo assim um curral eleitoral e se mantendo no poder, exatamente como o PT anda fazendo para permanecer no poder - e inclusive, a própria Dilma teve E-mails monitorados pela NSA segundo E. Snowden!).

Falando sobre liberdade de expressão, os meios de comunicação são extensões de nossa voz e o Twitter é um poderoso meio de comunicação aonde todos nós ganhamos e muito a voz e força necessária para exercemos o nosso direito de liberdade de expressão para um grande público.

E agora, o Twitter conta com a presença ativa e direta de Snowden, um símbolo moderno de afronta ao sistema e guerrilheiro em prol liberdade de expressão.

Por isso, mais uma vez dizemos: Seja bem vindo ao Twitter, Snowden!

 E no mais, não deixe de seguir o Téchne Digitus no Twitter, também! :) https://twitter.com/technedigitus


segunda-feira, 7 de setembro de 2015

NoRoot Firewall para Android - Saiba (e controle) o que passa por seu telefone

Firewall para Celular

for Android
Firewall para Android - Saiba o que passa por seu telefone

Hoje apresentamos o NoRoot Firewall, um poderoso aplicativo para seu Android.

Ele é capaz de controlar cada tentativa de acesso a Internet feito por qualquer aplicativo de seu smartphone.

Instale o aplicativo e observe através do NoRoot Firewall cada aplicativo que tenta utilizar a sua conexão de internet e então permita ou bloqueie seu acesso.

Confira dois exemplos:

1. Aplicativos default de seu aparelho que não podem ser desinstalados e que você nunca usa: Utilizam sua Internet para enviar informações aos seus desenvolvedores, mesmo quando você não os utiliza! Bloquei-os!

2. Aplicativos como uma simples lanterna que não precisam de Internet, toda vez que são abertos buscam anúncios na Internet. Simplesmente bloqueie-os e acabe com propagandas indesejadas que só gastam sua Internet a toa.

Download
NoRoot Firewall na Playstore

Segue o link para baixar o aplicativo:

https://play.google.com/stor/apps/details?id=app.greyshirts.firewall

 

Overview do Aplicativo - NoRoot Firewall

(01) Primeira guia do aplicativo: "PRINCIPAL"


guia 1
Primeiramente, observarmos que ao clicar em "Iniciar", ele aparentemente se conecta em uma VPN.

Na verdade, não trata-se de VPN de verdade, mas sim a utilização da funcionalidade que permite o uso de VPNs. Isso faz com que todo o tráfego passe pelo aplicativo, que por sua vez irá apresentar para ti o que está passando para aí então, você decidir se deve ou não liberar aquele aplicativo para sair para a Internet.

Uma vez que já estiver utilizando este aplicativo, vale a pena manter selecionadas a opção "Iniciar automaticamente na inicialização". Dessa forma, sempre que ligar seu celular, somente aplicativos permitidos irão se comunicar com a Internet.

(2) Segunda guia: "ACESSO PENDENTE"


guia 2
Como qualquer bom firewall, a regra default é deny. Sendo assim, uma vez iniciado o aplicativo, já estará trabalhando.

Quando um aplicativo tentar utilizar a Internet, será bloqueado e aparecerá nesta tela. Vide imagem abaixo:

guia 2 2
Neste momento, decidimos se iremos permitir ou bloquear o acesso deste aplicativo à Internet.

Importante ressaltar que: uma vez que bloqueie o acesso do aplicativo a Internet, ele pode não funcionar corretamente ou fazer o que foi desenvolvido para fazer.

(3) Terceira guia: APLICATIVOS


guia 3
Aqui podemos visualizar todos os aplicativos instalados no celular, aplicar regras sobre eles ou somente visualizar a regra já aplicada.

(4) Quarta guia: GLOBAL FILTERS


guia 4
Na quarta guia temos opções mais avançadas...

