sábado, 17 de dezembro de 2016

Tag's para busca de sites com falha para injeção MySQL

Nesta postagem irei apresentar a vocês algumas "Tag's" que eu mesmo uso na procura de sites com vulnerabilidade á injeção MySQL, digitando alguma destas "Tag's" no motor de buscas google.com irá aparecer diversos sites que possam ter essa tão desejada falha...

OBS: Após o sinal de igual("=''), pode ser especificada alguma porta desejada!!!

about.php?cart ID=

accinfo.php?cart Id=

acclogin.php?cart ID=

add.php?bookid=

add_cart.php?num=

asscart.php?

addItem.php

add-to-cart.php?ID=

addTocart.php?idProduct=

addtomylist.php?ProdId=

adminEditProductFields.php?intProdID=

advSearch_h.php?idCategory=

affiliate.php?ID=

affiliate-agreement.cfm?storeid=

affiliates.php?id=

ancillary.php?ID=

archive.php?id=

article.php?id=

phpx?pageID

basket.php?id=

Book.php?bookID=

book_list.php?bookid=

book_view.php?bookid=

BookDetails.php?ID=

browse.php?catid=

browse_item_details.php

Browse_item_Details.php?store_Id=

buy.php?

buy.php?bookid=

bycategory.php?id=

cardinfo.php?card=

cart.php?action=

cart.php?cart_id

cart.php?id=

show_item_details.cfm?item_id= 

show_item_details.cfm?item_id= 

showbook.cfm?bookid= 

showStore.cfm?catID= 

shprodde.cfm?SKU= 

specials.cfm?id= 

store.cfm?id= 

store_bycat.cfm?id=

store_listing.cfm?id=

Store_ViewProducts.cfm?Cat=

store-details.cfm?id=

storefront.cfm?id=

storefronts.cfm?title=

storeitem.cfm?item=

StoreRedirect.cfm?ID=

subcategories.cfm?id=

tek9.cfm?

template.cfm?Action=Item&pid=

topic.cfm?ID=

tuangou.cfm?bookid=

type.cfm?iType=

updatebasket.cfm?bookid=

updates.cfm?ID=

view.cfm?cid=

view_cart.cfm?title=

view_detail.cfm?ID=

viewcart.cfm?CartId=

viewCart.cfm?userID=

viewCat_h.cfm?idCategory=

viewevent.cfm?EventID=

viewitem.cfm?recor=

viewPrd.cfm?idcategory=

ViewProduct.cfm?misc=

voteList.cfm?item_ID=

whatsnew.cfm?idCategory=

WsAncillary.cfm?ID=

WsPages.cfm?ID=HP

shop.php?a= 

shop.php?action= 

shop.php?bookid= 

shop.php?cartID= 

shop_details.php?prodid= 

shopaddtocart.php 

shopaddtocart.php?catalogid= 

shopbasket.php?bookid= 

shopbycategory.php?catid= 

shopcart.php?title= 

shopcreatorder.php 

shopcurrency.php?cid= 

shopdc.php?bookid= 

shopdisplaycategories.php 

shopdisplayproduct.php?catalogid= 

shopdisplayproducts.php 

shopexd.php 

shopexd.php?catalogid= 

shopping_basket.php?cartID= 

shopprojectlogin.php?id=

shopquery.php?catalogid= 

shopremoveitem.php?cartid= 

shopreviewadd.php?id= 

shopreviewlist.php?id= 

ShopSearch.php?CategoryID= 

shoptellafriend.php?id= 

shopthanks.php?id=

shopwelcome.php?title=



Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!


sexta-feira, 16 de dezembro de 2016

Noção Basica do RaspBerry PI 3

Hoje venho abordar um breve assunto tanto diferenciado do blog, vou passar uma noção básica do que seria o "RaspBerry PI" no caso a terceira versão seria o "RaspBerry PI 3"

Oque é "RaspBerry PI" ?


"Raspberry Pi" é um computador do tamanho de um cartão de crédito, que se conecta a um monitor de computador ou TV, e usa um teclado e um mouse padrão, desenvolvido no Reino Unido pela Fundação Raspberry Pi. Todo o hardware é integrado numa única placa. O principal objetivo é promover o ensino em Ciência da computação básica em escolas.

