Criar uma Loja Virtual Grátis

http://cienciahacker.com.br/footprint-levantando-informacoes-do-alvo

/https://www.youtube.com/watch?v=y3c3DhqPmdE

[DICA] [HACKAFLAG]
Hoje traremos um artigo especialmente para aqueles que gostam de participar de campeonatos de Capture The Flag (CTF).
Para quem participou do Roadsec, viu um desafio relacionado a decifrar uma senha de um usuário do shadow.
Por isso demonstraremos como você pode decifrar a hash e também como pegar as senhas dos respectivos serviços de um host.
http://cienciahacker.com.br/decifrando-senhas-do-shadow-com-john-the-ripper/

[ARTIGO] [XSS]
Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, a vulnerabilidade Cross-site-scripting
(XSS) ocorre na aplicação web a qual os parâmetros inseridos no servidor não são tratados devidamente, permitindo que o
usuário mal intencionado insira códigos (como em HTML e JavaScript) que manipulam instruções, como as estruturas de
documentos HTML, roubo de sessões no sistema/credenciais, redirecionamento para sites maliciosos, entre outras coisas.
http://cienciahacker.com.br/explorando-e-tratando-a-falha-…/

[VÍDEO-AULA]
Neste vídeo iremos mostrar como configurar um servidor caseiro, utilizando a aplicação ddclient em conjunto com o DNS
Dinâmico do NO-IP. Isso oferece a oportunidade para aqueles que querem compartilhar informação de uma modo livre, e
praticamente sem custo.
https://youtu.be/YHk9cphAngA

[PDF] [ARTIGOS] [NOVIDADE]
Finalmente está pronto!
Agora, como prometido, vocês podem baixar todos nossos artigos em formato PDF.
http://cienciahacker.com.br/downloads/artigos/

[ENGENHARIA-SOCIAL]
A engenharia social é conhecida como a técnica de persuadir e ludibriar pessoas com o fim de obtenção de informações
privilegiadas, a qual são muito utilizadas para extração de logins/senhas, dados pessoais, credenciais, entre outras
informações. Abordaremos os tipos de ataques utilizado na engenharia social, os meios que se utiliza e como entrar a
fundo nesse meio.
http://cienciahacker.com.br/entendendo-a-fundo-os-conceit…/…

[VÍDEO-AULA]
Hoje a vídeo aula demonstrada é sobre como explorar e invadir serviços, a qual foi feito simples roteiro de teste de
intrusão em servidores Linux utilizando o serviço SSH.
https://www.youtube.com/watch?v=y3c3DhqPmdE

[MITM]
Neste tutorial abordamos o tipo de ataque conhecido como Man in the Middle. A exploração do ARP Poisoning é o método
mais rápido de se estabelecer no meio da comunicação entre duas máquinas e interceptar as informações enviadas entre
ambas.
http://cienciahacker.com.br/realizando-ataque-man-in-the-m…/

[WORDLIST]
Disponibilizamos em nosso diretório Wordlists baseado em diversos tipos de dicionários tanto brasileiros quanto
estrangeiro. Confira no link abaixo:
LINK -> http://cienciahacker.com.br/downloads/wordlists/
Caso queira criar sua própria Wordlist de forma personalizada, confira o artigo abaixo sobre o Crunch.
http://cienciahacker.com.br/criando-wordlist-com-o-crunch/

[GnuPG]
Artigo novo!
OpenPGP é um protocolo muito utilizado, previamente, para criptografia de e-mails. Baseado no PGP, surgiu dando ao mundo
um método forte e “simples” de criptografia. Utiliza chaves públicas como engenharia de sua encriptação e define
formatos para gerar mensagens encriptadas, assinaturas em arquivos, certificados e demais.
http://cienciahacker.com.br/gnupg/

[LOCKPICKING] [VIDEO-AULA] [ARTIGO]
Muitos já viram em filmes hollywoodianos em que pessoas abrem fechaduras de carros, casas, cofres, cadeados e SIM é
realmente possível fazer isso, essa técnica é chamada de Lockpicking. Iremos abordar nesse artigo conceitos e detalhes
dessa técnica, lembrando que o mal uso dela é considerado crime como Artigo 24 prevê na lei. Como nas enquetes que vocês
votaram, deixamos um artigo complementar ao vídeo, segue o link também.
VÍDEO AULA: https://www.youtube.com/watch?v=Kzr6PJpngTI
ARTIGO: http://cienciahacker.com.br/lockpicking-a-arte-de-abrir-fe…/

Quer se comunicar com outros membros fora do facebook? Acesse o nosso IRC através do nosso site:
http://cienciahacker.com.br/irc/

O que fazer quando se esta num onibus lotado?
R: programar pelo celular
**nao decore linguagem de programacao, aprenda. Nao aprenda, decore** **insert mindblown**

[Artigo] [Firefox] [Privacidade]
Dando continuação à [Parte 1] do artigo “Confiança não se compra, se conquista”, veremos Proteção Antirrastreamento,
como criar Senha Mestra e entender um pouco sobre Conexões Seguras. Muito importante esses tópicos galera, confiram:
http://cienciahacker.com.br/confianca-nao-se-compra-se-con…/

[VIDEO-AULA]
Nessa vídeo aula falaremos sobre a integridade de dados que é um dos 5 pilares da segurança da informação. Abordaremos
nela a técnica de verificação de integridade de um arquivo aplicando método de hash, a fim de comprovar se o arquivo
sofreu ou não alguma alteração maliciosa.
https://www.youtube.com/watch?v=XjkEXpv37Nw

[IRC]
Para quem não sabe, temos um canal nosso no IRC para maior interação entre vocês, para aqueles que não tem cliente
(como Xchat, IceChat, entre outros) ou não sabem como usar, temos em nosso site uma plataforma para acessar e interagir
da mesma maneira.
Link: http://cienciahacker.com.br/irc/
Para aqueles que já tem o cliente já instalado é só acessar:
Servidor: AfterNET
Canal: ‪#‎cienciahacker‬
Obs: Usem o bom senso no canal.

Galera, recomendo - pra quem não assistiu ainda por não ser tão recente mas acho relevante informar - um fantástico
documentário chamado Citizenfour, ele fala sobre o processo que Edward Snowden passou para realizar as revelações de
espionagem da NSA para a mídia, antes e depois de aparecer em público.
Aqui está um link para assistir em HD (mas o documentário também está no Popcorn Time, pra quem usa):
http://goo.gl/Wj6LPu
Aqui já vai um site que dá recomendações de plataformas alternativas mais seguras do que as convencionais que são
proprietárias, que foi desenvolvido em contraposição ao programa de vigilância da NSA chamado PRISM cujo foi revelado
sua existência a partir de arquivos fornecidos pelo Snowden no qual se compõe de uma apresentação de slides.
Site ~
https://prism-break.org/pt/
Sobre o programa PRISM ~
https://pt.wikipedia.org/…/PRISM_%28programa_de_vigil%C3%A2…
https://en.wikipedia.org/w…/PRISM_%28surveillance_program%29 (mais completo)
https://www.washingtonpost.com/…/heres-everything-we-know-…/

[VIDEO-AULA]
Falaremos sobre a falha no serviço RDP (Remote Desktop) que vem em muitas versões do Windows já ativa, demonstrando um
simples ataque com a ferramenta Hydra ganhando o acesso remoto da máquina. E abordando também o método para se proteger
desse ataque.
https://www.youtube.com/watch?v=NlY7LbBR74U

[ARTIGO] [ORGANON]
Organon é um ferramenta que tem como objetivo facilitar a instalação de ferramentas para pentest em distribuições GNU
/Linux como Ubuntu, Debian, Arch linux entre outras. No momento apenas suporta distribuições que possuam os gerenciadores
de pacotes APT e PACMAN, pois depende deles para instalar as dependências necessárias para o bom funcionamento das
ferramentas que serão instaladas pelo usuário.
http://cienciahacker.com.br/organon-instalando-ferramentas…/

[ORGANON] [UPDATES]
OH YEAH BABY!!! OH YEAH!!
Função de busca do Organon agora está aceitavel.
** Antes era um simples SELEC * FROM <table> WHERE nome="<pacote>"

[TOOL] [PENTEST]
Cangibrina é uma ferramenta multiplataforma (Testada em Windows e Linux) que possui a simples tarefa de achar o painel
de administração de um determinado site. Para isso, o Cangibrina utiliza diversas técnicas como brute-force baseado em
wordlist, robots.txt, dorks de busca utilizando os motores Google e DuckDuckGo, filtro de extensão e também o Nmap.
http://cienciahacker.com.br/cangibrina-dashboard-finder/

[OSINT] [DJANGO]
Beholder é uma ferramenta de Pentest criada para levantamento de informações em rede sociais baseada em geolocalização.
http://cienciahacker.com.br/beholder/
https://www.youtube.com/watch?v=JWkrSvS6Gvo

[Wpscan]
Traremos hoje a ferramenta Wpscan que é utilizada para fazer varreduras em sites gerenciados por Wordpress, buscando por
falhas de segurança em plugins, temas, timthumbs, entre outros.
http://cienciahacker.com.br/explorando-vulnerabilidades-no…/

[VIDEO-AULA] [NMAP]
Nesta video aula abordamos uma introdução a ferramenta de auditoria em redes Nmap. Apresentando diversas técnicas de scan
e varredura de serviços na rede, assistam no link abaixo:
https://www.youtube.com/watch?v=3eYt_i-4SN0

“Confiança não se compra, se conquista” parte 1
O título faz referência a missão da Mozilla referente ao navegador Firefox. Neste artigo apresentarei pra vocês alguns
recursos do navegador Firefox com o propósito de privacidade. Esse é o primeiro de dois artigos sobre o tema.
http://cienciahacker.com.br/confianca-nao-se-compra-se-con…/

[LIVRO] [RESENHA]
Livro escrito por Luke Harding com seu titulo original “The Snowden Files”, trata detalhadamente sobre a vida de Eduard
Snowden e como desenrolou a história dele desde o trabalho na CIA (que posteriormente trabalhou na NSA) até o vazamento
dos arquivos, tratando a visão politica atrás de cada fato ocorrido e como afetou as diversas relações diplomáticas entre
os países expostos. Confira as principais informações sobre o livro no link abaixo:
http://cienciahacker.com.br/os-arquivos-snowden/

[PING SWEEP] [FPING] [NMAP]
Foi tratado nesse artigo o Ping Sweep (ou ICMP Sweep), uma técnica de escaneamento de rede usada para determinar a
atividade de múltiplos hosts num range de IP's determinado por você. Foi dado exemplos do uso dessa técnica com as
ferramentas Fping e Nmap.
http://cienciahacker.com.br/ping-sweep-fping-nmap/

[ARTIGO] [CRIPTOGRAFIA] [TUTORIAL]
Criptografia Assimétrica e Gerenciando Chaves com GnuPG
Não é de hoje que prezamos por segurança ao compartilhar informações, desde a Roma antiga já tinham pensado em uma forma
de manter suas mensagens seguras caso fossem interceptadas, dando assim origem ao que conhecemos hoje como a técnica de
criptografia, Cifra de César.
http://cienciahacker.com.br/criptografia-assimetrica-e-ger…/

[TUTORIAL] [LFD]
Nesse artigo estaremos explicando como funciona e como explorar a vulnerabilidade LFD (Local File Download) que é uma
vulnerabilidade que ocorre em aplicações Web PHP. Com ela é possível obter (fazer o download) arquivos de configuração,
usuários e senhas de banco de dados, entre outros dados.que mesmo após de descoberta existem ainda diversos websites
vulneráveis.
Link ~> http://cienciahacker.com.br/explorando-falhas-de-local-fil…/

[IRC] [COMUNICAÇÃO] [CIÊNCIA-HACKER]
Anunciamos a abertura do nosso servidor no IRC, a qual tem a finalidade de facilitar a comunicação em enfase de discussões
sobre 'hacking' ou qualquer assunto que desejem. Para utilizarem o serviços existe diversas ferramentas, entre elas o
xChat, HexChat, entre outras. Para entrarem na sala acessem o canal abaixo:
Server: AfterNet
Chanel: ‪#‎cienciahacker‬

Depois do escândalo do Snowden surgiram muitas organizações voltadas ao combate da espionagem cibernética, um exemplo
foi o programa desenvolvido por quatro grupos internacionais de defesa dos direitos civis conhecidos como Anistia
Internacional. A ferramenta que desenvolveram, nomeado como Detekt, tem objetivo de identificar softwares maliciosos
usados em espionagem comercial conhecido como FinFisher que permitem ligar câmeras e microfones à distância,
faz fotografias, monitora e-mails, mensagens de texto e chamadas de voz e é quase impossível de ser detectado.
Veja como instalar e usar essa ferramenta no link abaixo.
Link ~> http://cienciahacker.com.br/inibindo-a-espionagem-comercia…/

[GitHub] [Apostilas]
Acabamos de criar um relação com todos os arquivos upados por membros de nosso grupo no Facebook.
Relação > https://github.com/cienciahacker/index

[NMAP] [TUTORIAL]
Para quem não conhece o Nmap ele é uma ferramenta que permite que façamos varredura de portas e tipos de serviços em
determinados tipo de alvos. Abordaremos de um modo geral alguns comandos e técnicas para driblar e identificar firewall
num determinado serviço.
Link ~> http://cienciahacker.com.br/escaneanado-portas-e-servicos-…/

[VIM] [LINUX] [EDITOR DE TEXTO]
O editor de texto Vim possui uma grande fama no mundo Linux. Conquistando cada vez mais usuários, ele auxilia
incrivelmente o desenvolvimento. Além disso, incentiva a pesquisa e o aprendizado do sistema Operacional Linux.
Neste tutorial, iremos aprender a configurar o Vim para se tornar um editor texto prático e prazeroso de se trabalhar.
http://cienciahacker.com.br/configurando-o-editor-de-texto…/

[USA] [HOMELAND SECURITY] [SQL] [PDF]
Navegando pelas interwebs, entre uma procastinação aqui e outra alí, achei um site recheado de PDFs sobre segurança da
informação. Os arquivos são de autoria do governo norte americano. Em uma breve lida achei o material muito bom
https://www.us-cert.gov/security-publications

Hoje lhes trago jogos com a temática Hacker. Jogos que vão desde o terminal até arrastar programas para invadir um banco.
Eu vou deixar os links para a página de compra ou, caso o jogo seja gratuito, a pagina de download.
Obs: Post saiu de sem querer precocemente pela nossa administração, ainda não acabou a lista de jogos, até fim de semana
estará completa.
http://cienciahacker.com.br/jogos-hackers/

[TUTORIAL] [GOOGLE HACKING]
O Google Hacking está cada dia mais conhecido através das técnicas que podemos utilizar para extrair informações através
do buscador Google, tais como vulnerabilidades de serviços, aplicões ou até mesmo acesso de dispositivos eletrônico como
webcams, câmeras de vigilância, impressoras remotas, servidores entre outros diversos serviços. Acompanhe o tutorial
para entender todos processo e como utiliza a técnica.
http://cienciahacker.com.br/google-hacking-conceito-e-tecn…/

[CIENCIA HACKER] [VIDEOS]
Já viram a relação de vídeo do Ciência Hacker? Nela você encontra uma lista com todos os vídeo já lançados por nós com
link e uma breve descrição.
https://github.com/cienciahacker/index

[ORGANON] [DESENVOLVIMENTO]
Organon em breve suportará sistemas Arch Based.
O que é o organon? > https://www.facebook.com/CienciaHacker/photos/pb.373710549453069.-2207520000.1433350134.
/425650210925769/?type=3&theater
DOWNLOAD > https://github.com/maximozsec/organon