Podemos criar "Pre-Filters" e "Post-Filters".
"Pre-Filters" são executados antes das regras específicas de aplicativos e; "Post-Filters" bloqueiam ou liberam caso as regras em "Pre-Filters" ou "APLICATIVOS" não tomem uma ação.

(5) Quinta guia: "REGISTRO DE ACESSO"


REGISTROS
Esta é a guia mais interessante de todas!

Aqui podemos ver o tráfego passando pelo celular em tempo real. Qual aplicativo, com qual IP externo e, em qual porta se comunicou pela Internet.

Por que este aplicativo é tão importante?

O NoRoot Firewall simplesmente lhe entrega o poder de acesso a Internet de seu celular. Com este aplicativo você escolhe quais outros aplicativos acessarão ou não a Internet.

Isto permite que possamos bloquear aplicativos que não utilizamos de enviar telemetrias aos seus desenvolvedores.

Podemos também bloquear também propagandas em aplicativos que teoricamente não precisam usar a Internet.

Ou seja, utilizando este aplicativo ganhamos privacidade e economizamos banda de Internet.

Se tiver dúvidas, poste-as nos comentários!
Se curtiu o artigo, compartilhe-o com seus amigos e colegas nas redes sociais!

Spread the word

Para saber mais:

domingo, 16 de agosto de 2015

As três melhores extensões de segurança e privacidade para navegar online

Plugins de Segurança para Navegar na Internet

"Conheces teu inimigo" Sun Tzu - A Arte da Guerra

Se bem observarmos, no endpoint a maioria dos ataques vêm por web browsing.

Segundo Mark Schmidt (@MarkSchmidty), Líder de Suporte do Firefox, na Mozzila, os três melhores plugins para Firefox são:

Best Plugins
Privacy Badger, HTTPS Everywhere e uBlock Origin.

1) Privacy Badger

O Privacy Badger, um plugin da EFF, bloqueia o rastreamento feito por anunciantes e sites terceiros sem o consentimento do usuário final.
Diferente dos bloqueadores de propagandas tradicionais, o Privacy Badger tem um algoritmo que detecta rastreamentos, sem consentimentos e que não interfiram na navegação em caso de serem bloqueados e, de fato, impede o rastreamento dos hábitos dos usuários.

Privacy Badger para Firefox (ou Iceweasel):

- https://addons.mozilla.org/pt-br/firefox/addon/privacy-badger-firefox/

Privacy Badger para Chrome (ou Chromium):

- https://chrome.google.com/webstore/detail/privacy-badger/pkehgijcmpdhfbdbbnkijodmdjhbjlgp

2) uBlock Origin

uBlock é talvez, o mais eficiente anti-anúncios.
Em testes comparativos ganhou do ABP em termos de uso de memória e cpu. Altamente flexível e ainda possui opção que bloqueia o rastreio via WebRTC (que detectaria a origem real do internauta mesmo que estivesse usando uma VPN).

uBlock Origin

uBlock Origin para Firefox (Iceweasel):

https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/?src=hp-dl-upandcoming

uBlock Origin para Chrome (Chromium):

https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm

3) HTTPS Everywhere

Este outro poderoso plugin da EFF, ficou famoso por ser incluído por padrão no Tor Browser (Tor Project, Deep Web).

Ele basicamente habilita a encriptação web (ssl ou tls) caso o site possua suporte ao https.
Possui também uma base conhecida que detecta certificados inválidos ou maliciosos. Inclusive, essas consultas podem fornecer dados para o SSL Observatory que irá analisar novos certificados e atualizar suas listagens. Um detalhe importante é que tanto as consultas como as submissões de certificados (se habilitadas), utilizando o plugin no Firefox, podem ser feitas utilizando a Tor Network.
Permite também: bloquear qualquer acesso http, basta selecionar a opção.

https everywhere


Muito útil para evitar ataques de men-in-the-middle, sniffings, phishing entre outros além de dificultar a vigilância do que está sendo acessado pelos usuários por parte das corporações.

