Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

sexta-feira, 16 de junho de 2017

Utilizando o Hashcat para quebra de WPA/WPA2

Por Thiago Alvarenga
__________________________________________________________________________________________


Hashcat e o AircrackGUI Mobile

Laboratório para conseguir êxito do artigo com base no cenário proposto:


O cenário proposto será o de quebrar uma senha utilizando força bruta com uma wordlist, usando para este fim, um celular e um computador com um acelerador gráfico, o sugerido seria duas GTX 1080 fazendo um SLI, entretanto, cada placa chega a custar uma média de 4 mil reais, desta forma, iremos utilizar a humilde GTX 940MX 4Gb, que já dá para brincar.
1. Smartphone GT-l9070 ou similares que permitam o uso do modo monitor. Pode ser utilizado também o suite aircrack-ng em um desktop ou notebook com o linux ou windows. 
2. Pacote com os seguintes arquivos: AircrackGUI e Hashcat GUI.

Seguindo uma lógica para um ataque por força bruta, ao que se propõe este artigo, é necessário capturar um arquivo chamado handshake¹ e depois aplica-lo no passo seguinte. 

O programa (AircrackGUI²) é utilizado para capturar o arquivo handshake do roteador Alvo. Veja o exemplo abaixo: 




O programa abaixo é utilizado para quebra de senhas em diversos dispositivos, sua diferença é que ele utiliza a GPUs das placas de vídeo, isto proporciona um poder de processamento maior que vários i7, por exemplo. A configuração abaixo estão ajustadas para WPA/WPA2, mas podem ser ajustadas para atender outras demandas. Os passos descritos não seguem uma ordem correta para sua execução, esta imagem é mais um guia para você se basear, até porque para deixar tudo funcionando você levará um tempinho



Em execução: 



¹ Handshake - É um protocolo de comunicação que trabalha na camada de rede, acima da camada de enlace, projetada para criptografar o tráfego e proteger o PMK (Chave mestra Principal). Este PMK nunca é transmitido, em vez disso é utilizado uma derivação desta chave chamada de PTK (Chave primária temporária). Em um caso hipotético, uma empresa "A" quer trocar informações com a empresa B, para isto, eles utilizam um cofre e ambos têm uma chave para abrir, mas esta chave não é levada no trajeto entre o ponto A e o ponto B pois ambos têm a chave para abrir. 

² Software desenvolvido com interface gráfica, é mesmo que se utilizaria na suite aircrak-ng com a diferença de não precisar digitar nenhum código em linha de comando. Para que o programa funcione no ceular é necessário que este tenha condições de trabalhar em modo monitor, ou seja, um modo que a placa passa a ser um ponto passivo de escuta na rede. Baixe e instale o BCMON para só então utilizar esse programa.


Bibliografia

http://www.diegomacedo.com.br/category/redes-de-computadores/wireless?print=print-page
Acesso: 16/06/2017 às 13h50min

https://en.wikipedia.org/wiki/IEEE_802.11i-2004
Acesso: 16/06/2017 às 11h50min AM

https://pt.wikipedia.org/wiki/IEEE_802.1X
Acesso: 16/06/2017 às 10h50min AM

https://hashcat.net/wiki/
Acesso: 16/06/2017 às 04h50min AM

terça-feira, 13 de junho de 2017

Como Calcular Wordlist no Crunch

Por Thiago Alvarenga


Como Calcular Wordlist no Crunch


O Crunch é um programa utilizado para gerar uma lista de senhas, o usuário informa quais parâmetros serão utilizados e ele gera a lista de forma autônoma. Pode ser encontrado no Sistema Operacional Kali Linux e para Windows. 

Para calcular usa-se a formula abaixo:

(x^y) * (y+1) = Tamanho em bytes, onde:

Se ler: x elevado a y vezes y mais um.

x = Número de caracteres sendo utilizados para gerar a Wordlist
y = Tamanho da Wordlist
No nosso exemplo, usando o alfaboto com 26 caracteres, obtem-se a formula abaixo0:


(26^8)*(8+1)

ou seja, aproximadamente 1,8 Tera.

sexta-feira, 12 de maio de 2017

TUTORIAL – Samsung Galaxy S2 Lite – Atualização Android 4.1.2


 TUTORIAL – Samsung Galaxy S2 Lite – Atualização Android 4.1.2


O presente artigo visa demonstrar os passos para atualizar o Sistema Operacional do Smartphone - SANSUNG GALAX S2 LITE GT-L9070. Vale lembrar que todo dano ou utilização errônea recai sob sua responsabilidade. Siga-os por sua conta em risco!