Assista o video :



segunda-feira, 12 de dezembro de 2016

Firewall

Definição:


O Firewall opera nas camadas de transporte e de rede do modelo TCP/IP, tendo como principal finalidade a análise e a filtragem de pacotes.

Um Firewall é uma passagem ("Gateway") que restringe e controla o fluxo do tráfego de dados entre redes, mais comum entre uma rede interna e a internet. Pode, também, estabelecer passagens seguras entre redes internas.

Filtragem do tráfego no Firewall


  • Firewalls simples são baseados em roteadores e filtram o tráfego baseado no endereço de origem, endereço de destino, protocolo, além dos critérios da política de segurança.
  • Firewalls estáticos - permitem qualquer serviço a menos que ele seja expressamente rejeitado ou rejeita qualquer serviço a menos que ele seja expressamente permitido.
  • Firewalls dinâmicos - permitem ou rejeitam qualquer serviço segundo os critérios da política de segurança da rede.

Funções de Firewall


  • Filtro de pacotes - análise dos cabeçalhos dos pacotes;
  • NAT (Network Translator Address) - Controla a origem ou destino dos pacotes, alterando no cabeçalho a porta ou endereço IP do pacote, seja de origem ou de destino, conforme a necessidade;
  • Híbridos - Associam a função de filtragem de pacotes e a função NAT.

Tipos de Firewall


1. Roteador de Barreira


Consiste de recursos implementados no roteador da rede. O roteador pode ser um equipamento específico ou um computador com duas placas de rede, que filtra os pacotes baseando-se no endereço IP ou no tipo de conexão.















2. Gateway de Servidor Proxy


  • Entrega mensagens de um cliente interno a um serviço externo. O Proxy muda o endereço de IP dos pacotes do cliente para protegê-lo na internet; o único endereço que vai para a internet é o do Proxy.
  • O Proxy diminui as possibilidades de um hacker obter informações sobre os computadores da rede interna. Ele esconde o endereço IP de todos os computadores da rede interna.

Dois tipos de Servidores Proxy


  • Gateway de Nível Circuito - provê conexão controlada entre sistemas internos e externos (existe um circuito virtual entre os clientes e o Proxy). O sistema interno e o externo nunca se conectam, senão através do Proxy.








  • Gateway de Nível Aplicação - serviços básicos e análise dos pacotes; o pacote é examinado e avaliado e a política de segurança permite ou não que entre na rede interna.

Bastion Host


  • Conhecido como "Application Gateway" - por definição é qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna;
  • Máquina segura, localizada no lado público da rede de perímetro (acessível publicamente), mas que não se encontra protegida por um firewallou um roteador de filtragem, expondo-se totalmente a ataques.
  • Configurado de forma que serviços, protocolos, programas e interfaces de rede desnecessários são desabilitados ou removidos;
  • Cada bastion host é usado para uma função específica.
  • Firewalls mais sofisticados empregam bastion host como servidor proxy, evitando acesso direto dos usuários á internet, filtrando entradas não autorizadas de tráfego da internet.
  • Bastion hosts limitam potenciais ataques. Por esse motivo são um ponto crítico na segurança da rede, necessitanto de cuidados extras como auditoriais regulares.

3. Gateway de Técnicas de Inspeção de Estado


  • No lugar de examinar cada pacote, compara o padrão de bits do pacote com um padrão conhecido como confiável. O Firewall compara o pacote recebido com o estado salvo para definir se ele está autorizado a entrar.

  • A técnica fornece transparência e velocidade, mas uma das desvantagens é que pacotes internos podem acessar a rede externa com seus próprios endereços IP, expondo a rede interna a ataques.

4. Gateway Sentinela


  • Firewall sofisticado que analisa os dados segundo o protocolo e decide quais serviços podem ser executados na rede interna de acordo com as regras estabelecidas pela política de segurança.
  • O grau de controle que o sentinela pode promover é limitado pelas determinações das políticas de acesso. Porém pode adquirir funcionalidades semelhantes aos servidores Proxy.

5. Firewall Pessoal


  • Tipo específico de Firewall - trata-se de um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da internet.
  • Um Firewall pessoal bem configurado pode bloquear tentativas de invasão, podendo barrar também o acesso a backdoors, mesmo se já estiverem instalados no computador.
  • