Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

terça-feira, 13 de dezembro de 2016

Exportar e Importar Senhas do Wifi

Exportar e Importar as Senhas Wireless


Necessidade: 

De praxe uma vez ou outra, surge a necessidade de formatar o notebook então perde-se todas senhas salvas do wifi, com este problema será preciso resetar o roteador residencial caso não recorde. 


Então com este código você será capaz de guardar todas senhas de wifi (internet) que você tenha conectado usando o notebook. 

Para os dois arquivos você precisa apenas de um bloco de notas. Abra o Notepad, copie as linhas do ARQUIVO1   e cole, respectivamente faça o mesmo com o ARQUIVO2. O primeiro salve-o na área de trabalho com o nome: export-all-wifi.vbs  e o segundo arquivo salve-o como: import-all-wifi.bat a ação esperada após executar o primeiro arquivo,  é que será gerado vários arquivos no formato xml. e a do segundo arquivo: abrirá uma tela preta pedindo a confirmação, precione y para aceitar. 

ARQUIVO1 - Exportando

set oShell = CreateObject("WScript.Shell")
oShell.run"cmd.exe"
WScript.Sleep 500
oShell.SendKeys"netsh wlan export profile folder=. key=clear"
oShell.SendKeys("{Enter}")
msgbox"Será Salvo no local que for executado!",vbInformation,"Procedimento Concluído"
oShell.SendKeys"exit"
WScript.Sleep 500
oShell.SendKeys("{Enter}")

ARQUIVO1 - Importando

FORFILES /M *.xml /C "cmd /c netsh wlan add profile @path
or make a batch to give a Y/N option :)
@echo off
ECHO We are going to import all the profiles in this folder!
SET /P ANSWER=Do you want to continue (Y/N)?
if /i {%ANSWER%}=={y} (goto :yes)
if /i {%ANSWER%}=={yes} (goto :yes)
goto :no
:yes
FORFILES /M *.xml /C "cmd /c netsh wlan add profile @path
Pause
exit /b 0
:no
echo Bye!
Pause
exit /b 1

quinta-feira, 1 de dezembro de 2016

1 Milhão de Contas invadidas do Google

A invasão de SmartPhones


Mais de um milhão de usuários do sistema operacional Android, tiveram suas contas de emails violadas. O engenhoso método utiliza a camuflagem de um aplicativo teoricamente nativo do sistema para obter privilégios de administrador e acessar tais contas. A informação vem da empresa Check Point LTD.

Nas palavras da Check Point, como resultado de muito trabalho realizado por nossas equipes de pesquisa de segurança, nós revelamos hoje (2016/11/30) uma nova e alarmante campanha de malware. A campanha de ataque, chamada Gooligan, violou a segurança de mais de um milhão de contas do Google. O número continua a subir em um adicional de 13.000 dispositivos violados a cada dia.

Nossa pesquisa expõe como as raízes de malware infectaram dispositivos e roubam tokens de autenticação que podem ser usados ​​para acessar dados do Google Play, do Gmail, do Google Fotos, do Google Docs, do G Suite, do Google Drive e muito mais.

Gooligan é uma nova variante da campanha de malware Android encontrada por nossos pesquisadores no aplicativo SnapPea no ano passado. 


Lista de aplicativos afetado:


    Perfect Cleaner
    Demo
    WiFi Enhancer
    Snake
    gla.pev.zvh
    Html5 Games
    Demm
    memory booster
    แข่งรถสุดโหด
    StopWatch
    Clear
    ballSmove_004
    Flashlight Free
    memory booste
    Touch Beauty
    Demoad
    Small Blue Point
    Battery Monitor
    清理大师
    UC Mini
    Shadow Crush
    Sex Photo
    小白点
    tub.ajy.ics
    Hip Good
    Memory Booster
    phone booster
    SettingService
    Wifi Master
    Fruit Slots
    System Booster
    Dircet Browser
    FUNNY DROPS
    Puzzle Bubble-Pet Paradise
    GPS
    Light Browser
    Clean Master
    YouTube Downloader
    KXService
    Best Wallpapers
    Smart Touch
    Light Advanced
    SmartFolder
    youtubeplayer
    Beautiful Alarm
    PronClub
    Detecting instrument
    Calculator
    GPS Speed
    Fast Cleaner
    Blue Point
    CakeSweety
    Pedometer
    Compass Lite
    Fingerprint unlock
    PornClub
    com.browser.provider
    Assistive Touch
    Sex Cademy
    OneKeyLock
    Wifi Speed Pro
    Minibooster
    com.so.itouch
    com.fabullacop.loudcallernameringtone
    Kiss Browser
    Weather
    Chrono Marker
    Slots Mania
    Multifunction Flashlight
    So Hot
    Google
    HotH5Games
    Swamm Browser
    Billiards
    TcashDemo
    Sexy hot wallpaper
    Wifi Accelerate
    Simple Calculator
    Daily Racing
    Talking Tom 3
    com.example.ddeo
    Test
    Hot Photo
    QPlay
    Virtual
    Music Cloud
 

Um porta-voz do Google disse que a empresa tomou medidas recentes que reduziram significativamente as chances de os usuários do Android instalarem software malicioso, incluindo criptografia de disco para dispositivos Android, um programa de recompensa que paga aos pesquisadores de segurança quando descobrem novos bugs e novas tecnologias que tornam a web navegando com segurança no Android.


DINÂMICA DO ATAQUE

"Estamos muito satisfeitos com a pesquisa da Check Point e com sua parceria, já que trabalhamos juntos para entender essas questões", disse Adrian Ludwig, diretor de segurança do Android da Google. "Como parte de nossos esforços contínuos para proteger os usuários da família Ghost Push de malware, tomamos várias medidas para proteger nossos usuários e melhorar a segurança do ecossistema Android em geral".

De acordo com o Google, 73% dos usuários do Android usam o Jelly Bean, KitKat ou Lollipop. Menos de 25% estão com as versões mais recentes do Android, incluindo Marshmallow, lançado no ano passado, e Nougat, lançado este ano.

Embora o software mal-intencionado tenha infectado mais de um milhão de contas do Google, essa é uma pequena porcentagem dos mais de 1,4 bilhões de dispositivos que são executados no software Android.

Veja na íntegra: Check Point

Veja também mais informações: TI Inside

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...