Antes de tudo, tenha os seguintes arquivos:

 ROM OFICIAL - SISTEMA OPERACIONAL DA SANSUNG

DRIVRES INSTALADOS - CERTIFIQUE-SE DE INSTALÁ-LOS E REINICIAR O COMPUTADOR;

 ODIN - SOFTWARE RESPONSÁVEL POR FAZER A COMUNICAÇÃO E ATUALIZAÇÃO DO SISTEMA.

Vale ressaltar, todos links supracitados são de responsabilidade de terceiros, tenho os arquivos, se necessário, solicite-os ao blog.

 

1 LIMPANDO O APARELHO

Este procedimento pode ser dispensado, obedecendo os pressupostos de condições normais e ideais.

Vamos primeiro limpar e apagar tudo no seu aparelho, por isso faça o Backup dos arquivos antes de continuar. Essa limpeza serve para que o aparelho receba a nova versão sem problemas. Para isso faça o seguinte:
  • Desligue o seu Galaxy e depois ligue com a seguinte sequência
  • Botão de aumentar volume + Botão Home + Botão ligar
  • Escolha a opção “wipe data/factore reset”
  • Repita o processo com a opção “wipe cache partition”.
  • Agora clique em “reboot system now”

2 PROCESSO DE INSTALAÇÃO

  1. Descompacte a ROM – Você vai usar o arquivo com o formato que foi extraído
  2. Abra como administrador o Odin e no botão PDA selecione a ROM Android 4.1.2
  3. Desligue o aparelho, e coloque ele no Modo Download
  4. Ligue o aparelho segurando os botões volume para baixo + Home + Power
  5. Aperte o botão de volume para cima para entrar no Modo Download
  6. Conecte o aparelho ao PC, o Odin vai informar uma porta ID:COM.
  7. Confirme se as opções “Auto reboot” e “F. Reset Time” estão marcadas
  8. Clique em START e espere todo o processo terminar.
No passo 1 e 2 da imagem estão marcadas em conformidade ao procedimentos elencados acima. No passo 3, caso tudo ocorra dentro do esperado o celular estará reinicializando, aguarde até o termino. Passo 4, neste ponto da instalação, espera-se que o celular esteja na tela de configuração de idioma e demais procedimentos de praxe ao que ocorre na compra de um smartphone novo.

ROM INSTALADA COM SUCESSO

Todos os passos aqui descritos foram testados e aprovados antes da publicação desse artigo. Duvidas é só comunicar que estarei aqui para ajudar!

segunda-feira, 24 de abril de 2017

Analista de Segurança da Informação

REQUISITOS PARA SE TORNAR UM ANALISTA DE SEGURANÇA DIGITAL

Por: Thiago Alvarenga
CENÁRIO ATUAL 


O Analista de Segurança da Informação é uma peça fundamental em qualquer empresa, com a evolução dos métodos de ataques e exploração de vulnerabilidades de sistemas e recursos que temos hoje dentro da área de Tecnologia da Informação, profissionais desta área estão cada vez mais requisitados.

A Symatec relata que um dos principais desafios segundo o seu relatório sobre segurança da informação de 2011, Consta que: 

Com o mercado saturado por dispositivos móveis, não é nenhuma surpresa que 49% dos entrevistados considerem a computação móvel como um dos principais desafios para garantir a cibersegurança. Desta forma é comum encontrar vários sistemas vulneráveis e neste compasso não há uma prática de investimento quando o assunto é segurança da informação. 

Isto reflete que a cada ano surge novas tecnologias e para cada tecnologia abre novos desafios (possíveis falhas de segurança). Um dado recente aponta que a internet das coisas (loT) está na mira dos cibercriminoso.  


A IBM e o Ponemon Institute, realizou um estudo sobre o custo da violação de dados em 2016 no Brasil. Este estudo é realizado há 11 anos nos Estados Unidos e há 4 anos no Brasil, além de outros países. O estudo, indica que o custo por cada registro perdido chega a variar-se em R$225,00 (duzentos e vinte e cinco). Estimativas fornecidas em um  período de dez meses nas empresas representadas nesta pesquisa.

É concluso dizer que cada ativo de uma empresa mal gerido sem rotinas e políticas de segurança, representa um negócio perdido, uma oportunidade de empreendimento mal sucedida ou um furo nas economias de uma empresa ou organização. 

O problema maior da segurança digital é o fator cultural, isto emerge-s de ações que são adotadas involuntariamente por falta de conhecimento e adoção de condutas inapropriadas.  

Como evidenciado no parágrafo anterior, é perceptível concluir que há um problema cultural muito grande na educação digital dos internautas e empresas. Poucos são os que sabem o significado de um malware ou para que serve o "s" após o nome ou melhor dizendo protocolo "http". Por exemplo! Atitudes simples poderiam evitar vários problemas. Hoje, por maior que seja a segurança de uma empresa, ela ainda corre o risco de invasão, pois o seu maior risco está no seu corpo (nas pessoas) e investimento no setor tecnológico da empresa. 

Mas o que seria a prática da segurança? Proteção dos atributos de segurança da informação na proteção de seu maior ativo - proteção da informação e capacitação dos seus funcionários. É ser capaz de reagir e corrigir ocorrências e principalmente evitá-las. 

Apesar de existir uma necessidade de se proteger para garantir a segurança dos seus "Ativos", há uma tendência na contramão, trata-se de uma precarização do setor de T.I. onde muitas vezes os gestores não têm noção de quais são os pré-requisitos para contratar um profissional da área ou preferem contratar um profissional que ainda esteja cursando a faculdade e/ou estagiários.  

A função do Analista de Segurança  se tornou muito importante nos últimos anos, onde a preocupação com a proteção da Informação está se tornando cada vez maior e o profissional da área muito bem remunerado. Um Analista Pleno chega a ganhar 5 mil reais e um Analista Sênior aproximadamente o dobro. 

Com a evolução dos métodos de ataques e exploração de vulnerabilidades de sistemas e recursos, coloca a função do Analista de Segurança da Informação no topo dos requisitos para garantir a guarda dos ativos de uma empresa. Isto não é algo relacionado apenas com os conhecimentos em técnicas para reagir aos incidentes de segurança, mas também conceitual (normas e rotinas a ser adotadas) e políticas de segurança bem definidas.

Um Analista de Segurança atua buscando minimizar os riscos corporativos quanto ao roubo de informações, na detecção de vulnerabilidades em sistemas, servidores, aplicações, realiza análises de risco e monta planos para mitigá-los. Isso inclui também a parte de auditoria e controle de processos, procurando encontrar não conformidades e falhas de processos e corrigi-los. Quanto à parte mais técnica, pode atuar na criação e configuração de ambientes seguros de redes físicas e lógicas, definir e manter as políticas de segurança de rede, gerenciar equipamentos e softwares que previnem o ambiente contra ataques como: firewall, servidores de antivírus, filtros de spam, gerenciamento de patches, etc. Fernando Henrique [domínioti].
Para uma carreira nesta área, há duas linhas básicas que o profissional pode escolher, a primeira voltada às atividades supracitada e a segunda calcada na área de gestão da Segurança da Informação.

Aguarde, será postado mais dois posts cada um falando sobre uma destas áreas.






terça-feira, 21 de março de 2017

Como criar uma bridge no Linux.

BRIDGE VIA LINUX

As bridges são elementos de rede que operam na camada 2 do modelo OSI (enlace). O seu funcionamento é similar ao dos switches de rede. Assim, são transparentes para os usuários.


Para criar uma bridge, é necessário ter o pacote "bridge-utils" instalado (tendo como base o Debian), ele contém um utilitário chamado "brctl" e tudo é feito utilizando este utilitário via linha de comandos, O kernel precisa estar atualizado e ter suporte ao módulo "bridge.ko", (na série 2.6, creio que o Ubuntu venha com o módulo incluso no pacote do kernel).

Vamos aos comandos.

Pressuponha-se que todos requisitos do kernel e do dos módulos estejam presentes, podemos iniciar os procedimentos.

1 COMANDO [em negrito]

#brctl addbr br0

Este comando adiciona a interface denominada br0 e que será a base para os demais comandos.


2 COMANDO [em negrito]

#brctl addif br0 ethXX

Repita o comando quantas vezes for necessário para adicionar todas interfaces de rede, se for necessário, você pode usar o comando: ifconfig, Este comando lista as interfaces presentes. O XX é o número da interface que será adicionada na interface.

3 COMANDO [em negrito] 

# ifconfig br0 up

Com este comando você estará ativando as interfaces e o sistema passa a funcionar.
Pode-se utilizar o comando: brctl show. Este comando lista todas interfaces de rede adicionadas à bridge.

De forma manual, há uma forma de editar o arquivo interfaces, no diretório /etc/network/interfaces 
navegue até o diretório network e edite o arquivo interfaces com o utilitário vi (editor de texto).

O conteúdo do arquivo pode ficar desta forma:

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static
      address 127.0.0.2
      netmask 255.0.0.0

auto eth1
iface eth1 inet static
      address 127.0.0.3
      netmask 255.0.0.0 

auto br0
iface br0 inet static
      address 10.0.0.1
      netmask 255.0.0.0
      gateway 10.0.0.200
      bridge_ports eth0 eth1

Desta forma, conclui os procedimentos para se criar uma bridge em linux.

terça-feira, 13 de dezembro de 2016

Exportar e Importar Senhas do Wifi

Exportar e Importar as Senhas Wireless


Necessidade: 

De praxe uma vez ou outra, surge a necessidade de formatar o notebook então perde-se todas senhas salvas do wifi, com este problema será preciso resetar o roteador residencial caso não recorde. 


Então com este código você será capaz de guardar todas senhas de wifi (internet) que você tenha conectado usando o notebook. 

Para os dois arquivos você precisa apenas de um bloco de notas. Abra o Notepad, copie as linhas do ARQUIVO1   e cole, respectivamente faça o mesmo com o ARQUIVO2. O primeiro salve-o na área de trabalho com o nome: export-all-wifi.vbs  e o segundo arquivo salve-o como: import-all-wifi.bat a ação esperada após executar o primeiro arquivo,  é que será gerado vários arquivos no formato xml. e a do segundo arquivo: abrirá uma tela preta pedindo a confirmação, precione y para aceitar. 

ARQUIVO1 - Exportando

set oShell = CreateObject("WScript.Shell")
oShell.run"cmd.exe"
WScript.Sleep 500
oShell.SendKeys"netsh wlan export profile folder=. key=clear"
oShell.SendKeys("{Enter}")
msgbox"Será Salvo no local que for executado!",vbInformation,"Procedimento Concluído"
oShell.SendKeys"exit"
WScript.Sleep 500
oShell.SendKeys("{Enter}")

ARQUIVO1 - Importando

FORFILES /M *.xml /C "cmd /c netsh wlan add profile @path
or make a batch to give a Y/N option :)
@echo off
ECHO We are going to import all the profiles in this folder!
SET /P ANSWER=Do you want to continue (Y/N)?
if /i {%ANSWER%}=={y} (goto :yes)
if /i {%ANSWER%}=={yes} (goto :yes)
goto :no
:yes
FORFILES /M *.xml /C "cmd /c netsh wlan add profile @path
Pause
exit /b 0
:no
echo Bye!
Pause
exit /b 1

quinta-feira, 1 de dezembro de 2016

1 Milhão de Contas invadidas do Google

A invasão de SmartPhones


Mais de um milhão de usuários do sistema operacional Android, tiveram suas contas de emails violadas. O engenhoso método utiliza a camuflagem de um aplicativo teoricamente nativo do sistema para obter privilégios de administrador e acessar tais contas. A informação vem da empresa Check Point LTD.

Nas palavras da Check Point, como resultado de muito trabalho realizado por nossas equipes de pesquisa de segurança, nós revelamos hoje (2016/11/30) uma nova e alarmante campanha de malware. A campanha de ataque, chamada Gooligan, violou a segurança de mais de um milhão de contas do Google. O número continua a subir em um adicional de 13.000 dispositivos violados a cada dia.