Dada a revelação de que a NSA tinha um programa secreto de vigilância chamado PRISM revelado em 2013 por Edward Snowden,
foi feito um site chamado 'prism-break' que tem a finalidade de disponibilizar ferramentas para a sua segurança de acordo
com o dispositivo e sistema que você usa. Vale muito a pena dar uma olhada, vai de plugins para email à grandes programas
que ajudam na sua privacidade. Deleitem-se.
https://prism-break.org/pt/

[JOHN MCAFEE] [CHRIS ROBERTS] [FBI]
O pioneiro de software e pai do antivírus - e muitas vezes chamado de paranoico -, John McAfee, escreveu hoje uma coluna
falando sobre a detenção de seu amigo Chris Roberts pelo FBI após postar no twitter que tinha acesso a sistemas de voos
dos EUA.
Leia a coluna: http://siliconangle.com/…/22/the-hacker-the-plane-and-the-…/
(notícia: http://g1.globo.com/…/pesquisador-diz-que-conseguiu-acessar…)

[SENHAS DEFAULT] [ROTEADORES]
Estamos trazendo uma das nossas listas de senhas padrões de roteadores. Para quem não sabe explorar essa falha, é
necessário descobrir o endereço do roteador (gateway) que poder ser dado com comando ifconfig/ipconfig e tentar entrar
através das senhas default (padrões). Lembrando que mais das metades das redes não são configuradas devidamente, podendo
entrar nas configurações do roteador facilmente.
http://cienciahacker.com.br/senhas-default-de-roteadores-l…/

[ESTEGANOGRAFIA] [TUTORIAL]
Hoje vamos falar sobre um método utilizado muito na comunicação mas pouco falada, a esteganografia. Ela permite que nós
enviemos mensagens ocultas para outra pessoa com o fim de manter uma comunicação segura. Tendo muito impacto no meio
computacional, onde você pode esconder uma mensagem dentro de um anexo (seja uma imagem, musica, vídeo ou qualquer outro
arquivo) para enviar a um destinatário garantindo a confiabilidade da mensagem. Para isso usaremos a ferramenta Steghide
no Linux que ajudará no processo de esteganografia.
Tutorial ~> http://cienciahacker.com.br/esteganografia-com-steghide-li…/

[BIBLIOTECA CIENCIA HACKER] [NOVA]
Como já havia dito ainda estamos remodulando todo o site, mas está pronto a nova categoria da "Biblioteca", aqui você
encontrará materiais diversos como apostilas, artigos, livros tudo relacionado a segurança da informação
(ou como outros gostam de citar 'hacking') e outros assuntos paralelos a ela (redes, hardware, programação, entre outros).
Acesse o link que levará vocês direto a página -> http://cienciahacker.com.br/biblioteca/
Obs: Quem quiser contribuir com mais links de materiais envie para nós que estaremos compartilhando em nossa biblioteca.

[EVENTO] [CIÊNCIA HACKER]
Para amantes de segurança da informação, um membro de nossa equipe estará dando minicurso sobre Técnicas de Invasões no
evento da INFOESTE, abordando os ataques mais utilizados por 'hackers' em nosso dia a dia. Para quem quiser se inscrever
segue o link do evento sendo apenas presencial.
http://www.unoeste.br/fipp/infoeste/27info/investimento.asp

[INTRODUÇÃO] [SI]
Para finalizar a série de introdução a segurança da informação, estão aí mais três partes nas quais são as partes finais.
Espero que tenham gostado!
Parte 6 {Criptografia}
http://cienciahacker.com.br/intro-a-si-pt-6/
Parte 7 {Antivírus, Firewall, IDS}
http://cienciahacker.com.br/intro-a-si-pt-7/
Parte 8 {Segurança Física, Escaneamento de Vulnerabilidades, Engenharia Social}
http://cienciahacker.com.br/intro-a-si-pt-8/

[VIDEO AULA] [SET] [METASPLOIT]
Vídeo-aula na área!
Uma das formas de conseguir acesso a uma máquina na rede local é através de uma backdoor em que você pode estar se
aproveitando da falta de conhecimento em segurança do usuário, forçando-o a acreditar que ele necessita baixar algum
programa para ter acesso a uma rede social.
https://www.youtube.com/watch?v=b0e5j6xgUq0

[INTRODUÇÃO] [SI]
Olá, humanos!
Continuando a série de artigos de introdução à segurança da informação. Foi dito que seria postado uma parte por dia mas
hoje serão duas novamente - Awwh yeah - como prometido, aqui estão mais duas partes.
Parte 2 {Implementação de boas medidas de segurança}
http://cienciahacker.com.br/intro-a-si-pt-2/
Parte 3 {Processos de segurança da informação}
http://cienciahacker.com.br/intro-a-si-pt-3/
Deleitem-se!

[ORGANON]
Instalando Scanner Inurlbr e cangibrina através do organon.
Download > https://github.com/maximozsec/organon
Organon é um gerenciador de pacotes para sistemas Debian/like
(Debian, Ubuntu, Mint, Elementary OS, entre outros) que tem como foco auxiliar usuários de sistemas comuns a instalar
ferramentas para Pentest como SQLMAP, CMSMAP, WPSCAN, AIRCRACK-NG entre outras.

[IDS-Sistema de Detecção de Intrusos]
Excelente artigo que achei no Viva o Linux falando sobre o assunto
http://www.vivaolinux.com.br/…/Snort-MySQL-Guardian-Instala…

[COMUNICADO]
Criamos uma organização no Github e lá postaremos diversas coisas como:
[+] projetos de nossos integrantes.
[+] Link para nossa página no facebook
[+] Link para nosso grupo no facebook
[+] Link para um compilado de programação
[+] Link para biblioteca
https://github.com/cienciahacker/index

[NOVO VIDEO]
[WORDPRESS]
Neste vídeo abordamos uma introdução a ferramenta WpScan e mostramos realizar uma invasão a sites que utilizam a CMS
WordPress
https://youtu.be/PCLruSwPyKE

[PROGRAMAÇÃO]
Tutoriais sobre diversas linguagens de programação reunidos em um site para facilitar o aprendizado.
~> http://hackr.io/
Enjoy it!

[INFO]
Segundo o iExplo1t saiu uma nova lista das top 10 VPN grátis, olhem o ranking e leia a matéria completa sobre as vantagens
de utilizar esse serviço:

1-hotspot shield livre [windows só]
2-túnel privada livre [apenas 100 mb dados só]
3-okayfreedom vpn [livre livre, ad supported]
4-cyberghost [livre totalmente livre]
5-justfreevpn [livre totalmente livre]
6-vpnbook [livre totalmente livre, sem inscrição instada]
7-anchorfree hotspot shield élites [livre livre, ad supported]
8-proxpn [livre totalmente livre]
9-torvpn livre [1 gb livre]

[CANGIBRINA]
6697 possibilidades. Da pro gasto, galera?
próximo passo é filtrar por extensão (asp, php, etc)

[DICA]
Já ouviu falar do Code School? É uma plataforma que oferece cursos relacionados à programação, alguns introdutórios e
grátis como Try Git (Github) e Try Ruby.
Infelizmente os outros que aprofundam o assunto são pagos. Mas a Code School possibilita a você o acesso à todos os
cursos por 2 dias através de um `passe livre`. É só clicar no link abaixo e fazer sua conta.
Segue o link ~>. http://go.codeschool.com/XyK1QA

LINK COMPLETO: http://www.iexplo1t.com/2015/03/VPN.html

[LABORATÓRIO]
Damn Vulnerable Web App (DVWA) é uma aplicação web em PHP/MYSQL vulnerável. Seus principais objetivos são:
* Auxiliar profissionais da segurança a testar suas habilidades em um ambiente legal
* Ajudar desenvolvedores a entender melhor o processo de segurança em aplicações web
* Auxiliar professores a ensinar
Site >> www.dvwa.co.uk

[OFF]
Criamos outros dois modelos de wallpapers, para quem quiser baixar e usar siga o link:
Download: http://imgur.com/a/DlLNF

[Informação]
Sabiam que o Ciência Hacker possui um F.A.Q (Perguntas e Respostas Frequêntes) ?
Não deixe de dar uma lida e tirar suas dúvidas.
F.A.Q >> https://ghostbin.com/paste/wtxzk

[NOTICIA]
A fabricante de antivírus e segurança online Kaspersky revelou que pelo menos seis HDs de marcas famosas podem conter
um software espião instalado no dispositivo com segundas intenções. O anúncio feito nesta terça-feira (17) durante a
Kaspersky Security Analyst Summit e indica uma ação da NSA. O spyware foi detectado em máquinas de mais de 30 países,
incluindo Irã, Rússia, Paquistão e China.
Entre as seis marcas populares de HDs (Discos Rígidos), que integram grande parte dos computadores mundiais, estão a
Western Digital, Seagate, Toshiba, IBM, Micron Technology e Samsung. A Kaspersky indicou a presença de uma série de
backdoors nessas marcas de HDs, ou seja, “brechas” de segurança que permitem a instalação de diferentes malwares e o
uso da máquina por acesso remoto.
Leia mais em: http://www.techtudo.com.br/…/hds-de-marcas-famosas-teriam-s…

WPhardening é uma ferramenta de fortificação para wordpress.
A ferramenta automatiza processos como:
* Chmod em arquivos e diretórios
* Criação do arquivo robots.txt
* Download de plugins de segurança
* Deleta versão do wordpress
entre outras.
Para saber mais sobre o projeto acesse o github deles
https://github.com/elcodigok/wphardening

[DESENVOLVIMENTO]
Organon é uma ferramenta desenvolvida por membros do Ciência Hacker.
Organon visa auxiliar e facilitar a vida dos usuário das distribuições Ubuntu e Debian no processo de compilação e
instalação de ferramentas como, Aircrack-ng, Reaver, Hydra, WPscan, entre outra.
Para saber mais acesse a página do projeto
https://github.com/maximozsec/organon

Pessoal nós do Ciência Hacker presamos muito pela sua segurança cibernética e com isso estaremos publicando noticias
com fim de ensinar de como ter uma privacidade segura, fora de qualquer tipos de vigilância como o exemplo do projeto
TEMPORA (a união da NSA com GCHQ para minerar dados de usuários de toda parte do globo). A partir do escândalo do E.
Snowden começaram a surgir diversos projetos de segurança com base do uso da criptografia para que nenhum sistema de
capitação entenda o que trafega dentro desses serviços, demorando centenas de anos para entender o real sentido da
mensagem.
Entendam que o único jeito e inibir qualquer operação de agencias de vigilância é meio e utilização da CRIPTOGRAFIA.
Por isso que as agências de espionagem se perturba tanto ao ponto de tentar fechar esses projetos com suas leis e
regimes internos como exemplo do fechamento do Truecrypt que queria obrigar eles a enfraquecer o software a fim de
obter dados encriptados dos usuários, e poucos sabem do e-mail que utilizava a base de criptografia usado por E.
Snowden também chamado de Lavabit que foi fechado pelas leis americanas, devido eles quererem acesso aos e-mail
dos usuários. Mas ainda existem lutas travadas nessa guerra virtual, e estamos elaborando um super tutorial de
como se proteger ciberneticamente, zelando pela sua privacidade.
Mesmo com o fechamento do Lavabit, foi continuado seu projeto conhecido como Lavaboom que utiliza criptografia em seus
e-mail assim como ProtonMail outro serviço de criptografia de email muito bom. Deixamos as duas URL para quem quiser
conhecer esse serviço:
https://lavaboom.com/
https://protonmail.ch/login

[NOTICIA]
via: 88MPH - um diário de cultura geek
Governo norte americano está considerando a possibilidade de fazer uso daquilo que é conhecido como a “Lei de Todos os
Mandados“, uma lei de 1789 que pode se valer de alguns pontos para obrigar os fabricantes de celulares a fornecer
“auxílio técnico razoável” no desbloqueio de aparelhos.
http://88mph.com.br/…/corte-norte-americana-espera-que-uma…/

[TUTORIAL]
Todos nós conhecemos ou já ouvimos falar da ferramenta Nmap, que teve como propósito inicial a varredura de portas e
mapeamento de redes, mas que com o tempo, suas utilidades foram se diversificando nos dando uma quantidade maior de
informações sobre o alvo por ser uma ferramenta de código aberto. Assim, com a ajuda da comunidade, a ferramenta evoluiu
. Com isso, o Nmap hoje pode ser usado também como ferramenta de teste de invasão cujo o auxiliar é o Nmap Scripting
Engine, ou NSE. Essa engine, integrada ao Nmap, usa scripts escritos na linguagem Lua, desenvolvidos para variadas
finalidades dentro de um teste de invasão, como detecção de vulnerabilidades, a extensão dos scripts são .nse e se
encontram no diretório /usr/share/nmap/scripts. Sendo assim, você pode escrever um script seu e usá-lo junto ao Nmap.
http://cienciahacker.com.br/introducao-ao-nmap-scripting-e…/

[TUTORIAL]
Apesar de simples, algumas pessoas tem tido dificuldades para realizar a instalação do VirtualBox. Portanto este artigo
visa auxiliar estas pessoas.
VirtualBox é um programa de virtualização utilizado tanto por empresas como usuários comuns. VirtualBox é extremamente
rico em configurações e possui uma alta performace. VirtualBox é Open Source e gratuíto de acordo com os termos da
licensa GPL v2.
Estarei abordando a instalação no Windows e Linux.
http://cienciahacker.com.br/instalando-o-virtualbox

[ Tutorial ] Diferenças entre ataques DoS e DDoS e como se proteger
Vejo muitas pessoas que estão começando a estudar métodos hacking cometerem um erro bobo.
Muitos sabem que alguns hackers são conhecidos por aplicar ataques DDoS em servidores e acabarem derrubando o site,
impedindo que usuários entrem no site atacado.
Mais recentemente tivemos o ataque a PSN (serviço da Sony) e a Live (serviço da Microsoft) aonde seus servidores
foram atacados com uma ferramenta do grupo hacker chamado LizardSquad.
Ataques DDoS são muito famosos pela internet. Muitos querem saber como aplicar mas acabam se confundindo em dizer que
fizeram ataque DDoS com ataques DoS. E você? Sabe a diferença sobre eles?
http://cienciahacker.com.br/diferencas-entre-ataques-dos-e…/

Vídeo tutorial sobre como utilizar o Tails, para que não conhece ele é uma distribuição Linux que permite que você
navegue de forma anônima e segura sem retenção de seus dados durante a utilização dele. Citado como referencia por
Edward Snowden durante o escândalo da NSA a qual foi utilizado para comunicação e transferência de dados com o
jornalistas do The Guardian.
Ele também pode ser executado a partir de um pendrive, sendo um sistema portátil e uma boa forma para quem quiser
navegar na Dark Net com segurança.
https://www.youtube.com/watch?v=XCdz7lUUazY

Compartilhando mais um livro: "COMO QUEBRAR CÓDIGOS", disponível o link para download em nossa biblioteca:
Link: https://mega.co.nz/…

Para aqueles que querem uma ótima referencia de livro relacionado aos estudo de criptografia e segurança em redes
recomendamos esse para uma boa leitura:
Um de nossos vídeo relembrando o conceito e prática de "Estenografia " conhecida como a arte de escrita oculta.
Para quem não sabe é utilizada como um meio de comunicação que oculta a mensagem a ser transferida não deixando
visível o seu real conteúdo. Para saber mais veja nosso vídeo:
https://www.youtube.com/watch?v=z2W2xweGwuU
Download: https://mega.co.nz/…

Criamos um wallpaper especial para você que nos segue, desfrute do Ciência Hacker em sua tela do desktop!
Download: https://mega.co.nz/…

