How to find WiFi: carry a big stick and use long exposures. 10 dicas para configurar a privacidade no Facebook. Eu estou lá. Provavelmente você também. Já somos mais de um bilhão. Seus amigos, familiares, colegas do passado e, claro, um monte de gente estranha que você nunca viu e muitos que você não gostaria de jamais ver — ou que lhe vissem com muitos… detalhes. O Facebook é a rede social mais usada do mundo, como você já deve saber.
E é, também, um problemão no que diz respeito à privacidade. Na prática isso significa que é possível definir com bastante precisão como pessoas do seu círculo de amizades e fora dele (público) te veem lá dentro, mas o caminho não é simples, ou óbvio. Por isso tomamos para nós a missão de destrinchar as opções de privacidade do Facebook. Dica #1: Por onde começar? Antes de ir à luta, é importante saber quais são as suas armas. Quem pode ver minhas coisas? Meio escondido, no topo desse menu existe uma barra de busca. Dica #2: O que é obrigatoriamente público no Facebook Apesar de uma plataforma, o Facebook ainda é, antes de tudo, uma rede social. É basicamente isso. Será que seu PC faz parte de uma rede de zumbis. A evolução da web trouxe diversos benefícios, mas, inevitavelmente, também aumentou em larga escala as ameaças.
Worms, trojans, spywares, adwares e tantos outros tipos infestaram a rede e os computadores de muitos usuários. A moda mais recente é a das redes botnets, que vêm escravizando diversas máquinas. As botnets algumas vezes estão até relacionadas com ataques DDoS, aqueles que foram realizados contra os sites do governo. E considerando o perigo constante que tais pragas representam, decidimos criar este artigo para esclarecer um pouco sobre o assunto e ajudar você a sair das redes botnets.
Apresentamos o botnet A palavra “botnet” pode ser separada em duas: “bot” e “net”. Em um primeiro momento, as botnets tinham funções benéficas, trabalhando em conjunto com a rede IRC. Hoje, as botnets são usadas para criar redes zumbis, com o propósito de espalhar mensagens (spams) e para fazer ataques de negação de serviço (DDoS). Identificando a contaminação Retirando seu PC da botnet.
Let’s Encrypt: autoridade certificadora livre e aberta promete criptografar toda a Web. No ano passado (2014), um grupo de especialistas de segurança na Internet da Universidade de Michigan, Mozilla e a Electronic Frontier Foundation criaram uma nova autoridade certificadora (AC) denominada Let’s Encrypt (“Vamos Criptografar”). Além disso, contém o apoio da Cisco, Akamai e outros. Posteriormente, entrou no rol de trabalhos colaborativos da Linux Foundation.
O projeto Let’s Encrypt visa emitir certificados digitais SSL/TLS gratuitos para qualquer site que necessitar. Seu primeiro certificado digital foi assinado digitalmente em meados de setembro de 2015. Por fim, a autoridade certificadora Let’s Encrypt promete emissão de certificados sem nenhum custo, transparência, segurança e cooperativismo; já que é uma a iniciativa controlada por várias empresas que possuem o objetivo de beneficiar a comunidade. Uma visão geral da sua arquitetura, podemos destacar 2 aspectos importantes: 1 – Protocolo ACME (Automatic Certificate Management Environment) – Domain Validation / Technology. Bloqueando e liberando o Facebook com iptables em espaços de tempo. Olá, segue uma configuração de time no iptables, para quem deseja ter uma certa versatilidade nas liberações de redes sociais, como no exemplo a seguir das regras de iptables para bloqueio do Facebook.
As primeiras 6 linhas focando no "time" definem quanto tempo ficará bloqueado o serviço do Facebook. Ou seja, se a regra começa às 7:00hs e para às 11:00, ela só valerá a partir das 13:00hs, dando um intervalo de duas horas para as novas regras das próximas 6 linhas começarem a operar o bloqueio. Elaborei essas regras baseadas neste artigo! E com adaptação para minha rede: com-Modulos/? Pagina=6 Obs.: fiz conforme achei que seria útil pra minha demanda, se servir para alguém, ou precisar acrescentar ou tirar, o mundo é livre. Segurança: novo serviço usa "iscas" irresistíveis para pegar hackers. Chamado de HoneyDocs, software coloca "escuta online" para descobrir se determinado sistema foi invadido. Ferramenta tem versão gratuita e paga. A polícia de Austin, no Texas, monta operações com carros que mantém sob vigilância, à espera de ladrões que tentem roubá-los. O serviço criado por Marcus Carey, chamado de HoneyDocs, nasceu na mesma cidade e usa um conceito parecido, só que com arquivos de computadores.