Nossa pesquisa expõe como as raízes de malware infectaram dispositivos e roubam tokens de autenticação que podem ser usados ​​para acessar dados do Google Play, do Gmail, do Google Fotos, do Google Docs, do G Suite, do Google Drive e muito mais.

Gooligan é uma nova variante da campanha de malware Android encontrada por nossos pesquisadores no aplicativo SnapPea no ano passado. 


Lista de aplicativos afetado:


    Perfect Cleaner
    Demo
    WiFi Enhancer
    Snake
    gla.pev.zvh
    Html5 Games
    Demm
    memory booster
    แข่งรถสุดโหด
    StopWatch
    Clear
    ballSmove_004
    Flashlight Free
    memory booste
    Touch Beauty
    Demoad
    Small Blue Point
    Battery Monitor
    清理大师
    UC Mini
    Shadow Crush
    Sex Photo
    小白点
    tub.ajy.ics
    Hip Good
    Memory Booster
    phone booster
    SettingService
    Wifi Master
    Fruit Slots
    System Booster
    Dircet Browser
    FUNNY DROPS
    Puzzle Bubble-Pet Paradise
    GPS
    Light Browser
    Clean Master
    YouTube Downloader
    KXService
    Best Wallpapers
    Smart Touch
    Light Advanced
    SmartFolder
    youtubeplayer
    Beautiful Alarm
    PronClub
    Detecting instrument
    Calculator
    GPS Speed
    Fast Cleaner
    Blue Point
    CakeSweety
    Pedometer
    Compass Lite
    Fingerprint unlock
    PornClub
    com.browser.provider
    Assistive Touch
    Sex Cademy
    OneKeyLock
    Wifi Speed Pro
    Minibooster
    com.so.itouch
    com.fabullacop.loudcallernameringtone
    Kiss Browser
    Weather
    Chrono Marker
    Slots Mania
    Multifunction Flashlight
    So Hot
    Google
    HotH5Games
    Swamm Browser
    Billiards
    TcashDemo
    Sexy hot wallpaper
    Wifi Accelerate
    Simple Calculator
    Daily Racing
    Talking Tom 3
    com.example.ddeo
    Test
    Hot Photo
    QPlay
    Virtual
    Music Cloud
 

Um porta-voz do Google disse que a empresa tomou medidas recentes que reduziram significativamente as chances de os usuários do Android instalarem software malicioso, incluindo criptografia de disco para dispositivos Android, um programa de recompensa que paga aos pesquisadores de segurança quando descobrem novos bugs e novas tecnologias que tornam a web navegando com segurança no Android.


DINÂMICA DO ATAQUE

"Estamos muito satisfeitos com a pesquisa da Check Point e com sua parceria, já que trabalhamos juntos para entender essas questões", disse Adrian Ludwig, diretor de segurança do Android da Google. "Como parte de nossos esforços contínuos para proteger os usuários da família Ghost Push de malware, tomamos várias medidas para proteger nossos usuários e melhorar a segurança do ecossistema Android em geral".

De acordo com o Google, 73% dos usuários do Android usam o Jelly Bean, KitKat ou Lollipop. Menos de 25% estão com as versões mais recentes do Android, incluindo Marshmallow, lançado no ano passado, e Nougat, lançado este ano.

Embora o software mal-intencionado tenha infectado mais de um milhão de contas do Google, essa é uma pequena porcentagem dos mais de 1,4 bilhões de dispositivos que são executados no software Android.

Veja na íntegra: Check Point

Veja também mais informações: TI Inside

domingo, 27 de novembro de 2016

Porte de Arma para Vigilantes


O Brasil adota uma postura errada frente ao uso de arma de fogo. Hoje é vedado ao cidadão o porte de arma e apenas em casos excepcionais (situações que há o risco de vida) é concedida a posse de arma, ou seja, a possibilidade de manter sob o seu poder uma arma de fogo dentro de casa. 
É restrito até aos profissionais que recebem um treinamento obedecendo a todos requisitos da Polícia Federal, que comumente são mortos após o seu plantão de serviço, vítimas de assaltos ou coação para obter informações sigilosas. É necessário um amadurecimento do entendimento sobre o uso da arma de fogo; hoje as pessoas são assaltadas até com um dedo sobre a camisa, assistimos essas cenas todos os dias, os criminosos estão sempre mais armados e bem preparados. O poder público a cada dia investe menos na Segurança Pública e ceifa a prerrogativa do cidadão de bem, poder se defender.