Hoje estarei escrevendo sobre como compilar e instalar o Aircrack-ng. Para quem não sabe o Aircrack-ng é um programa
de quebra de chaves WEP e WPA-PSK que pode recuperar as chaves desde que tenha capturado pacotes de dados suficientes
para isso.
O artigo em questão visa o sistema operacional Debian. Para instalar em outros sistemas é necessário verificar o nome
das bibliotecas.
http://cienciahacker.com.br/compilando-e-instalando-o-airc…/

Agora estamos com uma conta no Mega, estaremos disponibilizando matérias e ferramentas ao longo do tempo.
Nosso primeiro upload refere as 'Dorks' utilizadas no método de exploração do Google Hacking, selecionamos
diversas listas para exploração da falha SQLi, XSS, LFI, RFI.. entre outras.
Link do Download: https://mega.co.nz/#F!So0GhCjY!dv2Bp6sGLSekIMEQ5Fh94Q

Versão 0.8.3 do Cangibrina foi liberada Emoticon smile
Mais informações sobre a ferramenta
=> http://cienciahacker.com.br/tool-cangibrina-dashboard-find…/

Em protesto contra Marco Civil, dados da Agência Nacional de Telecomunicações (Anatel) foram divulgados.
Segue o link com todas as informações do exposed:
http://pastebin.com/NKfjKwNj

Equipe de hackers alemães estão empenhados a construir um programa espacial com uma constelação de satélites de
comunicações completa transmitindo a Internet sem censura para os usuários na terra. Em outras palavras uma internet
independente via satélite, com fim de fugir de qualquer sistema de vigilância.
http://www.libertar.in/…/hackers-alemaes-planejam-fazer.html

Mais um tutorial saindo de 'Como identificar tipos de Hashs'. Muitas vezes durante um pentest deparamos com elas,
para descriptografa-las é necessário que antes identifiquemos o tipo de Hash (Md5, Sha1, Des, entre outras) para
que tenhamos maior eficiência nesse processo de obtenção de senha.
Em breve o tutorial de como descriptografa-la usando diversas ferramentas.
http://cienciahacker.com.br/como-identificar-tipos-de-hash/

DD-WRT é um Firmware alternativo open-source e baseado em Linux para uma grande variedade de roteadores WLAN.
A ênfase principal está em providenciar uma manipulação fácil e ao mesmo tempo um maior número de funcionalidades
na plataforma e hardware em questão.
Em outra palavras, ele permite que você pegue um roteador de 70 reais, troque o firmware dele e obtenha as mesmas
funcionalidades de um roteador mais caro.
http://www.dd-wrt.com/site/index

"O que mais surpreendeu os pesquisadores da Kaspersky foi o fato do Turla (família do vírus) conseguir causar problemas
no Linux sem precisar de acesso ROOT!"
http://www.diolinux.com.br/…/kaspersky-descobre-trojan-linu…
http://www.diolinux.com.br/2014/12/kaspersky-descobre-trojan-linux.html?utm_medium=twitter&utm_source=twitterfeed

Para aqueles que gostam conversar em chats, e procura sempre por um ambiente criptografado tendo maior segurança
e privacidade em seus dados recomendamos o uso do 'Cryptocat'. Basicamente a função 'Cryptocat' é criptografar a
conversa usando protocolo OTR usando um par de chaves únicas para cada conversa. Nós testamos eles e recomendamos,
umas das características mais interessante é que durante a conversa ela não e armazenada nenhum dado, portanto quando
a sala do chat deixa de existir ele apaga todas as conversas, disponível para mobile e desktop:
Download: https://crypto.cat/

O sucesso de uma invasão está diretamente ligado à quantidade de informação que o atacante possui sobre o alvo.
Para isto, no caso de aplicações web, é sempre interessante saber se determinado site foi feito a partir de uma CMS
(Wordpress, Joomla, Dupral, etc) e se sim qual a CMS em questão.
Este site apresente cinco ferramentas online que fazem este tipo de detecção.
[EDIT]
Facebook "excluiu" do link o menos ( - ) que fica depois de "website". Junte o link para poder acessar sem error
http://devnet.kentico.com/ articles/how-to-identify-which-cms-is-used-on-a-website-

Bom galera, hoje iremos falar sobre hardening em rede wireless. Irei apresentar algumas ações que acho interessante
para tornar sua rede wireless mais segura.
http://cienciahacker.com.br/hardening-em-redes-wireless/

Para quem não viu, a "Mensagem Bomba" que travava todos que rodavam Whatsapp no Android. Nada mais era que caracteres
especiais que o sistema Android interpretava como malicioso e fechava o aplicativo, onde não era mais possível ver
mensagens anteriores tendo que limpar todo histórico de conversa.
Veja mais: http://bit.ly/1vlNRkT

Olá pessoal, em breve sairá mais um novo conteúdo de como explorar a falha 'cross site scripting',
que é conhecida como XSS.
Para quem não sabe é uma falha de aplicação web a quais podemos explorar parâmetros vulneráveis
na página podendo obter sequestro sessão de usuários, redirecionamentos para outras páginas maliciosas,
alteração do conteúdo da página, entre outras.
Observação: Defacement é considerado crime segundo a lei 12.737 da Carolina Dieckmann, essa demonstração é
apenas para mostrar de exemplo de uma possível vulnerabilidade a ser explorada. Contanto tentamos contatar
o suporte da Rede Globo sobre tal.

Um excelente livro que recomendamos a leitura é 'Testes de Invasão', de um modo geral ele aborda algumas técnicas
de invasões como brute force, exploração de falhas em aplicação web, engenharia social , arrecadação de informações
de um alvo, entre outros. Utilizando tudo em um laboratório próprio detalhando a sua criação e uso do do Kali Linux
para exploração dele.
Informações Completa do Livro(review): http://bit.ly/1zafzoE
Compra: http://novatec.com.br/livros/testesinvasao/
Obs: Na compra do livro tem cupom de desconto da Brutal Sec de 20%, cupom="BRUTALSEC" ou leia todas as informações no
review.

O Wireshark é uma poderosa ferramenta que captura pacotes em redes, sendo considerado um dos melhores sniffer para
obtenção de senhas. Neste site você pode encontrar alguns exemplos de como realizar filtro em seus pacotes.
http://wiki.wireshark.org/DisplayFilters

Novo tutorial para vocês galera.
Obrigado pelos 3.058 likes.
http://cienciahacker.com.br/novo-exploit-para-wordpress/
http://cienciahacker.com.br/?p=1435

Veja as fases de uma 'Auditoria Teste de Invasão(Pentest) ', destacando planejamento, preparação e execução.
Tendo como principal objetivo descrever as etapas de um teste de invasão, mostrando a estrutura dos testes
através de modelos estruturados.
http://bit.ly/11C0zVs


Ciência Hacker
26 de novembro de 2014 ·
A empresa de segurança digital Symantec anunciou ter descoberto um novo malware.
O vírus é descrito como um dos mais sofisticados já criados, provavelmente criado por algum governo
(ainda não identificado) para a guerra virtual, segundo a companhia.
O malware, chamado de Regin, estaria em uso há 6 anos, atingindo vários alvos ao redor do mundo,
mas vitimando principalmente computadores da Rússia, Arábia Saudita e Irlanda.
O vírus, segundo a Symantec, se instalaria no PC da vítima e, silenciosamente, faria capturas de telas,
roubaria senhas e recuperaria arquivos deletados. Ele teria sido usado para espionagem de organizações
governamentais, empresas e indivíduos.
leia mais em: http://olhardigital.uol.com.br/…/supervirus-estaria-e…/45361

Cangibrina agora com suporte a proxy o/
Em breve atualizarei os repositórios do Github, só farei mais alguns testes.

[Como detectar o timeout correto no slowloris!?]
Poucos sabem que o Slowloris tem uma função embutida para achar o timeout correto para determinado site.
"Se os timeouts são completamente desconhecidos, SLowloris vem com um modo de lhe ajudar a começar seus testes:
Exemplo de teste:
./slowloris . pl -dns www.exemple.com -port 80 -test
Isto não lhe dará o número perfeito, mas deverá dar um ótimo número pra chutar. Se você realmente quer saber
o número exato, you pode querer mexer com o @times array (embora não recomendemos a não ser que tenha certeza
do que está fazendo)"
Estas e outras informações podem ser obtidas através da documentação
perldoc /usr/bin/slowloris

Explorando Vulnerabilidade CVE-2014-6332
Vulnerabilidade que atinge todos os windows IE <=11
http://metasploitbrasil.wordpress.com/…/explorando-a-vulne…/
http://metasploitbrasil.wordpress.com/2014/11/15/explorando-a-vulnerabilidade-cve-2014-6332/

Como Descobrir a senha de seu wifi por meio de um pc ou aparelho velho
http://www.tecmundo.com.br/android/83603-descobrir-senha-wifi-meio-pc-aparelho-android.htm

Hoje trarei um um assunto que já abordamos em vídeos no youtube, trata-se de burlar o antivírus utilizando o msfencode.
msfencode é outra ferramenta disponível no arsenal do metasploit framework quando o assunto é desenvolvimento de exploit.
http://cienciahacker.com.br/by-pass-antivirus-com-msfencode/

Este tutorial irá trazer como descobrir os IPs conectados a sua rede sem a necessidade de entrar em um roteador na rede,
utilizando a ferramenta Wnetwatcher podemos ver todos os IPs conectados em uma rede, o MAC Address, e o nome do
computador e em alguns casos até o modelo
http://cienciahacker.com.br/como-identificar-ips-na-sua-re…/

 

Estamos começando a desenvolver uma área paralela com o tema proposto aqui. A área de 'Programação', que segui com
extrema importancia computacional, principalmente para quem quer desenvolver exploits, scripts, ferramentas/aplicações
em segurança.
Nossa primeira vídeo aula, Introdução a Programção C/C++ Aula 1- Instalando Code Block. Link ->
https://vimeo.com/111950459

O Slowloris é uma poderosa ferramenta utilizada como ataque de negação de serviço, podendo derrubar ou deixar lento
a conexão de um servidor devido a taxa de conexão emita a um algo.
http://cienciahacker.com.br/atacando-servidores-com-slowlo…/

Vídeo dedicado a falar um pouco sobre as leis brasileiras referentes ao cibercrime
https://www.youtube.com/watch?v=uy-LfDZdcvQ

http://cacho.la/julia/os-basicos-de-python

Python é uma linguagem de programação simples e clara, porém muito poderosa.
Fácil de ser lida por um ser humano, fácilde ser transformada em um programa monstruosamente incrível no seu computador.
Além disso, é software livre, isto...

http://cienciahacker.com.br/footprint-levantando-informacoes-do-alvo

/https://www.youtube.com/watch?v=y3c3DhqPmdE

[DICA] [HACKAFLAG]
Hoje traremos um artigo especialmente para aqueles que gostam de participar de campeonatos de Capture The Flag (CTF).
Para quem participou do Roadsec, viu um desafio relacionado a decifrar uma senha de um usuário do shadow.
Por isso demonstraremos como você pode decifrar a hash e também como pegar as senhas dos respectivos serviços de um host.
http://cienciahacker.com.br/decifrando-senhas-do-shadow-com-john-the-ripper/

[ARTIGO] [XSS]
Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, a vulnerabilidade Cross-site-scripting
(XSS) ocorre na aplicação web a qual os parâmetros inseridos no servidor não são tratados devidamente, permitindo que o
usuário mal intencionado insira códigos (como em HTML e JavaScript) que manipulam instruções, como as estruturas de
documentos HTML, roubo de sessões no sistema/credenciais, redirecionamento para sites maliciosos, entre outras coisas.
http://cienciahacker.com.br/explorando-e-tratando-a-falha-…/

[VÍDEO-AULA]
Neste vídeo iremos mostrar como configurar um servidor caseiro, utilizando a aplicação ddclient em conjunto com o DNS
Dinâmico do NO-IP. Isso oferece a oportunidade para aqueles que querem compartilhar informação de uma modo livre, e
praticamente sem custo.
https://youtu.be/YHk9cphAngA

[PDF] [ARTIGOS] [NOVIDADE]
Finalmente está pronto!
Agora, como prometido, vocês podem baixar todos nossos artigos em formato PDF.
http://cienciahacker.com.br/downloads/artigos/

[ENGENHARIA-SOCIAL]
A engenharia social é conhecida como a técnica de persuadir e ludibriar pessoas com o fim de obtenção de informações
privilegiadas, a qual são muito utilizadas para extração de logins/senhas, dados pessoais, credenciais, entre outras
informações. Abordaremos os tipos de ataques utilizado na engenharia social, os meios que se utiliza e como entrar a
fundo nesse meio.
http://cienciahacker.com.br/entendendo-a-fundo-os-conceit…/…

[VÍDEO-AULA]
Hoje a vídeo aula demonstrada é sobre como explorar e invadir serviços, a qual foi feito simples roteiro de teste de
intrusão em servidores Linux utilizando o serviço SSH.
https://www.youtube.com/watch?v=y3c3DhqPmdE

[MITM]
Neste tutorial abordamos o tipo de ataque conhecido como Man in the Middle. A exploração do ARP Poisoning é o método
mais rápido de se estabelecer no meio da comunicação entre duas máquinas e interceptar as informações enviadas entre
ambas.
http://cienciahacker.com.br/realizando-ataque-man-in-the-m…/

[WORDLIST]
Disponibilizamos em nosso diretório Wordlists baseado em diversos tipos de dicionários tanto brasileiros quanto
estrangeiro. Confira no link abaixo:
LINK -> http://cienciahacker.com.br/downloads/wordlists/
Caso queira criar sua própria Wordlist de forma personalizada, confira o artigo abaixo sobre o Crunch.
http://cienciahacker.com.br/criando-wordlist-com-o-crunch/

[GnuPG]
Artigo novo!
OpenPGP é um protocolo muito utilizado, previamente, para criptografia de e-mails. Baseado no PGP, surgiu dando ao mundo
um método forte e “simples” de criptografia. Utiliza chaves públicas como engenharia de sua encriptação e define
formatos para gerar mensagens encriptadas, assinaturas em arquivos, certificados e demais.
http://cienciahacker.com.br/gnupg/

[LOCKPICKING] [VIDEO-AULA] [ARTIGO]
Muitos já viram em filmes hollywoodianos em que pessoas abrem fechaduras de carros, casas, cofres, cadeados e SIM é
realmente possível fazer isso, essa técnica é chamada de Lockpicking. Iremos abordar nesse artigo conceitos e detalhes
dessa técnica, lembrando que o mal uso dela é considerado crime como Artigo 24 prevê na lei. Como nas enquetes que vocês
votaram, deixamos um artigo complementar ao vídeo, segue o link também.
VÍDEO AULA: https://www.youtube.com/watch?v=Kzr6PJpngTI
ARTIGO: http://cienciahacker.com.br/lockpicking-a-arte-de-abrir-fe…/

Quer se comunicar com outros membros fora do facebook? Acesse o nosso IRC através do nosso site:
http://cienciahacker.com.br/irc/

O que fazer quando se esta num onibus lotado?
R: programar pelo celular
**nao decore linguagem de programacao, aprenda. Nao aprenda, decore** **insert mindblown**

[Artigo] [Firefox] [Privacidade]
Dando continuação à [Parte 1] do artigo “Confiança não se compra, se conquista”, veremos Proteção Antirrastreamento,
como criar Senha Mestra e entender um pouco sobre Conexões Seguras. Muito importante esses tópicos galera, confiram:
http://cienciahacker.com.br/confianca-nao-se-compra-se-con…/

[VIDEO-AULA]
Nessa vídeo aula falaremos sobre a integridade de dados que é um dos 5 pilares da segurança da informação. Abordaremos
nela a técnica de verificação de integridade de um arquivo aplicando método de hash, a fim de comprovar se o arquivo
sofreu ou não alguma alteração maliciosa.
https://www.youtube.com/watch?v=XjkEXpv37Nw

[IRC]
Para quem não sabe, temos um canal nosso no IRC para maior interação entre vocês, para aqueles que não tem cliente
(como Xchat, IceChat, entre outros) ou não sabem como usar, temos em nosso site uma plataforma para acessar e interagir
da mesma maneira.
Link: http://cienciahacker.com.br/irc/
Para aqueles que já tem o cliente já instalado é só acessar:
Servidor: AfterNET
Canal: ‪#‎cienciahacker‬
Obs: Usem o bom senso no canal.

Galera, recomendo - pra quem não assistiu ainda por não ser tão recente mas acho relevante informar - um fantástico
documentário chamado Citizenfour, ele fala sobre o processo que Edward Snowden passou para realizar as revelações de
espionagem da NSA para a mídia, antes e depois de aparecer em público.
Aqui está um link para assistir em HD (mas o documentário também está no Popcorn Time, pra quem usa):
http://goo.gl/Wj6LPu
Aqui já vai um site que dá recomendações de plataformas alternativas mais seguras do que as convencionais que são
proprietárias, que foi desenvolvido em contraposição ao programa de vigilância da NSA chamado PRISM cujo foi revelado
sua existência a partir de arquivos fornecidos pelo Snowden no qual se compõe de uma apresentação de slides.
Site ~
https://prism-break.org/pt/
Sobre o programa PRISM ~
https://pt.wikipedia.org/…/PRISM_%28programa_de_vigil%C3%A2…
https://en.wikipedia.org/w…/PRISM_%28surveillance_program%29 (mais completo)
https://www.washingtonpost.com/…/heres-everything-we-know-…/

[VIDEO-AULA]
Falaremos sobre a falha no serviço RDP (Remote Desktop) que vem em muitas versões do Windows já ativa, demonstrando um
simples ataque com a ferramenta Hydra ganhando o acesso remoto da máquina. E abordando também o método para se proteger
desse ataque.
https://www.youtube.com/watch?v=NlY7LbBR74U

[ARTIGO] [ORGANON]
Organon é um ferramenta que tem como objetivo facilitar a instalação de ferramentas para pentest em distribuições GNU
/Linux como Ubuntu, Debian, Arch linux entre outras. No momento apenas suporta distribuições que possuam os gerenciadores
de pacotes APT e PACMAN, pois depende deles para instalar as dependências necessárias para o bom funcionamento das
ferramentas que serão instaladas pelo usuário.
http://cienciahacker.com.br/organon-instalando-ferramentas…/

[ORGANON] [UPDATES]
OH YEAH BABY!!! OH YEAH!!
Função de busca do Organon agora está aceitavel.
** Antes era um simples SELEC * FROM <table> WHERE nome="<pacote>"

[TOOL] [PENTEST]
Cangibrina é uma ferramenta multiplataforma (Testada em Windows e Linux) que possui a simples tarefa de achar o painel
de administração de um determinado site. Para isso, o Cangibrina utiliza diversas técnicas como brute-force baseado em
wordlist, robots.txt, dorks de busca utilizando os motores Google e DuckDuckGo, filtro de extensão e também o Nmap.
http://cienciahacker.com.br/cangibrina-dashboard-finder/

[OSINT] [DJANGO]
Beholder é uma ferramenta de Pentest criada para levantamento de informações em rede sociais baseada em geolocalização.
http://cienciahacker.com.br/beholder/
https://www.youtube.com/watch?v=JWkrSvS6Gvo

[Wpscan]
Traremos hoje a ferramenta Wpscan que é utilizada para fazer varreduras em sites gerenciados por Wordpress, buscando por
falhas de segurança em plugins, temas, timthumbs, entre outros.
http://cienciahacker.com.br/explorando-vulnerabilidades-no…/

[VIDEO-AULA] [NMAP]
Nesta video aula abordamos uma introdução a ferramenta de auditoria em redes Nmap. Apresentando diversas técnicas de scan
e varredura de serviços na rede, assistam no link abaixo:
https://www.youtube.com/watch?v=3eYt_i-4SN0

“Confiança não se compra, se conquista” parte 1
O título faz referência a missão da Mozilla referente ao navegador Firefox. Neste artigo apresentarei pra vocês alguns
recursos do navegador Firefox com o propósito de privacidade. Esse é o primeiro de dois artigos sobre o tema.
http://cienciahacker.com.br/confianca-nao-se-compra-se-con…/

[LIVRO] [RESENHA]
Livro escrito por Luke Harding com seu titulo original “The Snowden Files”, trata detalhadamente sobre a vida de Eduard
Snowden e como desenrolou a história dele desde o trabalho na CIA (que posteriormente trabalhou na NSA) até o vazamento
dos arquivos, tratando a visão politica atrás de cada fato ocorrido e como afetou as diversas relações diplomáticas entre
os países expostos. Confira as principais informações sobre o livro no link abaixo:
http://cienciahacker.com.br/os-arquivos-snowden/

[PING SWEEP] [FPING] [NMAP]
Foi tratado nesse artigo o Ping Sweep (ou ICMP Sweep), uma técnica de escaneamento de rede usada para determinar a
atividade de múltiplos hosts num range de IP's determinado por você. Foi dado exemplos do uso dessa técnica com as
ferramentas Fping e Nmap.
http://cienciahacker.com.br/ping-sweep-fping-nmap/

[ARTIGO] [CRIPTOGRAFIA] [TUTORIAL]
Criptografia Assimétrica e Gerenciando Chaves com GnuPG
Não é de hoje que prezamos por segurança ao compartilhar informações, desde a Roma antiga já tinham pensado em uma forma
de manter suas mensagens seguras caso fossem interceptadas, dando assim origem ao que conhecemos hoje como a técnica de
criptografia, Cifra de César.
http://cienciahacker.com.br/criptografia-assimetrica-e-ger…/

[TUTORIAL] [LFD]
Nesse artigo estaremos explicando como funciona e como explorar a vulnerabilidade LFD (Local File Download) que é uma
vulnerabilidade que ocorre em aplicações Web PHP. Com ela é possível obter (fazer o download) arquivos de configuração,
usuários e senhas de banco de dados, entre outros dados.que mesmo após de descoberta existem ainda diversos websites
vulneráveis.
Link ~> http://cienciahacker.com.br/explorando-falhas-de-local-fil…/

[IRC] [COMUNICAÇÃO] [CIÊNCIA-HACKER]
Anunciamos a abertura do nosso servidor no IRC, a qual tem a finalidade de facilitar a comunicação em enfase de discussões
sobre 'hacking' ou qualquer assunto que desejem. Para utilizarem o serviços existe diversas ferramentas, entre elas o
xChat, HexChat, entre outras. Para entrarem na sala acessem o canal abaixo:
Server: AfterNet
Chanel: ‪#‎cienciahacker‬

Depois do escândalo do Snowden surgiram muitas organizações voltadas ao combate da espionagem cibernética, um exemplo
foi o programa desenvolvido por quatro grupos internacionais de defesa dos direitos civis conhecidos como Anistia
Internacional. A ferramenta que desenvolveram, nomeado como Detekt, tem objetivo de identificar softwares maliciosos
usados em espionagem comercial conhecido como FinFisher que permitem ligar câmeras e microfones à distância,
faz fotografias, monitora e-mails, mensagens de texto e chamadas de voz e é quase impossível de ser detectado.
Veja como instalar e usar essa ferramenta no link abaixo.
Link ~> http://cienciahacker.com.br/inibindo-a-espionagem-comercia…/

[GitHub] [Apostilas]
Acabamos de criar um relação com todos os arquivos upados por membros de nosso grupo no Facebook.
Relação > https://github.com/cienciahacker/index

[NMAP] [TUTORIAL]
Para quem não conhece o Nmap ele é uma ferramenta que permite que façamos varredura de portas e tipos de serviços em
determinados tipo de alvos. Abordaremos de um modo geral alguns comandos e técnicas para driblar e identificar firewall
num determinado serviço.
Link ~> http://cienciahacker.com.br/escaneanado-portas-e-servicos-…/

[VIM] [LINUX] [EDITOR DE TEXTO]
O editor de texto Vim possui uma grande fama no mundo Linux. Conquistando cada vez mais usuários, ele auxilia
incrivelmente o desenvolvimento. Além disso, incentiva a pesquisa e o aprendizado do sistema Operacional Linux.
Neste tutorial, iremos aprender a configurar o Vim para se tornar um editor texto prático e prazeroso de se trabalhar.
http://cienciahacker.com.br/configurando-o-editor-de-texto…/

[USA] [HOMELAND SECURITY] [SQL] [PDF]
Navegando pelas interwebs, entre uma procastinação aqui e outra alí, achei um site recheado de PDFs sobre segurança da
informação. Os arquivos são de autoria do governo norte americano. Em uma breve lida achei o material muito bom
https://www.us-cert.gov/security-publications

Hoje lhes trago jogos com a temática Hacker. Jogos que vão desde o terminal até arrastar programas para invadir um banco.
Eu vou deixar os links para a página de compra ou, caso o jogo seja gratuito, a pagina de download.
Obs: Post saiu de sem querer precocemente pela nossa administração, ainda não acabou a lista de jogos, até fim de semana
estará completa.
http://cienciahacker.com.br/jogos-hackers/

[TUTORIAL] [GOOGLE HACKING]
O Google Hacking está cada dia mais conhecido através das técnicas que podemos utilizar para extrair informações através
do buscador Google, tais como vulnerabilidades de serviços, aplicões ou até mesmo acesso de dispositivos eletrônico como
webcams, câmeras de vigilância, impressoras remotas, servidores entre outros diversos serviços. Acompanhe o tutorial
para entender todos processo e como utiliza a técnica.
http://cienciahacker.com.br/google-hacking-conceito-e-tecn…/

[CIENCIA HACKER] [VIDEOS]
Já viram a relação de vídeo do Ciência Hacker? Nela você encontra uma lista com todos os vídeo já lançados por nós com
link e uma breve descrição.
https://github.com/cienciahacker/index

[ORGANON] [DESENVOLVIMENTO]
Organon em breve suportará sistemas Arch Based.
O que é o organon? > https://www.facebook.com/CienciaHacker/photos/pb.373710549453069.-2207520000.1433350134.
/425650210925769/?type=3&theater
DOWNLOAD > https://github.com/maximozsec/organon

Dada a revelação de que a NSA tinha um programa secreto de vigilância chamado PRISM revelado em 2013 por Edward Snowden,
foi feito um site chamado 'prism-break' que tem a finalidade de disponibilizar ferramentas para a sua segurança de acordo
com o dispositivo e sistema que você usa. Vale muito a pena dar uma olhada, vai de plugins para email à grandes programas
que ajudam na sua privacidade. Deleitem-se.
https://prism-break.org/pt/

[JOHN MCAFEE] [CHRIS ROBERTS] [FBI]
O pioneiro de software e pai do antivírus - e muitas vezes chamado de paranoico -, John McAfee, escreveu hoje uma coluna
falando sobre a detenção de seu amigo Chris Roberts pelo FBI após postar no twitter que tinha acesso a sistemas de voos
dos EUA.
Leia a coluna: http://siliconangle.com/…/22/the-hacker-the-plane-and-the-…/
(notícia: http://g1.globo.com/…/pesquisador-diz-que-conseguiu-acessar…)

[SENHAS DEFAULT] [ROTEADORES]
Estamos trazendo uma das nossas listas de senhas padrões de roteadores. Para quem não sabe explorar essa falha, é
necessário descobrir o endereço do roteador (gateway) que poder ser dado com comando ifconfig/ipconfig e tentar entrar
através das senhas default (padrões). Lembrando que mais das metades das redes não são configuradas devidamente, podendo
entrar nas configurações do roteador facilmente.
http://cienciahacker.com.br/senhas-default-de-roteadores-l…/

[ESTEGANOGRAFIA] [TUTORIAL]
Hoje vamos falar sobre um método utilizado muito na comunicação mas pouco falada, a esteganografia. Ela permite que nós
enviemos mensagens ocultas para outra pessoa com o fim de manter uma comunicação segura. Tendo muito impacto no meio
computacional, onde você pode esconder uma mensagem dentro de um anexo (seja uma imagem, musica, vídeo ou qualquer outro
arquivo) para enviar a um destinatário garantindo a confiabilidade da mensagem. Para isso usaremos a ferramenta Steghide
no Linux que ajudará no processo de esteganografia.
Tutorial ~> http://cienciahacker.com.br/esteganografia-com-steghide-li…/

[BIBLIOTECA CIENCIA HACKER] [NOVA]
Como já havia dito ainda estamos remodulando todo o site, mas está pronto a nova categoria da "Biblioteca", aqui você
encontrará materiais diversos como apostilas, artigos, livros tudo relacionado a segurança da informação
(ou como outros gostam de citar 'hacking') e outros assuntos paralelos a ela (redes, hardware, programação, entre outros).
Acesse o link que levará vocês direto a página -> http://cienciahacker.com.br/biblioteca/
Obs: Quem quiser contribuir com mais links de materiais envie para nós que estaremos compartilhando em nossa biblioteca.

[EVENTO] [CIÊNCIA HACKER]
Para amantes de segurança da informação, um membro de nossa equipe estará dando minicurso sobre Técnicas de Invasões no
evento da INFOESTE, abordando os ataques mais utilizados por 'hackers' em nosso dia a dia. Para quem quiser se inscrever
segue o link do evento sendo apenas presencial.
http://www.unoeste.br/fipp/infoeste/27info/investimento.asp

[INTRODUÇÃO] [SI]
Para finalizar a série de introdução a segurança da informação, estão aí mais três partes nas quais são as partes finais.
Espero que tenham gostado!
Parte 6 {Criptografia}
http://cienciahacker.com.br/intro-a-si-pt-6/
Parte 7 {Antivírus, Firewall, IDS}
http://cienciahacker.com.br/intro-a-si-pt-7/
Parte 8 {Segurança Física, Escaneamento de Vulnerabilidades, Engenharia Social}
http://cienciahacker.com.br/intro-a-si-pt-8/

[VIDEO AULA] [SET] [METASPLOIT]
Vídeo-aula na área!
Uma das formas de conseguir acesso a uma máquina na rede local é através de uma backdoor em que você pode estar se
aproveitando da falta de conhecimento em segurança do usuário, forçando-o a acreditar que ele necessita baixar algum
programa para ter acesso a uma rede social.
https://www.youtube.com/watch?v=b0e5j6xgUq0

[INTRODUÇÃO] [SI]
Olá, humanos!
Continuando a série de artigos de introdução à segurança da informação. Foi dito que seria postado uma parte por dia mas
hoje serão duas novamente - Awwh yeah - como prometido, aqui estão mais duas partes.
Parte 2 {Implementação de boas medidas de segurança}
http://cienciahacker.com.br/intro-a-si-pt-2/
Parte 3 {Processos de segurança da informação}
http://cienciahacker.com.br/intro-a-si-pt-3/
Deleitem-se!

[ORGANON]
Instalando Scanner Inurlbr e cangibrina através do organon.
Download > https://github.com/maximozsec/organon
Organon é um gerenciador de pacotes para sistemas Debian/like
(Debian, Ubuntu, Mint, Elementary OS, entre outros) que tem como foco auxiliar usuários de sistemas comuns a instalar
ferramentas para Pentest como SQLMAP, CMSMAP, WPSCAN, AIRCRACK-NG entre outras.

[IDS-Sistema de Detecção de Intrusos]
Excelente artigo que achei no Viva o Linux falando sobre o assunto
http://www.vivaolinux.com.br/…/Snort-MySQL-Guardian-Instala…

[COMUNICADO]
Criamos uma organização no Github e lá postaremos diversas coisas como:
[+] projetos de nossos integrantes.
[+] Link para nossa página no facebook
[+] Link para nosso grupo no facebook
[+] Link para um compilado de programação
[+] Link para biblioteca
https://github.com/cienciahacker/index

[NOVO VIDEO]
[WORDPRESS]
Neste vídeo abordamos uma introdução a ferramenta WpScan e mostramos realizar uma invasão a sites que utilizam a CMS
WordPress
https://youtu.be/PCLruSwPyKE

[PROGRAMAÇÃO]
Tutoriais sobre diversas linguagens de programação reunidos em um site para facilitar o aprendizado.
~> http://hackr.io/
Enjoy it!

[INFO]
Segundo o iExplo1t saiu uma nova lista das top 10 VPN grátis, olhem o ranking e leia a matéria completa sobre as vantagens
de utilizar esse serviço:

1-hotspot shield livre [windows só]
2-túnel privada livre [apenas 100 mb dados só]
3-okayfreedom vpn [livre livre, ad supported]
4-cyberghost [livre totalmente livre]
5-justfreevpn [livre totalmente livre]
6-vpnbook [livre totalmente livre, sem inscrição instada]
7-anchorfree hotspot shield élites [livre livre, ad supported]
8-proxpn [livre totalmente livre]
9-torvpn livre [1 gb livre]

[CANGIBRINA]
6697 possibilidades. Da pro gasto, galera?
próximo passo é filtrar por extensão (asp, php, etc)

[DICA]
Já ouviu falar do Code School? É uma plataforma que oferece cursos relacionados à programação, alguns introdutórios e
grátis como Try Git (Github) e Try Ruby.
Infelizmente os outros que aprofundam o assunto são pagos. Mas a Code School possibilita a você o acesso à todos os
cursos por 2 dias através de um `passe livre`. É só clicar no link abaixo e fazer sua conta.
Segue o link ~>. http://go.codeschool.com/XyK1QA

LINK COMPLETO: http://www.iexplo1t.com/2015/03/VPN.html

[LABORATÓRIO]
Damn Vulnerable Web App (DVWA) é uma aplicação web em PHP/MYSQL vulnerável. Seus principais objetivos são:
* Auxiliar profissionais da segurança a testar suas habilidades em um ambiente legal
* Ajudar desenvolvedores a entender melhor o processo de segurança em aplicações web
* Auxiliar professores a ensinar
Site >> www.dvwa.co.uk

[OFF]
Criamos outros dois modelos de wallpapers, para quem quiser baixar e usar siga o link:
Download: http://imgur.com/a/DlLNF

[Informação]
Sabiam que o Ciência Hacker possui um F.A.Q (Perguntas e Respostas Frequêntes) ?
Não deixe de dar uma lida e tirar suas dúvidas.
F.A.Q >> https://ghostbin.com/paste/wtxzk

[NOTICIA]
A fabricante de antivírus e segurança online Kaspersky revelou que pelo menos seis HDs de marcas famosas podem conter
um software espião instalado no dispositivo com segundas intenções. O anúncio feito nesta terça-feira (17) durante a
Kaspersky Security Analyst Summit e indica uma ação da NSA. O spyware foi detectado em máquinas de mais de 30 países,
incluindo Irã, Rússia, Paquistão e China.
Entre as seis marcas populares de HDs (Discos Rígidos), que integram grande parte dos computadores mundiais, estão a
Western Digital, Seagate, Toshiba, IBM, Micron Technology e Samsung. A Kaspersky indicou a presença de uma série de
backdoors nessas marcas de HDs, ou seja, “brechas” de segurança que permitem a instalação de diferentes malwares e o
uso da máquina por acesso remoto.
Leia mais em: http://www.techtudo.com.br/…/hds-de-marcas-famosas-teriam-s…

WPhardening é uma ferramenta de fortificação para wordpress.
A ferramenta automatiza processos como:
* Chmod em arquivos e diretórios
* Criação do arquivo robots.txt
* Download de plugins de segurança
* Deleta versão do wordpress
entre outras.
Para saber mais sobre o projeto acesse o github deles
https://github.com/elcodigok/wphardening

[DESENVOLVIMENTO]
Organon é uma ferramenta desenvolvida por membros do Ciência Hacker.
Organon visa auxiliar e facilitar a vida dos usuário das distribuições Ubuntu e Debian no processo de compilação e
instalação de ferramentas como, Aircrack-ng, Reaver, Hydra, WPscan, entre outra.
Para saber mais acesse a página do projeto
https://github.com/maximozsec/organon

Pessoal nós do Ciência Hacker presamos muito pela sua segurança cibernética e com isso estaremos publicando noticias
com fim de ensinar de como ter uma privacidade segura, fora de qualquer tipos de vigilância como o exemplo do projeto
TEMPORA (a união da NSA com GCHQ para minerar dados de usuários de toda parte do globo). A partir do escândalo do E.
Snowden começaram a surgir diversos projetos de segurança com base do uso da criptografia para que nenhum sistema de
capitação entenda o que trafega dentro desses serviços, demorando centenas de anos para entender o real sentido da
mensagem.
Entendam que o único jeito e inibir qualquer operação de agencias de vigilância é meio e utilização da CRIPTOGRAFIA.
Por isso que as agências de espionagem se perturba tanto ao ponto de tentar fechar esses projetos com suas leis e
regimes internos como exemplo do fechamento do Truecrypt que queria obrigar eles a enfraquecer o software a fim de
obter dados encriptados dos usuários, e poucos sabem do e-mail que utilizava a base de criptografia usado por E.
Snowden também chamado de Lavabit que foi fechado pelas leis americanas, devido eles quererem acesso aos e-mail
dos usuários. Mas ainda existem lutas travadas nessa guerra virtual, e estamos elaborando um super tutorial de
como se proteger ciberneticamente, zelando pela sua privacidade.
Mesmo com o fechamento do Lavabit, foi continuado seu projeto conhecido como Lavaboom que utiliza criptografia em seus
e-mail assim como ProtonMail outro serviço de criptografia de email muito bom. Deixamos as duas URL para quem quiser
conhecer esse serviço:
https://lavaboom.com/
https://protonmail.ch/login

[NOTICIA]
via: 88MPH - um diário de cultura geek
Governo norte americano está considerando a possibilidade de fazer uso daquilo que é conhecido como a “Lei de Todos os
Mandados“, uma lei de 1789 que pode se valer de alguns pontos para obrigar os fabricantes de celulares a fornecer
“auxílio técnico razoável” no desbloqueio de aparelhos.
http://88mph.com.br/…/corte-norte-americana-espera-que-uma…/

[TUTORIAL]
Todos nós conhecemos ou já ouvimos falar da ferramenta Nmap, que teve como propósito inicial a varredura de portas e
mapeamento de redes, mas que com o tempo, suas utilidades foram se diversificando nos dando uma quantidade maior de
informações sobre o alvo por ser uma ferramenta de código aberto. Assim, com a ajuda da comunidade, a ferramenta evoluiu
. Com isso, o Nmap hoje pode ser usado também como ferramenta de teste de invasão cujo o auxiliar é o Nmap Scripting
Engine, ou NSE. Essa engine, integrada ao Nmap, usa scripts escritos na linguagem Lua, desenvolvidos para variadas
finalidades dentro de um teste de invasão, como detecção de vulnerabilidades, a extensão dos scripts são .nse e se
encontram no diretório /usr/share/nmap/scripts. Sendo assim, você pode escrever um script seu e usá-lo junto ao Nmap.
http://cienciahacker.com.br/introducao-ao-nmap-scripting-e…/

[TUTORIAL]
Apesar de simples, algumas pessoas tem tido dificuldades para realizar a instalação do VirtualBox. Portanto este artigo
visa auxiliar estas pessoas.
VirtualBox é um programa de virtualização utilizado tanto por empresas como usuários comuns. VirtualBox é extremamente
rico em configurações e possui uma alta performace. VirtualBox é Open Source e gratuíto de acordo com os termos da
licensa GPL v2.
Estarei abordando a instalação no Windows e Linux.
http://cienciahacker.com.br/instalando-o-virtualbox

[ Tutorial ] Diferenças entre ataques DoS e DDoS e como se proteger
Vejo muitas pessoas que estão começando a estudar métodos hacking cometerem um erro bobo.
Muitos sabem que alguns hackers são conhecidos por aplicar ataques DDoS em servidores e acabarem derrubando o site,
impedindo que usuários entrem no site atacado.
Mais recentemente tivemos o ataque a PSN (serviço da Sony) e a Live (serviço da Microsoft) aonde seus servidores
foram atacados com uma ferramenta do grupo hacker chamado LizardSquad.
Ataques DDoS são muito famosos pela internet. Muitos querem saber como aplicar mas acabam se confundindo em dizer que
fizeram ataque DDoS com ataques DoS. E você? Sabe a diferença sobre eles?
http://cienciahacker.com.br/diferencas-entre-ataques-dos-e…/

Vídeo tutorial sobre como utilizar o Tails, para que não conhece ele é uma distribuição Linux que permite que você
navegue de forma anônima e segura sem retenção de seus dados durante a utilização dele. Citado como referencia por
Edward Snowden durante o escândalo da NSA a qual foi utilizado para comunicação e transferência de dados com o
jornalistas do The Guardian.
Ele também pode ser executado a partir de um pendrive, sendo um sistema portátil e uma boa forma para quem quiser
navegar na Dark Net com segurança.
https://www.youtube.com/watch?v=XCdz7lUUazY

Compartilhando mais um livro: "COMO QUEBRAR CÓDIGOS", disponível o link para download em nossa biblioteca:
Link: https://mega.co.nz/…

Para aqueles que querem uma ótima referencia de livro relacionado aos estudo de criptografia e segurança em redes
recomendamos esse para uma boa leitura:
Um de nossos vídeo relembrando o conceito e prática de "Estenografia " conhecida como a arte de escrita oculta.
Para quem não sabe é utilizada como um meio de comunicação que oculta a mensagem a ser transferida não deixando
visível o seu real conteúdo. Para saber mais veja nosso vídeo:
https://www.youtube.com/watch?v=z2W2xweGwuU
Download: https://mega.co.nz/…

Criamos um wallpaper especial para você que nos segue, desfrute do Ciência Hacker em sua tela do desktop!
Download: https://mega.co.nz/…

Hoje estarei escrevendo sobre como compilar e instalar o Aircrack-ng. Para quem não sabe o Aircrack-ng é um programa
de quebra de chaves WEP e WPA-PSK que pode recuperar as chaves desde que tenha capturado pacotes de dados suficientes
para isso.
O artigo em questão visa o sistema operacional Debian. Para instalar em outros sistemas é necessário verificar o nome
das bibliotecas.
http://cienciahacker.com.br/compilando-e-instalando-o-airc…/

Agora estamos com uma conta no Mega, estaremos disponibilizando matérias e ferramentas ao longo do tempo.
Nosso primeiro upload refere as 'Dorks' utilizadas no método de exploração do Google Hacking, selecionamos
diversas listas para exploração da falha SQLi, XSS, LFI, RFI.. entre outras.
Link do Download: https://mega.co.nz/#F!So0GhCjY!dv2Bp6sGLSekIMEQ5Fh94Q

Versão 0.8.3 do Cangibrina foi liberada Emoticon smile
Mais informações sobre a ferramenta
=> http://cienciahacker.com.br/tool-cangibrina-dashboard-find…/

Em protesto contra Marco Civil, dados da Agência Nacional de Telecomunicações (Anatel) foram divulgados.
Segue o link com todas as informações do exposed:
http://pastebin.com/NKfjKwNj

Equipe de hackers alemães estão empenhados a construir um programa espacial com uma constelação de satélites de
comunicações completa transmitindo a Internet sem censura para os usuários na terra. Em outras palavras uma internet
independente via satélite, com fim de fugir de qualquer sistema de vigilância.
http://www.libertar.in/…/hackers-alemaes-planejam-fazer.html

Mais um tutorial saindo de 'Como identificar tipos de Hashs'. Muitas vezes durante um pentest deparamos com elas,
para descriptografa-las é necessário que antes identifiquemos o tipo de Hash (Md5, Sha1, Des, entre outras) para
que tenhamos maior eficiência nesse processo de obtenção de senha.
Em breve o tutorial de como descriptografa-la usando diversas ferramentas.
http://cienciahacker.com.br/como-identificar-tipos-de-hash/

DD-WRT é um Firmware alternativo open-source e baseado em Linux para uma grande variedade de roteadores WLAN.
A ênfase principal está em providenciar uma manipulação fácil e ao mesmo tempo um maior número de funcionalidades
na plataforma e hardware em questão.
Em outra palavras, ele permite que você pegue um roteador de 70 reais, troque o firmware dele e obtenha as mesmas
funcionalidades de um roteador mais caro.
http://www.dd-wrt.com/site/index

"O que mais surpreendeu os pesquisadores da Kaspersky foi o fato do Turla (família do vírus) conseguir causar problemas
no Linux sem precisar de acesso ROOT!"
http://www.diolinux.com.br/…/kaspersky-descobre-trojan-linu…
http://www.diolinux.com.br/2014/12/kaspersky-descobre-trojan-linux.html?utm_medium=twitter&utm_source=twitterfeed

Para aqueles que gostam conversar em chats, e procura sempre por um ambiente criptografado tendo maior segurança
e privacidade em seus dados recomendamos o uso do 'Cryptocat'. Basicamente a função 'Cryptocat' é criptografar a
conversa usando protocolo OTR usando um par de chaves únicas para cada conversa. Nós testamos eles e recomendamos,
umas das características mais interessante é que durante a conversa ela não e armazenada nenhum dado, portanto quando
a sala do chat deixa de existir ele apaga todas as conversas, disponível para mobile e desktop:
Download: https://crypto.cat/

O sucesso de uma invasão está diretamente ligado à quantidade de informação que o atacante possui sobre o alvo.
Para isto, no caso de aplicações web, é sempre interessante saber se determinado site foi feito a partir de uma CMS
(Wordpress, Joomla, Dupral, etc) e se sim qual a CMS em questão.
Este site apresente cinco ferramentas online que fazem este tipo de detecção.
[EDIT]
Facebook "excluiu" do link o menos ( - ) que fica depois de "website". Junte o link para poder acessar sem error
http://devnet.kentico.com/ articles/how-to-identify-which-cms-is-used-on-a-website-

Bom galera, hoje iremos falar sobre hardening em rede wireless. Irei apresentar algumas ações que acho interessante
para tornar sua rede wireless mais segura.
http://cienciahacker.com.br/hardening-em-redes-wireless/

Para quem não viu, a "Mensagem Bomba" que travava todos que rodavam Whatsapp no Android. Nada mais era que caracteres
especiais que o sistema Android interpretava como malicioso e fechava o aplicativo, onde não era mais possível ver
mensagens anteriores tendo que limpar todo histórico de conversa.
Veja mais: http://bit.ly/1vlNRkT

Olá pessoal, em breve sairá mais um novo conteúdo de como explorar a falha 'cross site scripting',
que é conhecida como XSS.
Para quem não sabe é uma falha de aplicação web a quais podemos explorar parâmetros vulneráveis
na página podendo obter sequestro sessão de usuários, redirecionamentos para outras páginas maliciosas,
alteração do conteúdo da página, entre outras.
Observação: Defacement é considerado crime segundo a lei 12.737 da Carolina Dieckmann, essa demonstração é
apenas para mostrar de exemplo de uma possível vulnerabilidade a ser explorada. Contanto tentamos contatar
o suporte da Rede Globo sobre tal.