- HTTPS Everywhere para Firefox (Iceweasel):

- HTTPS Everywhere para Chrome (Chromium):




Para saber mais:

quinta-feira, 16 de abril de 2015

Laboratório: Quebrando uma Chave WEP - Invadindo uma Rede Sem Fio

Quebrando uma Chave WEP

Laboratório TéchneDigitus
Pen Test 01: Quebrando uma Chave WEP
Tipo: Invadindo Redes Wifi

Pré-Requisitos:

Em uma máquina virtual, executar a distribuição LIVE do Kali Linux.
Material Utilizado para Este Lab:

Hardware:
- Notebook (ex.: Processador I5, RAM: 16GB)
- Roteador Wifi (ex.: RE024 da Multilaser)
- Interface de Rede USB (ex.: DWA-125 da D-Link)

Software:
- Sistema Operacional do Notebook: Windows 8.1
- Software de Virtualização: VMware Workstation 11
- Sistema Operacional Virtualizado: Kali Linux 1.1.0 versão Live

Foto do material utilizado neste lab

Procedimento Preparatório:

(considerando que o VMware já está instalado, a ISO do Kali já está disponível no HD do Notebook e no roteador já existe uma rede wifi com chave WEP configurada)
a) Abrir o VMware e criar uma máquina virtual para subir a versão Live do Kali, com 1 Processador, 2 Núcleos, 5 GB de RAM.
b) Plugar a interface de rede wifi usb
c) Inicializar o Kali

Vamos ao Lab...

Laboratório: Quebrando uma Chave WEP

1) Abra o terminal e dê um ifconfig. Verifique a sua interface USB foi encontrada pelo Kali.

Passo 1 - Imagem
2) Digite: airmon-ng start wlan0 //Se a sua interface de rede estiver com outro nome, digite-o no lugar de wlan0.

Passo 2 - Imagem

3) No meu exemplo, o output informou que existem 3 processos 3672, 4168 e 4493 que podem atrapalhar o lab. Sendo assim, utilizando os comandos kill 3672, kill 4168 e kill 4493, derrubamos os processos desejados. (Note também que o processo 4493 devia estar amarrado a um dos outros dois processos. Quando matei-os, matei o terceiro junto.)

Passo 3 - Imagem
4) Digite agora airodump-ng -i mon0 e anote o número do canal e, o MAC do AP.

Passo 4 - Imagem
5) Digite agora: airodump-ng --ivs -w dados --channel 13 --bssid C8:3A:35:09:D7:28 mon0

Neste momento, o Kali está coletando e salvando em um arquivo dados-01.ivs, os dados necessários para rodar o algoritmo de quebra da WEP.

Para que ele faça a coleta de dados é necessário que pacotes dessa rede wifi alvo estejam transitando pela rede. Isto é, a rede precisa estar em utilização.

Passo 5 - Imagem

Passo 6) Gerar tráfego para coletar dados...

Formas de Gerar Tráfego:

- Em meu caso, conectei a placa a interface WAN do meu AP num cabo com Internet e conectei outro PC na rede Wifi do Lab para navegar na internet e gerar dados para a coleta. Mas essa forma só é possível devido a nós sermos detentores dos equipamentos nos quais estamos testando.

(A) - Abra um novo terminal e digite aireplay-ng -1 0 -e TechneDigitus_Lab -a C8:3A:35:09:D7:28 -h 00:26:5A:6F:9E:CC mon0

Atenção, substituir:

TechneDigitus_Lab - Pelo SSID (nome da rede wifih) da rede que você está tentando invadir
C8:3A:35:09:D7:28 - Pelo endereço MAC do AP que você está tentando invadir
00:26:5A:6F:9E:CC - Pelo endereço MAC da sua placa de rede usb

Passo 6 - A - Imagem
(B) - Agora digite aireplay-ng -3 -b C8:3A:35:09:D7:28 -h 00:26:5A:6F:9E:CC mon0 e deixe rodando até que você, na outra tela de terminal, consiga obter a chave WEB conforme o próximo passo.