Como pode ser visto no artigo abaixo, há um projeto de lei de autoria Onyx Lorenzoni que visa garantir ao profissional da área de segurança privada, o porte de arma fora da sua atividade laboral.

Veja na íntegra: Link

COMISSÃO DE FINANÇAS E TRIBUTAÇÃO
PROJETO DE LEI Nº 4.340, DE 2008
I- RELATÓRIO

AUTOR: Deputado Onyx Lorenzoni (Democratas/RS).
RELATOR:
Deputado Pauderney Avelino (Democratas/AM).

O presente Projeto de Lei é de autoria do Deputado Onyx Lorenzoni (DEM/RS), e tem por objetivo acrescentar dispositivo ao art. 7º da Lei nº 10.826, de 22 de dezembro de 2003, que dispõe sobre o registro, posse e comercialização de armas de fogo e munição e sobre o Sistema Nacional de Armas (SINARM), com o intuito de estabelecer isenção aos vigilantes privados do pagamento da taxa de expedição de porte quando adquirirem arma de fogo para fins particulares, prevista no item V do anexo da referida

O múnus institucional de cobrar tributos ou taxas, exercido pelo Estado, não lhe outorga o poder de suprimir ou inviabilizar direitos assegurados ao contribuinte, que é justamente o que ocorre atualmente, uma vez que a cobrança em duplicidade de uma taxa para a emissão de porte de arma a um profissional que já possui o porte funcional acaba por ter como consequência a supressão - por inviabilidade econômica - do direito deste em adquirir o porte para uso particular, mesmo atendendo a todos os demais requisitos necessários para tal.

Tal conduta, de parte do poder público, constitui-se em verdadeiro abuso do poder tributante, sendo uma exigência irrazoável para com um profissional que, tendo a formação adequada para portar com segurança uma arma de fogo em sua atividade profissional, e a necessidade de portá-la fora do horário de trabalho, seja obstaculizado a tal pela cobrança ilegítima de uma taxa.

Em setembro de 2015 o Ministério da Fazenda publicou portaria no Diário Oficial da União autorizando o aumento das taxas de fiscalização do governo federal. Com essa determinação, a taxa de expedição de porte de arma de fogo avançou de R$ 1 mil para R$ 1.522,49, em um reajuste de 52% sobre o valor anteriormente praticado, o que, per si, já compensaria suficientemente a isenção pretendida, que nada mais é do que uma limitação a uma cobrança feita em duplicidade e de forma indevida. 

Dados da Coordenação de Orçamento e Finanças do Departamento de Polícia Federal dão conta que no exercício de 2015 a receita arrecadada com a cobrança da Expedição de Porto de Arma Federal (Código de Recolhimento 14038) alcançou a quantia de R$ 1.442.843,79 (hum milhão e quatrocentos e quarenta e dois mil, oitocentos e quarenta e três reais e setenta e nove centavos).

Após o já citado aumento autorizado pelo Ministério da Fazenda, apenas nos cinco primeiros meses do exercício de 2016, o valor arrecadado com a expedição de Porte de Arma Federal importou em R$ 1.088.715,26 (hum milhão, oitenta e oito mil, setecentos e quinze reais e vinte e seis centavos).

Tais dados oficiais indicam que não há que se falar em redução de receita, uma vez que, além dos valores arrecadados em duplicidade, especificamente dos vigilantes, constituírem um valor ínfimo frente ao volume de recursos globalmente arrecadados pela cobrança normal da Taxa de Expedição de Porte de Arma, a arrecadação desta sofreu um incremento que compensa plenamente a isenção pretendida para a expedição do porte aos vigilantes privados.

Da mesma forma que os tributos, as taxas estão igualmente sujeitas aos princípios constitucionais que limitam a tributação, dispostos na Constituição da República, e amparados por outros princípios e garantias asseguradas em favor do contribuinte; portanto é inconcebível que venha falar em “renúncia fiscal”, uma vez que a cobrança em duplicidade, neste caso, opera-se de forma ilegítima em favor do Estado e em prejuízo do cidadão, atentando contra os princípios da reserva legal e da vedação ao enriquecimento ilícito.

Assim, ante todo o exposto, votamos pela aprovação, face a sua compatibilidade e adequação às normas orçamentárias e financeiras, do Projeto de Lei nº 4.340, de 2008, nos termos exatos de sua proposição pelo seu insigne autor, o Deputado Onyx Lorenzoni (Democratas/RS). Sala da Comissão, em 08 de agosto de 2016.

Deputado Pauderney Avelino
(Democratas/AM)

 




quarta-feira, 9 de novembro de 2016

Como instalar o Chrome no Ubuntu 10.10 32bits

Instalando Chrome no Ubuntu

Necessidade: Para computadores de mesa e notebooks/netbooks com pouco poder de processamento, é comum o uso de versões mais antiga do Linux. Com base nessa demanda, este artigo demonstra uma alternativa.


Se sua plataforma instalada é 32 bits, os programas 64bits não serão instalados, desta forma (até onde foi possível a pesquisa) foi preciso buscar em um site fora dos domínios do google, porque pelo que parece, o google não dá suporte ao 32bits. Neste pesar, os downloads aqui demonstrados não tem uma confiabilidade e é sob sua responsabilidade, fica livre a escolha do local para download. 


Situação: Ubuntu versão 32bits

Resumo: -----> baixe o arquivo ------> dê os privilégios de administrador  ao arquivo ----> Instale o arquivo.

Passo - 1 Baixe o arquivo pesquisando por um dos nomes.

google-chrome-stable_current_amd64.deb

ou

google-chrome-stable_current_i386.deb

Faça o download do chrome, se o sistema operacional for 64bits pode ser baixado do próprio domínio do google:

Download 1 chrome 32bis

Download 2 chrome 64bits

Passo - 2 Adquirindo o root do Terminal

Abra o terminal com os privilégios de administrador "root".

sem o jogo da velha
Comando:

#sudo bash

Passo - 3  Transformando o arquivo baixado em um arquivo confiável dando-lhe os privilégios necessários.

Comandos:
Saiba onde foi baixado o arquivo e entre no diretório específico, comandos ls e cd .. podem ser usados para este fim.

chmod +x google-chrome-stable_current_i386.deb


Passo - 4 Instalação do arquivo

Após ter baixado o arquivo, ter dado privilégios de administrador ao mesmo, chega o momento de instalá-lo.

Comando:

sudo dpkg -i google-chrome-*.deb


quarta-feira, 2 de novembro de 2016

Como encontrar o RG através do CPF

RG PELO CPF

Nota: 

Esta é uma informação que está disponível em vários sites, basta procurar pelo título sugerido e aparecerão várias páginas semelhantes. O intuito de retransmitir essa informação restringe-se apenas para fins lícitos e comerciais. Qualquer uso desta informação para fins ilícitos é vedada e punível na forma da lei. Não me responsabilizo por quaisquer utilização indevida.

PRIMEIRO PASSO

Primeiramente abra o site: Dataprev

Informe Apenas:

Nome Completo

Data de Nascimento

Nome da Mãe: Coloque IGNORADO

CPF e Digito do CPF

Coloque o captcha e Confirme

Será Informado um numero NIT

Guarde esta informação, ela será utilizada no segundo passo.


SEGUNDO PASSO

Acesse o seguinte site agora: AUXÍLIO DOENÇA
Coloque o Captcha e clique em Confirma

Na Próxima tela Informe com qualquer uma das seguintes opções:

Estado:

Município:

Data e Agência da Próxima Perícia Disponível

Agência onde será mantido o benefício:

Clique em Avançar

Na Proxima tela selecione:

Segurado Via Internet

Informe os seguintes dados:

NIT (número adquirido no passo 1)

Nome Completo:

Nome Completo da Mãe:

Data de Nascimento:

E selecione Desempregado e clique em avançar.

Pronto o numero do RG e todos os outros dados informados. 

FONTE:

http://utilidades-publicas.blogspot.jp/2014/09/como-descobrir-o-numero-da-carteira-de.html

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...