Um excelente livro que recomendamos a leitura é 'Testes de Invasão', de um modo geral ele aborda algumas técnicas
de invasões como brute force, exploração de falhas em aplicação web, engenharia social , arrecadação de informações
de um alvo, entre outros. Utilizando tudo em um laboratório próprio detalhando a sua criação e uso do do Kali Linux
para exploração dele.
Informações Completa do Livro(review): http://bit.ly/1zafzoE
Compra: http://novatec.com.br/livros/testesinvasao/
Obs: Na compra do livro tem cupom de desconto da Brutal Sec de 20%, cupom="BRUTALSEC" ou leia todas as informações no
review.

O Wireshark é uma poderosa ferramenta que captura pacotes em redes, sendo considerado um dos melhores sniffer para
obtenção de senhas. Neste site você pode encontrar alguns exemplos de como realizar filtro em seus pacotes.
http://wiki.wireshark.org/DisplayFilters

Novo tutorial para vocês galera.
Obrigado pelos 3.058 likes.
http://cienciahacker.com.br/novo-exploit-para-wordpress/
http://cienciahacker.com.br/?p=1435

Veja as fases de uma 'Auditoria Teste de Invasão(Pentest) ', destacando planejamento, preparação e execução.
Tendo como principal objetivo descrever as etapas de um teste de invasão, mostrando a estrutura dos testes
através de modelos estruturados.
http://bit.ly/11C0zVs


Ciência Hacker
26 de novembro de 2014 ·
A empresa de segurança digital Symantec anunciou ter descoberto um novo malware.
O vírus é descrito como um dos mais sofisticados já criados, provavelmente criado por algum governo
(ainda não identificado) para a guerra virtual, segundo a companhia.
O malware, chamado de Regin, estaria em uso há 6 anos, atingindo vários alvos ao redor do mundo,
mas vitimando principalmente computadores da Rússia, Arábia Saudita e Irlanda.
O vírus, segundo a Symantec, se instalaria no PC da vítima e, silenciosamente, faria capturas de telas,
roubaria senhas e recuperaria arquivos deletados. Ele teria sido usado para espionagem de organizações
governamentais, empresas e indivíduos.
leia mais em: http://olhardigital.uol.com.br/…/supervirus-estaria-e…/45361

Cangibrina agora com suporte a proxy o/
Em breve atualizarei os repositórios do Github, só farei mais alguns testes.

[Como detectar o timeout correto no slowloris!?]
Poucos sabem que o Slowloris tem uma função embutida para achar o timeout correto para determinado site.
"Se os timeouts são completamente desconhecidos, SLowloris vem com um modo de lhe ajudar a começar seus testes:
Exemplo de teste:
./slowloris . pl -dns www.exemple.com -port 80 -test
Isto não lhe dará o número perfeito, mas deverá dar um ótimo número pra chutar. Se você realmente quer saber
o número exato, you pode querer mexer com o @times array (embora não recomendemos a não ser que tenha certeza
do que está fazendo)"
Estas e outras informações podem ser obtidas através da documentação
perldoc /usr/bin/slowloris

Explorando Vulnerabilidade CVE-2014-6332
Vulnerabilidade que atinge todos os windows IE <=11
http://metasploitbrasil.wordpress.com/…/explorando-a-vulne…/
http://metasploitbrasil.wordpress.com/2014/11/15/explorando-a-vulnerabilidade-cve-2014-6332/

Como Descobrir a senha de seu wifi por meio de um pc ou aparelho velho
http://www.tecmundo.com.br/android/83603-descobrir-senha-wifi-meio-pc-aparelho-android.htm

Hoje trarei um um assunto que já abordamos em vídeos no youtube, trata-se de burlar o antivírus utilizando o msfencode.
msfencode é outra ferramenta disponível no arsenal do metasploit framework quando o assunto é desenvolvimento de exploit.
http://cienciahacker.com.br/by-pass-antivirus-com-msfencode/

Este tutorial irá trazer como descobrir os IPs conectados a sua rede sem a necessidade de entrar em um roteador na rede,
utilizando a ferramenta Wnetwatcher podemos ver todos os IPs conectados em uma rede, o MAC Address, e o nome do
computador e em alguns casos até o modelo
http://cienciahacker.com.br/como-identificar-ips-na-sua-re…/

 

Estamos começando a desenvolver uma área paralela com o tema proposto aqui. A área de 'Programação', que segui com
extrema importancia computacional, principalmente para quem quer desenvolver exploits, scripts, ferramentas/aplicações
em segurança.
Nossa primeira vídeo aula, Introdução a Programção C/C++ Aula 1- Instalando Code Block. Link ->
https://vimeo.com/111950459

O Slowloris é uma poderosa ferramenta utilizada como ataque de negação de serviço, podendo derrubar ou deixar lento
a conexão de um servidor devido a taxa de conexão emita a um algo.
http://cienciahacker.com.br/atacando-servidores-com-slowlo…/

Vídeo dedicado a falar um pouco sobre as leis brasileiras referentes ao cibercrime
https://www.youtube.com/watch?v=uy-LfDZdcvQ

http://cacho.la/julia/os-basicos-de-python

Python é uma linguagem de programação simples e clara, porém muito poderosa.
Fácil de ser lida por um ser humano, fácilde ser transformada em um programa monstruosamente incrível no seu computador.
Além disso, é software livre, isto...

http://cienciahacker.com.br/footprint-levantando-informacoes-do-alvo

/https://www.youtube.com/watch?v=y3c3DhqPmdE

[DICA] [HACKAFLAG]
Hoje traremos um artigo especialmente para aqueles que gostam de participar de campeonatos de Capture The Flag (CTF).
Para quem participou do Roadsec, viu um desafio relacionado a decifrar uma senha de um usuário do shadow.
Por isso demonstraremos como você pode decifrar a hash e também como pegar as senhas dos respectivos serviços de um host.
http://cienciahacker.com.br/decifrando-senhas-do-shadow-com-john-the-ripper/

[ARTIGO] [XSS]
Muito pouco falada e com alto nível crítico dentro das vulnerabilidades relatadas, a vulnerabilidade Cross-site-scripting
(XSS) ocorre na aplicação web a qual os parâmetros inseridos no servidor não são tratados devidamente, permitindo que o
usuário mal intencionado insira códigos (como em HTML e JavaScript) que manipulam instruções, como as estruturas de
documentos HTML, roubo de sessões no sistema/credenciais, redirecionamento para sites maliciosos, entre outras coisas.
http://cienciahacker.com.br/explorando-e-tratando-a-falha-…/

[VÍDEO-AULA]
Neste vídeo iremos mostrar como configurar um servidor caseiro, utilizando a aplicação ddclient em conjunto com o DNS
Dinâmico do NO-IP. Isso oferece a oportunidade para aqueles que querem compartilhar informação de uma modo livre, e
praticamente sem custo.
https://youtu.be/YHk9cphAngA

[PDF] [ARTIGOS] [NOVIDADE]
Finalmente está pronto!
Agora, como prometido, vocês podem baixar todos nossos artigos em formato PDF.
http://cienciahacker.com.br/downloads/artigos/

[ENGENHARIA-SOCIAL]
A engenharia social é conhecida como a técnica de persuadir e ludibriar pessoas com o fim de obtenção de informações
privilegiadas, a qual são muito utilizadas para extração de logins/senhas, dados pessoais, credenciais, entre outras
informações. Abordaremos os tipos de ataques utilizado na engenharia social, os meios que se utiliza e como entrar a
fundo nesse meio.
http://cienciahacker.com.br/entendendo-a-fundo-os-conceit…/…

[VÍDEO-AULA]
Hoje a vídeo aula demonstrada é sobre como explorar e invadir serviços, a qual foi feito simples roteiro de teste de
intrusão em servidores Linux utilizando o serviço SSH.
https://www.youtube.com/watch?v=y3c3DhqPmdE

[MITM]
Neste tutorial abordamos o tipo de ataque conhecido como Man in the Middle. A exploração do ARP Poisoning é o método
mais rápido de se estabelecer no meio da comunicação entre duas máquinas e interceptar as informações enviadas entre
ambas.
http://cienciahacker.com.br/realizando-ataque-man-in-the-m…/

[WORDLIST]
Disponibilizamos em nosso diretório Wordlists baseado em diversos tipos de dicionários tanto brasileiros quanto
estrangeiro. Confira no link abaixo:
LINK -> http://cienciahacker.com.br/downloads/wordlists/
Caso queira criar sua própria Wordlist de forma personalizada, confira o artigo abaixo sobre o Crunch.
http://cienciahacker.com.br/criando-wordlist-com-o-crunch/

[GnuPG]
Artigo novo!
OpenPGP é um protocolo muito utilizado, previamente, para criptografia de e-mails. Baseado no PGP, surgiu dando ao mundo
um método forte e “simples” de criptografia. Utiliza chaves públicas como engenharia de sua encriptação e define
formatos para gerar mensagens encriptadas, assinaturas em arquivos, certificados e demais.
http://cienciahacker.com.br/gnupg/

[LOCKPICKING] [VIDEO-AULA] [ARTIGO]
Muitos já viram em filmes hollywoodianos em que pessoas abrem fechaduras de carros, casas, cofres, cadeados e SIM é
realmente possível fazer isso, essa técnica é chamada de Lockpicking. Iremos abordar nesse artigo conceitos e detalhes
dessa técnica, lembrando que o mal uso dela é considerado crime como Artigo 24 prevê na lei. Como nas enquetes que vocês
votaram, deixamos um artigo complementar ao vídeo, segue o link também.
VÍDEO AULA: https://www.youtube.com/watch?v=Kzr6PJpngTI
ARTIGO: http://cienciahacker.com.br/lockpicking-a-arte-de-abrir-fe…/

Quer se comunicar com outros membros fora do facebook? Acesse o nosso IRC através do nosso site:
http://cienciahacker.com.br/irc/

O que fazer quando se esta num onibus lotado?
R: programar pelo celular
**nao decore linguagem de programacao, aprenda. Nao aprenda, decore** **insert mindblown**

[Artigo] [Firefox] [Privacidade]
Dando continuação à [Parte 1] do artigo “Confiança não se compra, se conquista”, veremos Proteção Antirrastreamento,
como criar Senha Mestra e entender um pouco sobre Conexões Seguras. Muito importante esses tópicos galera, confiram:
http://cienciahacker.com.br/confianca-nao-se-compra-se-con…/

[VIDEO-AULA]
Nessa vídeo aula falaremos sobre a integridade de dados que é um dos 5 pilares da segurança da informação. Abordaremos
nela a técnica de verificação de integridade de um arquivo aplicando método de hash, a fim de comprovar se o arquivo
sofreu ou não alguma alteração maliciosa.
https://www.youtube.com/watch?v=XjkEXpv37Nw

[IRC]
Para quem não sabe, temos um canal nosso no IRC para maior interação entre vocês, para aqueles que não tem cliente
(como Xchat, IceChat, entre outros) ou não sabem como usar, temos em nosso site uma plataforma para acessar e interagir
da mesma maneira.
Link: http://cienciahacker.com.br/irc/
Para aqueles que já tem o cliente já instalado é só acessar:
Servidor: AfterNET
Canal: ‪#‎cienciahacker‬
Obs: Usem o bom senso no canal.

Galera, recomendo - pra quem não assistiu ainda por não ser tão recente mas acho relevante informar - um fantástico
documentário chamado Citizenfour, ele fala sobre o processo que Edward Snowden passou para realizar as revelações de
espionagem da NSA para a mídia, antes e depois de aparecer em público.
Aqui está um link para assistir em HD (mas o documentário também está no Popcorn Time, pra quem usa):
http://goo.gl/Wj6LPu
Aqui já vai um site que dá recomendações de plataformas alternativas mais seguras do que as convencionais que são
proprietárias, que foi desenvolvido em contraposição ao programa de vigilância da NSA chamado PRISM cujo foi revelado
sua existência a partir de arquivos fornecidos pelo Snowden no qual se compõe de uma apresentação de slides.
Site ~
https://prism-break.org/pt/
Sobre o programa PRISM ~
https://pt.wikipedia.org/…/PRISM_%28programa_de_vigil%C3%A2…
https://en.wikipedia.org/w…/PRISM_%28surveillance_program%29 (mais completo)
https://www.washingtonpost.com/…/heres-everything-we-know-…/

[VIDEO-AULA]
Falaremos sobre a falha no serviço RDP (Remote Desktop) que vem em muitas versões do Windows já ativa, demonstrando um
simples ataque com a ferramenta Hydra ganhando o acesso remoto da máquina. E abordando também o método para se proteger
desse ataque.
https://www.youtube.com/watch?v=NlY7LbBR74U

[ARTIGO] [ORGANON]
Organon é um ferramenta que tem como objetivo facilitar a instalação de ferramentas para pentest em distribuições GNU
/Linux como Ubuntu, Debian, Arch linux entre outras. No momento apenas suporta distribuições que possuam os gerenciadores
de pacotes APT e PACMAN, pois depende deles para instalar as dependências necessárias para o bom funcionamento das
ferramentas que serão instaladas pelo usuário.
http://cienciahacker.com.br/organon-instalando-ferramentas…/

[ORGANON] [UPDATES]
OH YEAH BABY!!! OH YEAH!!
Função de busca do Organon agora está aceitavel.
** Antes era um simples SELEC * FROM <table> WHERE nome="<pacote>"

[TOOL] [PENTEST]
Cangibrina é uma ferramenta multiplataforma (Testada em Windows e Linux) que possui a simples tarefa de achar o painel
de administração de um determinado site. Para isso, o Cangibrina utiliza diversas técnicas como brute-force baseado em
wordlist, robots.txt, dorks de busca utilizando os motores Google e DuckDuckGo, filtro de extensão e também o Nmap.
http://cienciahacker.com.br/cangibrina-dashboard-finder/

[OSINT] [DJANGO]
Beholder é uma ferramenta de Pentest criada para levantamento de informações em rede sociais baseada em geolocalização.
http://cienciahacker.com.br/beholder/
https://www.youtube.com/watch?v=JWkrSvS6Gvo

[Wpscan]
Traremos hoje a ferramenta Wpscan que é utilizada para fazer varreduras em sites gerenciados por Wordpress, buscando por
falhas de segurança em plugins, temas, timthumbs, entre outros.
http://cienciahacker.com.br/explorando-vulnerabilidades-no…/

[VIDEO-AULA] [NMAP]
Nesta video aula abordamos uma introdução a ferramenta de auditoria em redes Nmap. Apresentando diversas técnicas de scan
e varredura de serviços na rede, assistam no link abaixo:
https://www.youtube.com/watch?v=3eYt_i-4SN0

“Confiança não se compra, se conquista” parte 1
O título faz referência a missão da Mozilla referente ao navegador Firefox. Neste artigo apresentarei pra vocês alguns
recursos do navegador Firefox com o propósito de privacidade. Esse é o primeiro de dois artigos sobre o tema.
http://cienciahacker.com.br/confianca-nao-se-compra-se-con…/

[LIVRO] [RESENHA]
Livro escrito por Luke Harding com seu titulo original “The Snowden Files”, trata detalhadamente sobre a vida de Eduard
Snowden e como desenrolou a história dele desde o trabalho na CIA (que posteriormente trabalhou na NSA) até o vazamento
dos arquivos, tratando a visão politica atrás de cada fato ocorrido e como afetou as diversas relações diplomáticas entre
os países expostos. Confira as principais informações sobre o livro no link abaixo:
http://cienciahacker.com.br/os-arquivos-snowden/

[PING SWEEP] [FPING] [NMAP]
Foi tratado nesse artigo o Ping Sweep (ou ICMP Sweep), uma técnica de escaneamento de rede usada para determinar a
atividade de múltiplos hosts num range de IP's determinado por você. Foi dado exemplos do uso dessa técnica com as
ferramentas Fping e Nmap.
http://cienciahacker.com.br/ping-sweep-fping-nmap/