Atenção, substituir:

C8:3A:35:09:D7:28 - Pelo MAC do AP que está tentando invadir
00:26:5A:6F:9E:CC - Pelo MAC da sua placa de rede usb


Passo 6 - B - Imagem
7) Até este momento, devemos ter chego até este passo com 2 janelas de terminais abertas e coma um comando rodando. Uma para o comando do passo 5 e outra para o comando do passo 6B.
Agora, para o passo 7, abriremos uma nova janela de terminal e digitaremos primeiro ls para confirmar o nome do arquivo onde estão sendo gravados os dados capturados pelo passo 5. E, por fim:
aircrack-ng -a 1 dados-01.ivs

Passo 7 - Imagem
E pronto! Conforme podemos ver na imagem, a chave WEP foi descriptografada corretamente e a senha era: [email protected]


Para saber mais:

segunda-feira, 30 de março de 2015

Links Agregados no HP Tipping Point IPS

Este artigo é a tradução do boletim técnico do HP TippingPoint, nomeado originalmente como "HP TippingPoint IPS support EtherChannel or LACP?"
TippingPoint

Título: O HP TippingPoint IPS suporta EtherChannel ou LACP?

Sumário: Este boletim tem o propósito de discutir o suporte de dispositivos IPS HP TippingPoint a Etherchannel ou Link Aggegation.

O IPS HP TippingPoint suporta o Etherchannel da Cisco e o Link Aggregation Protocol (LACP) do IEEE. No entanto, toda as configurações de agregação são realizadas no switch e no IPS por eles mesmos e não há configuração de agregação específica. A única questão com links agregados no IPS é que, para manter as operações de IPS, o protocolo de agregação não deve ser configurado com nenhum tipo de algoritmo balanceador de carga (por exemplo: Round Robin, Active-Backup Policy) para o tráfego. Enquanto "Roud Robin" é ótimo para balanceamento de tráfego por múltiplos links, o fato é que isso não é bom para as inspeções de pacote do IPS. A afinidade do tráfego precisa ser mantida e isso significa ter que usar um algoritmo de agregação que use o IP como origem. Isso garante que cada fragmento de tráfego vai passar pelo mesmo segmento.

Para configurar um IPS para utilizar agregação de link, o usuário precisar setar o número apropriado de segmentos. Por exemplo, uma agregação de 4 links, ele vai precisar colocar 4 segmentos (8 portas) para a agregação das conexões de link. Quatro portas (1A, 2A, 3A, 4A) vem do switch 1 e 4 portas (1B, 2B, 3B, 4B) vão para o switch 2. Veja o esquema na topologia abaixo:

Exemplo de Agregação de Link

Grupos de Segmentos


O usuário também pode criar "Segment Groups". Grupo de segmento é um agrupamento de segmentos de um dispositivo, físico ou virtual, que está configurado para uma combinação específica de perfil de filtragem. Conforme o exemplo acima, o usuário poderia criar um Grupo de Segmentos (Segment Group) para todas as portas "A" (inbound/entrada) e outro grupo de segmentos de portas "B" (outbound/saída) e aplicar os perfis de acordo.

Procedimento: Como Criar um Segment Group


  1. Logue no cliente SMS.
  2. Na barra de ferramentas do SMS, navegue para "Devices" >> "All Devices" e expanda a guia.
  3. Selecione a guia "Segment Group".
  4. Para criar um novo "Segment Group", faça o seguinte:
    • Clique em "New"
    • Clique com o botão direito e selecione "New".
    • No menu superior, selecione "File" >> New >> Segment Group.
  5. Aparecerá a caixa "Segment Group Edit".
  6. No campo "Group Name", coloque o nome do grupo.
  7. No painel "Non Members", selecione como você quer organizar a lista: por Device ou por Segment Group.
  8. Selecione um ou mais dispositivos da lista, Você pode selecionar múltiplos dispositivos, clicando e arrastando seu cursor pelos nomes e usando as teclas Shift e Ctrl.
  9. Clique na seta para direita e mova o dispositivo selecionado como membro do grupo do painel direito.
  10. Clique em OK. O grupo de segmento aparecerá no painel de navegação Devices e na tela Segment Group.
Para saber mais:

domingo, 22 de março de 2015

Estendendo por mais 90 dias o uso do Windows 7 Enterprise Edition

Windows 7 Enterprise Edition - Estendendo o Trial

Winver - Windows 7 Enterprise

Um dos melhores sistemas operacionais em termos de estabilidade X segurança X velocidade X facilidade de uso, em consenso da maioria dos usuários (técnicos ou não) é o Microsoft Windows 7.

A melhor e mais fantástica versão deste sistema, com certeza é a Enterprise Edition. Pois você não precisa comprá-la para usá-la!

Basta instalar e utilizar o Trial por 90 dias!

Após os 90 dias, existe a possibilidade de reiniciar o período de trial por mais 90 dias!

E esse procedimento pode ser feito até 4 vezes!

Após isso... Faz-se necessária uma formatação e reinstalação do Windows... Mas até aí: Quando um sistema Windows não precisou ser formado para melhoria do ambiente?

Segue abaixo o procedimento, que merecia ser armazenado esse blog.

Observação: Este procedimento não é ilegal. É permitido e divulgado pela própria Microsoft. :)
Procedimento:

1. Clique no que era o antigo botão "Iniciar".

Botão Iniciar do Windows 7

2. Em "Pesquisar programas e arquivos", que é uma caixa de texto que logo aparece acima do botão que você clicou, você vai escrever "cmd" sem as aspas.

Pesquisar por CMD


3. Vai aparecer o "cmd.exe".

4. Clica nele com o botão direito do mouse e escolhe a opção: "Executar como administrador" e vai aparecer a telinha do DOS.


Executar o Prompt de Comando como Administrador


5. Escreva o seguinte: "slmgr -rearm" sem as aspas e dá um Enter.

slmgr -rearm

6. Pronto... Conte até 30 segundo... Reinicie o computador... E o problema deve estar resolvido.

Posteriormente, para ativar o Windows... É só clicar no aviso, e ir clicando e dando OK e ele ativa o seu Windows pela Internet para você. E pronto.


Para saber mais:

Usando um Serviço de DNS Anônimo

segunda-feira, 9 de março de 2015

Como resetar a senha de uma conta "SuperUser" em um TippingPoint NX IPS

Reset de Senha HP TippingPoint

Procedimento passo-a-passo de como resetar a senha de um IPS HP TippingPoint.

Intodução ao HP Tipping Point IPS

O TippingPoint é um equipamento IPS da HP.

TippingPoint no RackIPS é Intrusion Prevention System, ou seja um sistema de prevenção a intrusões. Ele basicamente é colocado como uma bridge na rede (pega as informações de um lado e joga para o outro) enquanto analisa o tráfego em nível de camada 7 (que é a camada de aplicação de acordo com o modelo OSI).

Funciona mais ou menos como um anti-vírus de rede. Pois ele analisa o tráfego que está passando e consegue identificar tráfegos de ataques, como por exemplo um SQL-Injection ou comandos de controle de um client de uma botnet.


IPS Topology

Procedimento: Reset de Senha ou Criação de Usuário em casos de Emergência no HP TippingPoint


Primeiramente, devemos deixar claro que não é possível recuperar uma senha, ou seja, descobrir qual a senha que está configurada. Mas existe um procedimento que permite a criação de um novo usuário, alteração da senha de um usuário existente e até mesmo, alterar a o nível do privilégio daquela conta.