O HoneyDocs é feito para que as pessoas possam saber se alguém rondou seus arquivos. O software usa uma “escuta” na web, um pixel invisível, de 1 x 1, que, caso seja visualizado, envia dados sobre isso para um servidor. Essas “escutas” são usadas por publicitários para saberem se as pessoas visualizaram seus e-mails marketing. Carey, por sua vez, coloca essa ferramente em documento, então cria pastas de documentos que parecem atraentes para hackers, que ele chama de “sting”. Ficou interessado? Doze erros que os profissionais de TI mais cometem no LinkedIn. O LinkedIn é o lugar para profissionais de TI em busca de uma melhor colocação no mercado. Conecte-se com colegas de trabalho, encontre antigos colegas, e encontre pessoas que partilham suas opiniões.
É importante dedicar alguns minutos agora para garantir que seu perfil apresente suas realizações e habilidades. Aqui estão alguns erros comuns a evitar. Erro 1: Falta do retrato no perfil As pessoas suspeitam de perfis do LinkedIn sem foto, diz David Hults, coach de carreira. Concentre-se em seu rosto. Erro 2: Falta de recomendações A pessoa ocupou vários cargos de TI na Cruz Vermelha, mas não tem recomendações. Idealmente, você deve ter uma recomendação pessoal para cada posição, mesmo que você tenha realizado vários trabalhos na mesma organização, diz Lisa Rokusek, sócia-gerente da AgentHR.
Erro 3: Poucos ou nenhum endosso sobre importantes habilidades de mercado Esta parte do seu perfil deve ser envolvente e vibrante. Erro 4: Falta de detalhes sobre as responsabilidades nas funções exercidas. Squid - Verificar acessos indevidos automaticamente. Network Watcher: Monitor de atividades na rede. Network Watcher é um programa que permite com que os usuários acompanhem em tempo real tudo que está acontecendo naquele momento com a sua rede. Apesar de parecer ser uma atividade muito complexa ou interessante apenas para empresas, qualquer pessoa pode e deve acompanhar de perto o que está acontecendo enquanto a pessoa está navegando na internet.
Afinal de contas, é justamente neste momento que o computador do usuário está mais vulnerável, podendo ser alvo de uma série de ataques. Outra informação importante que até mesmo os usuários comuns devem monitorar é a qualidade e a velocidade da sua internet. Todo mundo paga por uma determinada velocidade, mas na grande maioria dos casos ela acaba não sendo entregue, na sua totalidade, pelas empresas de comunicação.
O programa funciona de uma forma muito simples e fácil. Ao lado do nome do processo o programa mostra a pasta onde este arquivo está no seu computador. Licença: Freeware Sistemas: Windows XP/Vista/7/8/8.1. Reaver - Descobrindo senhas Wi-Fi. A finalidade deste artigo, é apenas didática. Como todos aqui sabem, invasão é crime e o autor pode responder e pegar até 1 ano de prisão (mais detalhes aqui). Todos os testes foram feitos em minha rede particular. Não me responsabilizo pelo mau uso do mesmo. Utilizei o Ubuntu 13.10.
Reaver é uma ferramenta que pode ser utilizada para explorar uma vulnerabilidade do protocolo WPS, utilizado pelas chaves do tipo WPA e WPA2, a fim de resgatar a senha configurada no aparelho roteador. Ele realiza um ataque de brute force sobre o código PIN do roteador que é composto por 8 caracteres numéricos, onde o último é apenas um dígito de validação composto pela soma dos primeiros. O PIN code é uma identificação numérica do router. A falha no protocolo WPS e a consequente redução de possibilidades numéricas, torna possível recuperar a senha entre 4 e 10 horas, após um certo número de combinações do código PIN. Instalando Aircrack-ng: $ sudo apt-get install aircrack-ng Edite o arquivo common.mak: CFLAGS ?