[ARTIGO] [CRIPTOGRAFIA] [TUTORIAL]
Criptografia Assimétrica e Gerenciando Chaves com GnuPG
Não é de hoje que prezamos por segurança ao compartilhar informações, desde a Roma antiga já tinham pensado em uma forma
de manter suas mensagens seguras caso fossem interceptadas, dando assim origem ao que conhecemos hoje como a técnica de
criptografia, Cifra de César.
http://cienciahacker.com.br/criptografia-assimetrica-e-ger…/

[TUTORIAL] [LFD]
Nesse artigo estaremos explicando como funciona e como explorar a vulnerabilidade LFD (Local File Download) que é uma
vulnerabilidade que ocorre em aplicações Web PHP. Com ela é possível obter (fazer o download) arquivos de configuração,
usuários e senhas de banco de dados, entre outros dados.que mesmo após de descoberta existem ainda diversos websites
vulneráveis.
Link ~> http://cienciahacker.com.br/explorando-falhas-de-local-fil…/

[IRC] [COMUNICAÇÃO] [CIÊNCIA-HACKER]
Anunciamos a abertura do nosso servidor no IRC, a qual tem a finalidade de facilitar a comunicação em enfase de discussões
sobre 'hacking' ou qualquer assunto que desejem. Para utilizarem o serviços existe diversas ferramentas, entre elas o
xChat, HexChat, entre outras. Para entrarem na sala acessem o canal abaixo:
Server: AfterNet
Chanel: ‪#‎cienciahacker‬

Depois do escândalo do Snowden surgiram muitas organizações voltadas ao combate da espionagem cibernética, um exemplo
foi o programa desenvolvido por quatro grupos internacionais de defesa dos direitos civis conhecidos como Anistia
Internacional. A ferramenta que desenvolveram, nomeado como Detekt, tem objetivo de identificar softwares maliciosos
usados em espionagem comercial conhecido como FinFisher que permitem ligar câmeras e microfones à distância,
faz fotografias, monitora e-mails, mensagens de texto e chamadas de voz e é quase impossível de ser detectado.
Veja como instalar e usar essa ferramenta no link abaixo.
Link ~> http://cienciahacker.com.br/inibindo-a-espionagem-comercia…/

[GitHub] [Apostilas]
Acabamos de criar um relação com todos os arquivos upados por membros de nosso grupo no Facebook.
Relação > https://github.com/cienciahacker/index

[NMAP] [TUTORIAL]
Para quem não conhece o Nmap ele é uma ferramenta que permite que façamos varredura de portas e tipos de serviços em
determinados tipo de alvos. Abordaremos de um modo geral alguns comandos e técnicas para driblar e identificar firewall
num determinado serviço.
Link ~> http://cienciahacker.com.br/escaneanado-portas-e-servicos-…/

[VIM] [LINUX] [EDITOR DE TEXTO]
O editor de texto Vim possui uma grande fama no mundo Linux. Conquistando cada vez mais usuários, ele auxilia
incrivelmente o desenvolvimento. Além disso, incentiva a pesquisa e o aprendizado do sistema Operacional Linux.
Neste tutorial, iremos aprender a configurar o Vim para se tornar um editor texto prático e prazeroso de se trabalhar.
http://cienciahacker.com.br/configurando-o-editor-de-texto…/

[USA] [HOMELAND SECURITY] [SQL] [PDF]
Navegando pelas interwebs, entre uma procastinação aqui e outra alí, achei um site recheado de PDFs sobre segurança da
informação. Os arquivos são de autoria do governo norte americano. Em uma breve lida achei o material muito bom
https://www.us-cert.gov/security-publications

Hoje lhes trago jogos com a temática Hacker. Jogos que vão desde o terminal até arrastar programas para invadir um banco.
Eu vou deixar os links para a página de compra ou, caso o jogo seja gratuito, a pagina de download.
Obs: Post saiu de sem querer precocemente pela nossa administração, ainda não acabou a lista de jogos, até fim de semana
estará completa.
http://cienciahacker.com.br/jogos-hackers/

[TUTORIAL] [GOOGLE HACKING]
O Google Hacking está cada dia mais conhecido através das técnicas que podemos utilizar para extrair informações através
do buscador Google, tais como vulnerabilidades de serviços, aplicões ou até mesmo acesso de dispositivos eletrônico como
webcams, câmeras de vigilância, impressoras remotas, servidores entre outros diversos serviços. Acompanhe o tutorial
para entender todos processo e como utiliza a técnica.
http://cienciahacker.com.br/google-hacking-conceito-e-tecn…/

[CIENCIA HACKER] [VIDEOS]
Já viram a relação de vídeo do Ciência Hacker? Nela você encontra uma lista com todos os vídeo já lançados por nós com
link e uma breve descrição.
https://github.com/cienciahacker/index

[ORGANON] [DESENVOLVIMENTO]
Organon em breve suportará sistemas Arch Based.
O que é o organon? > https://www.facebook.com/CienciaHacker/photos/pb.373710549453069.-2207520000.1433350134.
/425650210925769/?type=3&theater
DOWNLOAD > https://github.com/maximozsec/organon

Dada a revelação de que a NSA tinha um programa secreto de vigilância chamado PRISM revelado em 2013 por Edward Snowden,
foi feito um site chamado 'prism-break' que tem a finalidade de disponibilizar ferramentas para a sua segurança de acordo
com o dispositivo e sistema que você usa. Vale muito a pena dar uma olhada, vai de plugins para email à grandes programas
que ajudam na sua privacidade. Deleitem-se.
https://prism-break.org/pt/

[JOHN MCAFEE] [CHRIS ROBERTS] [FBI]
O pioneiro de software e pai do antivírus - e muitas vezes chamado de paranoico -, John McAfee, escreveu hoje uma coluna
falando sobre a detenção de seu amigo Chris Roberts pelo FBI após postar no twitter que tinha acesso a sistemas de voos
dos EUA.
Leia a coluna: http://siliconangle.com/…/22/the-hacker-the-plane-and-the-…/
(notícia: http://g1.globo.com/…/pesquisador-diz-que-conseguiu-acessar…)

[SENHAS DEFAULT] [ROTEADORES]
Estamos trazendo uma das nossas listas de senhas padrões de roteadores. Para quem não sabe explorar essa falha, é
necessário descobrir o endereço do roteador (gateway) que poder ser dado com comando ifconfig/ipconfig e tentar entrar
através das senhas default (padrões). Lembrando que mais das metades das redes não são configuradas devidamente, podendo
entrar nas configurações do roteador facilmente.
http://cienciahacker.com.br/senhas-default-de-roteadores-l…/

[ESTEGANOGRAFIA] [TUTORIAL]
Hoje vamos falar sobre um método utilizado muito na comunicação mas pouco falada, a esteganografia. Ela permite que nós
enviemos mensagens ocultas para outra pessoa com o fim de manter uma comunicação segura. Tendo muito impacto no meio
computacional, onde você pode esconder uma mensagem dentro de um anexo (seja uma imagem, musica, vídeo ou qualquer outro
arquivo) para enviar a um destinatário garantindo a confiabilidade da mensagem. Para isso usaremos a ferramenta Steghide
no Linux que ajudará no processo de esteganografia.
Tutorial ~> http://cienciahacker.com.br/esteganografia-com-steghide-li…/

[BIBLIOTECA CIENCIA HACKER] [NOVA]
Como já havia dito ainda estamos remodulando todo o site, mas está pronto a nova categoria da "Biblioteca", aqui você
encontrará materiais diversos como apostilas, artigos, livros tudo relacionado a segurança da informação
(ou como outros gostam de citar 'hacking') e outros assuntos paralelos a ela (redes, hardware, programação, entre outros).
Acesse o link que levará vocês direto a página -> http://cienciahacker.com.br/biblioteca/
Obs: Quem quiser contribuir com mais links de materiais envie para nós que estaremos compartilhando em nossa biblioteca.

[EVENTO] [CIÊNCIA HACKER]
Para amantes de segurança da informação, um membro de nossa equipe estará dando minicurso sobre Técnicas de Invasões no
evento da INFOESTE, abordando os ataques mais utilizados por 'hackers' em nosso dia a dia. Para quem quiser se inscrever
segue o link do evento sendo apenas presencial.
http://www.unoeste.br/fipp/infoeste/27info/investimento.asp

[INTRODUÇÃO] [SI]
Para finalizar a série de introdução a segurança da informação, estão aí mais três partes nas quais são as partes finais.
Espero que tenham gostado!
Parte 6 {Criptografia}
http://cienciahacker.com.br/intro-a-si-pt-6/
Parte 7 {Antivírus, Firewall, IDS}
http://cienciahacker.com.br/intro-a-si-pt-7/
Parte 8 {Segurança Física, Escaneamento de Vulnerabilidades, Engenharia Social}
http://cienciahacker.com.br/intro-a-si-pt-8/

[VIDEO AULA] [SET] [METASPLOIT]
Vídeo-aula na área!
Uma das formas de conseguir acesso a uma máquina na rede local é através de uma backdoor em que você pode estar se
aproveitando da falta de conhecimento em segurança do usuário, forçando-o a acreditar que ele necessita baixar algum
programa para ter acesso a uma rede social.
https://www.youtube.com/watch?v=b0e5j6xgUq0

[INTRODUÇÃO] [SI]
Olá, humanos!
Continuando a série de artigos de introdução à segurança da informação. Foi dito que seria postado uma parte por dia mas
hoje serão duas novamente - Awwh yeah - como prometido, aqui estão mais duas partes.
Parte 2 {Implementação de boas medidas de segurança}
http://cienciahacker.com.br/intro-a-si-pt-2/
Parte 3 {Processos de segurança da informação}
http://cienciahacker.com.br/intro-a-si-pt-3/
Deleitem-se!

[ORGANON]
Instalando Scanner Inurlbr e cangibrina através do organon.
Download > https://github.com/maximozsec/organon
Organon é um gerenciador de pacotes para sistemas Debian/like
(Debian, Ubuntu, Mint, Elementary OS, entre outros) que tem como foco auxiliar usuários de sistemas comuns a instalar
ferramentas para Pentest como SQLMAP, CMSMAP, WPSCAN, AIRCRACK-NG entre outras.

[IDS-Sistema de Detecção de Intrusos]
Excelente artigo que achei no Viva o Linux falando sobre o assunto
http://www.vivaolinux.com.br/…/Snort-MySQL-Guardian-Instala…

[COMUNICADO]
Criamos uma organização no Github e lá postaremos diversas coisas como:
[+] projetos de nossos integrantes.
[+] Link para nossa página no facebook
[+] Link para nosso grupo no facebook
[+] Link para um compilado de programação
[+] Link para biblioteca
https://github.com/cienciahacker/index

[NOVO VIDEO]
[WORDPRESS]
Neste vídeo abordamos uma introdução a ferramenta WpScan e mostramos realizar uma invasão a sites que utilizam a CMS
WordPress
https://youtu.be/PCLruSwPyKE

[PROGRAMAÇÃO]
Tutoriais sobre diversas linguagens de programação reunidos em um site para facilitar o aprendizado.
~> http://hackr.io/
Enjoy it!

[INFO]
Segundo o iExplo1t saiu uma nova lista das top 10 VPN grátis, olhem o ranking e leia a matéria completa sobre as vantagens
de utilizar esse serviço:

1-hotspot shield livre [windows só]
2-túnel privada livre [apenas 100 mb dados só]
3-okayfreedom vpn [livre livre, ad supported]
4-cyberghost [livre totalmente livre]
5-justfreevpn [livre totalmente livre]
6-vpnbook [livre totalmente livre, sem inscrição instada]
7-anchorfree hotspot shield élites [livre livre, ad supported]
8-proxpn [livre totalmente livre]
9-torvpn livre [1 gb livre]

[CANGIBRINA]
6697 possibilidades. Da pro gasto, galera?
próximo passo é filtrar por extensão (asp, php, etc)

[DICA]
Já ouviu falar do Code School? É uma plataforma que oferece cursos relacionados à programação, alguns introdutórios e
grátis como Try Git (Github) e Try Ruby.
Infelizmente os outros que aprofundam o assunto são pagos. Mas a Code School possibilita a você o acesso à todos os
cursos por 2 dias através de um `passe livre`. É só clicar no link abaixo e fazer sua conta.
Segue o link ~>. http://go.codeschool.com/XyK1QA

LINK COMPLETO: http://www.iexplo1t.com/2015/03/VPN.html

[LABORATÓRIO]
Damn Vulnerable Web App (DVWA) é uma aplicação web em PHP/MYSQL vulnerável. Seus principais objetivos são:
* Auxiliar profissionais da segurança a testar suas habilidades em um ambiente legal
* Ajudar desenvolvedores a entender melhor o processo de segurança em aplicações web
* Auxiliar professores a ensinar
Site >> www.dvwa.co.uk

[OFF]
Criamos outros dois modelos de wallpapers, para quem quiser baixar e usar siga o link:
Download: http://imgur.com/a/DlLNF

[Informação]
Sabiam que o Ciência Hacker possui um F.A.Q (Perguntas e Respostas Frequêntes) ?
Não deixe de dar uma lida e tirar suas dúvidas.
F.A.Q >> https://ghostbin.com/paste/wtxzk

[NOTICIA]
A fabricante de antivírus e segurança online Kaspersky revelou que pelo menos seis HDs de marcas famosas podem conter
um software espião instalado no dispositivo com segundas intenções. O anúncio feito nesta terça-feira (17) durante a
Kaspersky Security Analyst Summit e indica uma ação da NSA. O spyware foi detectado em máquinas de mais de 30 países,
incluindo Irã, Rússia, Paquistão e China.
Entre as seis marcas populares de HDs (Discos Rígidos), que integram grande parte dos computadores mundiais, estão a
Western Digital, Seagate, Toshiba, IBM, Micron Technology e Samsung. A Kaspersky indicou a presença de uma série de
backdoors nessas marcas de HDs, ou seja, “brechas” de segurança que permitem a instalação de diferentes malwares e o
uso da máquina por acesso remoto.
Leia mais em: http://www.techtudo.com.br/…/hds-de-marcas-famosas-teriam-s…

WPhardening é uma ferramenta de fortificação para wordpress.
A ferramenta automatiza processos como:
* Chmod em arquivos e diretórios
* Criação do arquivo robots.txt
* Download de plugins de segurança
* Deleta versão do wordpress
entre outras.
Para saber mais sobre o projeto acesse o github deles
https://github.com/elcodigok/wphardening

[DESENVOLVIMENTO]
Organon é uma ferramenta desenvolvida por membros do Ciência Hacker.
Organon visa auxiliar e facilitar a vida dos usuário das distribuições Ubuntu e Debian no processo de compilação e
instalação de ferramentas como, Aircrack-ng, Reaver, Hydra, WPscan, entre outra.
Para saber mais acesse a página do projeto
https://github.com/maximozsec/organon