No HP TippingPoint temos três  níveis de privilégio que podem ser parametrizados em uma conta:

  • Nível 0: Um password não precisa nem ser definido. Qualquer senha e/ou formato são aceitos.
  • Nível 1: Pelo menos oito caracteres.
  • Nível 2: (padrão): Pelo menos oito caracteres, pelo menos duas letras, pelo menos dois números e pelo menos um carácter alfa-numérico.
  1. Conecte no dispositivo NX IPS via porta serial de console usando um cabo console pullover. No software de acesso ao terminal (Putty, o mais utilizado) configure os seguintes parâmetros: 115200bps, 8 Data Bits, No Parity, 1 Stop Bit.
    Configurações no Putty para acesso ao Console do TippingPoint
    Configurações no Putty para acesso ao Console do TippingPoint
  2. Reinicie o equipamento.
  3. Aguarde as primeiras linhas de carregamento... Espere até o momento de aparecer "Loading".

    Iniciando o TippingPoint
  4. Digite: "mkey" sem as aspas e aperte a tecla <Enter>.

    "mkey" para acessar o modo de reset e escolhendo o nível de privilégio
    Observação: após o "Loading" aparecer, você terá 3 segundos para digitar antes de aparecer uns pontinhos. Se aparecerem antes do procedimento, será necessário reiniciar novamente o dispositivo.
  5. Escolha o nível de privilégio e clique <Enter>.
  6. Escreva o nome da conta que quer resetar a senha (ou criar).

    Escolhendo o nome de login no HP TippingPoint
  7. Confirme o nome do usuário (Y/N) e clique <Enter>.

    Confirmando o nome de usuário no HP TippingPoint
  8. Entre com a nova senha e clique <Enter>.
  9. Confirme a nova senha e clique <Enter>.

    Entrando com uma nova Senha no HP TippingPoint
  10. Logue no equipamento com a senha que acabou de criar.
Senha do HP TippingPoint Resetada

Para saber mais:

sábado, 28 de fevereiro de 2015

Telegram - Mensagens Instantâneas Seguras

Olá leitores do Téchne Digitus! Este artigo está defasado. O mesmo foi escrito em 28/02/2015 com o objetivo de apresentar uma alternativa segura aos usuários do WhatsApp. Porém, em um ano muita coisa mudou! O Signal ficou mais maduro e robusto... E o WhatsApp implementou criptografia ponto a ponto (usando o protocolo do Signal).

O Telegram NÃO deve mais ser usado. O Telegram não é seguro.

Veja o link abaixo:

Por Que Você Deveria Parar De Usar O Telegram Agora Mesmo



O texto abaixo será mantido para fins históricos, porém, novamente: O TELEGRAM NÃO DEVE MAIS SER USADO.

O que é o Telegram?

Telegram é um aplicativo de mensagens para celulares e computadores baseado na nuvem com foco em segurança e velocidade.

Simplificando: Telegram é uma espécie de WhatsApp seguro e rápido.
(Só que mais rápido e mais seguro que o WhatsApp)

Onde posso usar o Telegram?

O Telegram foi desenvolvido para ser usado de forma segura em celulares, computadores ou até mesmo, simplesmente via web.

Plataformas - Telegram - Téchne Digitus
Acesse seus contatos e troque mensagens seguras a partir de qualquer plataforma!

Qual a principal vantagem do Telegram?

Não existe uma principal vantagem ao usar o Telegram... Existem várias!!

- Maior privacidade: Diferente de seus concorrentes como WhatsApp, Skype, Viber, ICQ entre outros... Ele possui criptografia end-to-end. O que significa que somente aquelas pessoas que estão conversando são capazes de interceptar e ler aquelas mensagens, ninguém mais!

- Mensagens que se auto-destroem: Existe a opção de uma mensagem se auto-destruir depois de enviada. Ou seja, a pessoa lê, recebe... E mesmo que outra pessoa tenha acesso posterior ao seu dispositivo ou o da outra pessoa, a mensagem não estará mais lá!

- Rápido: O Telegram foi desenvolvido também com foco em performance. Toda vez que alguém instala ICQ, Skype ou Viber no celular como alternativa ao WhatsApp, acaba ficando desmotivado pois os aplicativos são mais pesados e lentos... Mas no caso do Telegram, a coisa é diferente! Notavelmente mais rápido e leve que o WhatsApp.

