Postagens

Mostrando postagens de 2010

Boa Sorte!

inurl:usuarios.mdb inurl:users.mdb inurl:site.ini inurlassword.mdb inurlrders.log inurl:shopping.mdb inurl:cart/cart.asp inurl:/productcart inurl:vti_inf.html inurl:service.pwd inurl:users.pwd inurl:authors.pwd inurl:administrators.pwd inurl:shtml.dll inurl:shtml.exe inurl:fpcount.exe inurl:default.asp inurl:showcode.asp inurl:sendmail.cfm inurl:getFile.cfm inurl:imagemap.exe inurl:test.bat inurl:msadcs.dll inurl:htimage.exe inurl:counter.exe inurl:browser.inc inurl:hello.bat inurlasswd filetype:txt inurl:admin filetype:db inurl:iisadmin inurl:"auth_user_file.txt" inurl:"Admin_files" inurl:"wwwroot/*."allinurl:/i-shoppro shodbtest.asp allinurl: comersus_viewitem.asp allinurl:mdbinurl:usuarios.mdb inurl:users.mdb inurl:site.ini inurlassword.mdb inurlrders.log/cgi-bin/i-shop/admin/store.log /cgi-bin/i-shoppro/admin/store.log/cgi-bin/DCShop/Orders/orders.txt /WebShop/logs/cc.txt /WebShop/templates/cc.txt /cgi-bin/st

Microsoft alerta para falha crítica que atinge aplicações em ASP.Net

Hackers que descobriram a vulnerabilidade estimam que 25% de todos os sites estejam sujeitos a ataques devido ao problema. A Microsoft alertou na última sexta-feira (20/09) que uma falha crítica no ASP.Net – ambiente de programação em servidores Windows – poderia ser usada por hackers para invadir páginas criptografadas da Web e roubar dados como nomes de usuário e senhas. A vulnerabilidade se tornou pública neste mesmo dia, pouco antes do anúncio da empresa, quando dois pesquisadores, que descobriram o problema, mostraram como explorá-lo em uma conferência de segurança realizada em Buenos Aires, Argentina. De acordo com o comunicado da companhia de Redmond, a falha atinge todas as versões do ASP.Net. Portanto, uma correção terá que ser providenciada para todos os sistemas operacionais ainda suportados, do Windows XP Service Pack 3 (SP3) e Server 2003 ao Windows 7 e Server 2008 R2. Outros produtos, como o IIS e o SharePoint também serão atualizados. Os hackers responsáve

2ª via OI, Brasil Telecom

Imagem
Fala Pessoal, depois de ficar perdendo o meu tempo com cadastros e etc pra TENTAR conseguir a segunda via de minha conta, consegui graças a algumas palavras chaves no google. Pra facilitar e vocês não perderem tempo precioso como eu perdi aí vai o LINK pra retirar a 2 Via. http://www.brasiltelecom.com.br/portal/BoletoPagamentoPF.do?acao=onVisualizar  

Ameaça de "guerra cibernética" tem sido extremamente sensacionalistas

Imagem
Nota do Editor: Bruce Schneier é um especialista em segurança e autor de "Beyond Fear: Pensar sensatamente sobre segurança em um mundo incerto." Leia mais da sua escrita em http://www.schneier.com/ " Há uma luta de poder em curso no governo E.U. agora." CNN É sobre quem é responsável pela segurança cibernética, e quanto controle o governo vai exercer sobre redes civis. E, batendo os tambores da guerra, os militares estão saindo por cima. "Os Estados Unidos estão lutando uma guerra cibernética de hoje, e nós estamos perdendo", disse o diretor da NSA - e empreiteiro ciberguerra atual - Mike McConnell. "Cyber 11/09 tem acontecido ao longo dos últimos dez anos, mas aconteceu lentamente, de modo que não vemos isso", disse o ex-diretor National Cyber Security Division Amit Yoran. Richard Clarke, que substituiu Yoran, escreveu um livro inteiro exagerando a ameaça de guerra cibernética. General Alexander Keith, o atual comandante do E.U. Cyber Comm

Download CheatEngine

CheatEngine 5.61 Tutoriais Tutorial with Pinball for Windows XP Tutorial to step 1 to 7 of the Cheat Engine tutorial (Explains a bit better) Auto Assembler: Enabled while key down Custom Scan: Auto multiply by 8 (And display divided by 8)

Download Resource Hacker

Imagem
 Download Resource Hacker   Resource Hacker é um utilitário freeware para ver, modificar, renomear, adicionar, excluir e extrair recursos de executáveis 32 bits do Windows e arquivos de recursos (*. res).   Ele incorpora um compilador de script de recurso interno e decompiler e funciona em Win95, Win98, WinME, WinNT, Win2000 e sistemas operacionais WinXP. Visualizando Recursos: Cursor, Ícone, Bitmap, GIF, AVI, JPG e imagens de recurso podem ser vistos.   WAV, MIDI e recursos de áudio podem ser reproduzidos. Menus, Dialogs, MessageTables, StringTables, Aceleradores, Delphi Forms e recursos VersionInfo podem ser vistos como scripts de recursos da descompilação. Menus e diálogos podem ser vistos também como eles aparecem em um aplicativo em execução. Salvando os recursos: Os recursos podem ser salvos como arquivos de imagem (*. ico, *. bmp, etc), como arquivos de script (*. rc), como arquivos de recurso binário (*. res), ou como untyped arquivos binários (*.

Site do Ministério do Planejamento é invadido por hacker

Imagem
A página do Ministério do Planejamento na internet foi invadida por um hacker neste fim de semana. O invasor substituiu os títulos de todas as notícias na capa do site pelo texto "Hacked by r4diationz - From Republic of Turkey". O hacker também impediu o acesso a notícias antigas dentro da página. Outras áreas do site não foram afetadas

Comando Cibernético” do exército norte-americano inclui “código” em logotipo

Imagem
Entusiastas do mundo cibernético “decifraram” um código incluído no logotipo tipo do US Cyber Command (USCYBERCOM), uma divisão do exército dos Estados Unidos que lida com questões cibernéticas inaugurada em maio. O código,“9ec4c12949a4f31474f299058ce2b22a”, é uma sequência formada por um algoritmo chamado MD5 a partir da “missão” do US Cyber Command.   Código está no anel dourado no logotipo da organização. US Cyber Command tem pouco mais de um mês de existência. (Foto: Divulgação) Outros interessados tinham chegado a um código de barras do tipo QR que tinha o significado “Poder Cibernético”, mas esse significado é improvável. O MD5 é capaz de representar qualquer texto ou arquivo em apenas 32 caracteres, de números 0-9 e com letras de A até F. Por isso, o número de sequências é limitado e existem “conflitos”, que ocorrem quando dados distintos possuem a mesma sequência. O US Cyber Command é uma divisão do exército que busca, segundo sua missão pública, coor