Pessoal nós do Ciência Hacker presamos muito pela sua segurança cibernética e com isso estaremos publicando noticias
com fim de ensinar de como ter uma privacidade segura, fora de qualquer tipos de vigilância como o exemplo do projeto
TEMPORA (a união da NSA com GCHQ para minerar dados de usuários de toda parte do globo). A partir do escândalo do E.
Snowden começaram a surgir diversos projetos de segurança com base do uso da criptografia para que nenhum sistema de
capitação entenda o que trafega dentro desses serviços, demorando centenas de anos para entender o real sentido da
mensagem.
Entendam que o único jeito e inibir qualquer operação de agencias de vigilância é meio e utilização da CRIPTOGRAFIA.
Por isso que as agências de espionagem se perturba tanto ao ponto de tentar fechar esses projetos com suas leis e
regimes internos como exemplo do fechamento do Truecrypt que queria obrigar eles a enfraquecer o software a fim de
obter dados encriptados dos usuários, e poucos sabem do e-mail que utilizava a base de criptografia usado por E.
Snowden também chamado de Lavabit que foi fechado pelas leis americanas, devido eles quererem acesso aos e-mail
dos usuários. Mas ainda existem lutas travadas nessa guerra virtual, e estamos elaborando um super tutorial de
como se proteger ciberneticamente, zelando pela sua privacidade.
Mesmo com o fechamento do Lavabit, foi continuado seu projeto conhecido como Lavaboom que utiliza criptografia em seus
e-mail assim como ProtonMail outro serviço de criptografia de email muito bom. Deixamos as duas URL para quem quiser
conhecer esse serviço:
https://lavaboom.com/
https://protonmail.ch/login

[NOTICIA]
via: 88MPH - um diário de cultura geek
Governo norte americano está considerando a possibilidade de fazer uso daquilo que é conhecido como a “Lei de Todos os
Mandados“, uma lei de 1789 que pode se valer de alguns pontos para obrigar os fabricantes de celulares a fornecer
“auxílio técnico razoável” no desbloqueio de aparelhos.
http://88mph.com.br/…/corte-norte-americana-espera-que-uma…/

[TUTORIAL]
Todos nós conhecemos ou já ouvimos falar da ferramenta Nmap, que teve como propósito inicial a varredura de portas e
mapeamento de redes, mas que com o tempo, suas utilidades foram se diversificando nos dando uma quantidade maior de
informações sobre o alvo por ser uma ferramenta de código aberto. Assim, com a ajuda da comunidade, a ferramenta evoluiu
. Com isso, o Nmap hoje pode ser usado também como ferramenta de teste de invasão cujo o auxiliar é o Nmap Scripting
Engine, ou NSE. Essa engine, integrada ao Nmap, usa scripts escritos na linguagem Lua, desenvolvidos para variadas
finalidades dentro de um teste de invasão, como detecção de vulnerabilidades, a extensão dos scripts são .nse e se
encontram no diretório /usr/share/nmap/scripts. Sendo assim, você pode escrever um script seu e usá-lo junto ao Nmap.
http://cienciahacker.com.br/introducao-ao-nmap-scripting-e…/

[TUTORIAL]
Apesar de simples, algumas pessoas tem tido dificuldades para realizar a instalação do VirtualBox. Portanto este artigo
visa auxiliar estas pessoas.
VirtualBox é um programa de virtualização utilizado tanto por empresas como usuários comuns. VirtualBox é extremamente
rico em configurações e possui uma alta performace. VirtualBox é Open Source e gratuíto de acordo com os termos da
licensa GPL v2.
Estarei abordando a instalação no Windows e Linux.
http://cienciahacker.com.br/instalando-o-virtualbox

[ Tutorial ] Diferenças entre ataques DoS e DDoS e como se proteger
Vejo muitas pessoas que estão começando a estudar métodos hacking cometerem um erro bobo.
Muitos sabem que alguns hackers são conhecidos por aplicar ataques DDoS em servidores e acabarem derrubando o site,
impedindo que usuários entrem no site atacado.
Mais recentemente tivemos o ataque a PSN (serviço da Sony) e a Live (serviço da Microsoft) aonde seus servidores
foram atacados com uma ferramenta do grupo hacker chamado LizardSquad.
Ataques DDoS são muito famosos pela internet. Muitos querem saber como aplicar mas acabam se confundindo em dizer que
fizeram ataque DDoS com ataques DoS. E você? Sabe a diferença sobre eles?
http://cienciahacker.com.br/diferencas-entre-ataques-dos-e…/

Vídeo tutorial sobre como utilizar o Tails, para que não conhece ele é uma distribuição Linux que permite que você
navegue de forma anônima e segura sem retenção de seus dados durante a utilização dele. Citado como referencia por
Edward Snowden durante o escândalo da NSA a qual foi utilizado para comunicação e transferência de dados com o
jornalistas do The Guardian.
Ele também pode ser executado a partir de um pendrive, sendo um sistema portátil e uma boa forma para quem quiser
navegar na Dark Net com segurança.
https://www.youtube.com/watch?v=XCdz7lUUazY

Compartilhando mais um livro: "COMO QUEBRAR CÓDIGOS", disponível o link para download em nossa biblioteca:
Link: https://mega.co.nz/…

Para aqueles que querem uma ótima referencia de livro relacionado aos estudo de criptografia e segurança em redes
recomendamos esse para uma boa leitura:
Um de nossos vídeo relembrando o conceito e prática de "Estenografia " conhecida como a arte de escrita oculta.
Para quem não sabe é utilizada como um meio de comunicação que oculta a mensagem a ser transferida não deixando
visível o seu real conteúdo. Para saber mais veja nosso vídeo:
https://www.youtube.com/watch?v=z2W2xweGwuU
Download: https://mega.co.nz/…

Criamos um wallpaper especial para você que nos segue, desfrute do Ciência Hacker em sua tela do desktop!
Download: https://mega.co.nz/…

Hoje estarei escrevendo sobre como compilar e instalar o Aircrack-ng. Para quem não sabe o Aircrack-ng é um programa
de quebra de chaves WEP e WPA-PSK que pode recuperar as chaves desde que tenha capturado pacotes de dados suficientes
para isso.
O artigo em questão visa o sistema operacional Debian. Para instalar em outros sistemas é necessário verificar o nome
das bibliotecas.
http://cienciahacker.com.br/compilando-e-instalando-o-airc…/

Agora estamos com uma conta no Mega, estaremos disponibilizando matérias e ferramentas ao longo do tempo.
Nosso primeiro upload refere as 'Dorks' utilizadas no método de exploração do Google Hacking, selecionamos
diversas listas para exploração da falha SQLi, XSS, LFI, RFI.. entre outras.
Link do Download: https://mega.co.nz/#F!So0GhCjY!dv2Bp6sGLSekIMEQ5Fh94Q

Versão 0.8.3 do Cangibrina foi liberada Emoticon smile
Mais informações sobre a ferramenta
=> http://cienciahacker.com.br/tool-cangibrina-dashboard-find…/

Em protesto contra Marco Civil, dados da Agência Nacional de Telecomunicações (Anatel) foram divulgados.
Segue o link com todas as informações do exposed:
http://pastebin.com/NKfjKwNj

Equipe de hackers alemães estão empenhados a construir um programa espacial com uma constelação de satélites de
comunicações completa transmitindo a Internet sem censura para os usuários na terra. Em outras palavras uma internet
independente via satélite, com fim de fugir de qualquer sistema de vigilância.
http://www.libertar.in/…/hackers-alemaes-planejam-fazer.html

Mais um tutorial saindo de 'Como identificar tipos de Hashs'. Muitas vezes durante um pentest deparamos com elas,
para descriptografa-las é necessário que antes identifiquemos o tipo de Hash (Md5, Sha1, Des, entre outras) para
que tenhamos maior eficiência nesse processo de obtenção de senha.
Em breve o tutorial de como descriptografa-la usando diversas ferramentas.
http://cienciahacker.com.br/como-identificar-tipos-de-hash/

DD-WRT é um Firmware alternativo open-source e baseado em Linux para uma grande variedade de roteadores WLAN.
A ênfase principal está em providenciar uma manipulação fácil e ao mesmo tempo um maior número de funcionalidades
na plataforma e hardware em questão.
Em outra palavras, ele permite que você pegue um roteador de 70 reais, troque o firmware dele e obtenha as mesmas
funcionalidades de um roteador mais caro.
http://www.dd-wrt.com/site/index

"O que mais surpreendeu os pesquisadores da Kaspersky foi o fato do Turla (família do vírus) conseguir causar problemas
no Linux sem precisar de acesso ROOT!"
http://www.diolinux.com.br/…/kaspersky-descobre-trojan-linu…
http://www.diolinux.com.br/2014/12/kaspersky-descobre-trojan-linux.html?utm_medium=twitter&utm_source=twitterfeed

Para aqueles que gostam conversar em chats, e procura sempre por um ambiente criptografado tendo maior segurança
e privacidade em seus dados recomendamos o uso do 'Cryptocat'. Basicamente a função 'Cryptocat' é criptografar a
conversa usando protocolo OTR usando um par de chaves únicas para cada conversa. Nós testamos eles e recomendamos,
umas das características mais interessante é que durante a conversa ela não e armazenada nenhum dado, portanto quando
a sala do chat deixa de existir ele apaga todas as conversas, disponível para mobile e desktop:
Download: https://crypto.cat/

O sucesso de uma invasão está diretamente ligado à quantidade de informação que o atacante possui sobre o alvo.
Para isto, no caso de aplicações web, é sempre interessante saber se determinado site foi feito a partir de uma CMS
(Wordpress, Joomla, Dupral, etc) e se sim qual a CMS em questão.
Este site apresente cinco ferramentas online que fazem este tipo de detecção.
[EDIT]
Facebook "excluiu" do link o menos ( - ) que fica depois de "website". Junte o link para poder acessar sem error
http://devnet.kentico.com/ articles/how-to-identify-which-cms-is-used-on-a-website-

Bom galera, hoje iremos falar sobre hardening em rede wireless. Irei apresentar algumas ações que acho interessante
para tornar sua rede wireless mais segura.
http://cienciahacker.com.br/hardening-em-redes-wireless/

Para quem não viu, a "Mensagem Bomba" que travava todos que rodavam Whatsapp no Android. Nada mais era que caracteres
especiais que o sistema Android interpretava como malicioso e fechava o aplicativo, onde não era mais possível ver
mensagens anteriores tendo que limpar todo histórico de conversa.
Veja mais: http://bit.ly/1vlNRkT

Olá pessoal, em breve sairá mais um novo conteúdo de como explorar a falha 'cross site scripting',
que é conhecida como XSS.
Para quem não sabe é uma falha de aplicação web a quais podemos explorar parâmetros vulneráveis
na página podendo obter sequestro sessão de usuários, redirecionamentos para outras páginas maliciosas,
alteração do conteúdo da página, entre outras.
Observação: Defacement é considerado crime segundo a lei 12.737 da Carolina Dieckmann, essa demonstração é
apenas para mostrar de exemplo de uma possível vulnerabilidade a ser explorada. Contanto tentamos contatar
o suporte da Rede Globo sobre tal.

Um excelente livro que recomendamos a leitura é 'Testes de Invasão', de um modo geral ele aborda algumas técnicas
de invasões como brute force, exploração de falhas em aplicação web, engenharia social , arrecadação de informações
de um alvo, entre outros. Utilizando tudo em um laboratório próprio detalhando a sua criação e uso do do Kali Linux
para exploração dele.
Informações Completa do Livro(review): http://bit.ly/1zafzoE
Compra: http://novatec.com.br/livros/testesinvasao/
Obs: Na compra do livro tem cupom de desconto da Brutal Sec de 20%, cupom="BRUTALSEC" ou leia todas as informações no
review.

O Wireshark é uma poderosa ferramenta que captura pacotes em redes, sendo considerado um dos melhores sniffer para
obtenção de senhas. Neste site você pode encontrar alguns exemplos de como realizar filtro em seus pacotes.
http://wiki.wireshark.org/DisplayFilters

Novo tutorial para vocês galera.
Obrigado pelos 3.058 likes.
http://cienciahacker.com.br/novo-exploit-para-wordpress/
http://cienciahacker.com.br/?p=1435

Veja as fases de uma 'Auditoria Teste de Invasão(Pentest) ', destacando planejamento, preparação e execução.
Tendo como principal objetivo descrever as etapas de um teste de invasão, mostrando a estrutura dos testes
através de modelos estruturados.
http://bit.ly/11C0zVs


Ciência Hacker
26 de novembro de 2014 ·
A empresa de segurança digital Symantec anunciou ter descoberto um novo malware.
O vírus é descrito como um dos mais sofisticados já criados, provavelmente criado por algum governo
(ainda não identificado) para a guerra virtual, segundo a companhia.
O malware, chamado de Regin, estaria em uso há 6 anos, atingindo vários alvos ao redor do mundo,
mas vitimando principalmente computadores da Rússia, Arábia Saudita e Irlanda.
O vírus, segundo a Symantec, se instalaria no PC da vítima e, silenciosamente, faria capturas de telas,
roubaria senhas e recuperaria arquivos deletados. Ele teria sido usado para espionagem de organizações
governamentais, empresas e indivíduos.
leia mais em: http://olhardigital.uol.com.br/…/supervirus-estaria-e…/45361

Cangibrina agora com suporte a proxy o/
Em breve atualizarei os repositórios do Github, só farei mais alguns testes.

[Como detectar o timeout correto no slowloris!?]
Poucos sabem que o Slowloris tem uma função embutida para achar o timeout correto para determinado site.
"Se os timeouts são completamente desconhecidos, SLowloris vem com um modo de lhe ajudar a começar seus testes:
Exemplo de teste:
./slowloris . pl -dns www.exemple.com -port 80 -test
Isto não lhe dará o número perfeito, mas deverá dar um ótimo número pra chutar. Se você realmente quer saber
o número exato, you pode querer mexer com o @times array (embora não recomendemos a não ser que tenha certeza
do que está fazendo)"
Estas e outras informações podem ser obtidas através da documentação
perldoc /usr/bin/slowloris

Explorando Vulnerabilidade CVE-2014-6332
Vulnerabilidade que atinge todos os windows IE <=11
http://metasploitbrasil.wordpress.com/…/explorando-a-vulne…/
http://metasploitbrasil.wordpress.com/2014/11/15/explorando-a-vulnerabilidade-cve-2014-6332/

Como Descobrir a senha de seu wifi por meio de um pc ou aparelho velho
http://www.tecmundo.com.br/android/83603-descobrir-senha-wifi-meio-pc-aparelho-android.htm

Hoje trarei um um assunto que já abordamos em vídeos no youtube, trata-se de burlar o antivírus utilizando o msfencode.
msfencode é outra ferramenta disponível no arsenal do metasploit framework quando o assunto é desenvolvimento de exploit.
http://cienciahacker.com.br/by-pass-antivirus-com-msfencode/

Este tutorial irá trazer como descobrir os IPs conectados a sua rede sem a necessidade de entrar em um roteador na rede,
utilizando a ferramenta Wnetwatcher podemos ver todos os IPs conectados em uma rede, o MAC Address, e o nome do
computador e em alguns casos até o modelo
http://cienciahacker.com.br/como-identificar-ips-na-sua-re…/

 

Estamos começando a desenvolver uma área paralela com o tema proposto aqui. A área de 'Programação', que segui com
extrema importancia computacional, principalmente para quem quer desenvolver exploits, scripts, ferramentas/aplicações
em segurança.
Nossa primeira vídeo aula, Introdução a Programção C/C++ Aula 1- Instalando Code Block. Link ->
https://vimeo.com/111950459

O Slowloris é uma poderosa ferramenta utilizada como ataque de negação de serviço, podendo derrubar ou deixar lento
a conexão de um servidor devido a taxa de conexão emita a um algo.
http://cienciahacker.com.br/atacando-servidores-com-slowlo…/

Vídeo dedicado a falar um pouco sobre as leis brasileiras referentes ao cibercrime
https://www.youtube.com/watch?v=uy-LfDZdcvQ

http://cacho.la/julia/os-basicos-de-python

Python é uma linguagem de programação simples e clara, porém muito poderosa.
Fácil de ser lida por um ser humano, fácilde ser transformada em um programa monstruosamente incrível no seu computador.
Além disso, é software livre, isto...