- Seguro: Além de implementar forte criptografia testada exaustivamente por especialistas do mundo todo, todo o código fonte do Telegram é aberto. Open Source! Ou seja, qualquer um pode olhar seu código e verificar se há falhas de segurança ou violações de privacidade.  Não há segredos em seu funcionamento! É transparentemente seguro! Nada a temer, nada a esconder!

Mas de que adianta eu baixar e instalar se ninguém usa?

Primeiramente, recentemente após o WhatsApp receber ameaças de ser censurado no Brasil, em aproximadamente 40 horas o número mensagens diárias enviadas por usuários do Telegram no Brasil aumentou de 4.5 Milhões para 700 Milhões!!

Veja o anúncio do Telegram de 27/02/2014 em sua conta no Twitter:

Siga o Telegram no Twitter: @telegram

Iniciando com o Telegram

1) Instale o Telegram em seu celular: Este passo faz-se necessário para criar uma conta no Telegram associando seu número de celular a sua conta no Telegram. Automaticamente será possível ver todos os seus contatos que já utilizam o Telegram!

Acesse a Google Play ou Apple Store já para baixar seu Telegram! 

2) Depois use onde quiser!
São diversas opções...
- Celulares (Android e Windows Phone);
- Celulares e Tablets iOS (Apple);
- Telegram Web Version: Não precisa instalar! Só acesse o site: https://telegram.org/dl/webogram e pronto!
- Telegram para computador (Windows, Linux, Mac).

Para alguma versão específica do Telegram, baixe somente do site oficial: https://telegram.org

Telegram Ninja

- E se o Telegram for censurado no Brasil? >> Utilize um serviço de VPN no celular (como o CyberGhost VPN) por exemplo. Por mais que a sua operadora bloqueie o Telegram, o serviço de VPN lhe ajudará a burlar esta censura! E os órgão brasileiros não saberão o que está fazendo, já que toda sua comunicação com o serviço de VPN é criptografada!

- Use o Telegram de um Pen Drive >> Rápido, não precisa instalar e não deixa rastros onde for usado. Não deixe de testar a versão portável do Telegram!

Telegram Portable


- Use o Telegram através da Tor ou algum serviço de Proxy e oculte sua origem!



Em Configurações >> Em Avançado >> Em Tipo de Conexão >> Clique em Padrão (TCP usado)
Escolha a opção de seu proxy!
- E por fim, conheça a topologia do protocolo de criptografia, MTPROTO, utilizada pelo Telegram:


Conclusão:

Finalmente aparece para os Brasileiros uma opção segura, privada, rápida e de fácil utilização para substituir o WhatsApp. Analisando técnicamente, nós da Téchne Digitus afirmamos que não há motivos para continuarmos a utilizar o WhatsApp.

O WhatsApp é do Facebook. Eles não respeitam a privacidade de seus usuários! Eles lêem os dados de seus usuários, analisam as informações e as vendem para que anunciantes possam utilizar de melhores estratégias de manipulação direcionadas ao seu perfil.

Além deste aplicativo de mensagens instantâneas, acreditamos que há outros serviços que os usuários devam conhecer. Serviços que protegem a segurança e privacidade das pessoas no dia a dia...

Conheça alguns:

- Buscador Anônimo (Substitui Google, Bing): DuckDuckGo
- E-mail Criptografado e Seguro (Substitui Gmail, Hotmail, Yahoo!): Tutanota, Protonmail
- Serviço de VPN (Oculta e protege seu tráfego na sua rede Local ou Provedor): CyberGhost VPN

Ao navegarmos na Internet estamos o tempo todo nos comunicando. Não existe segurança real, liberdade de expressão se existe alguém nos monitorando. Se alguém nos monitora, pode controlar as informações que temos acesso. Se não temos acesso livre às informações: 1. Não temos liberdade de expressão. 2. Não vivemos em uma democracia real.

Para saber mais: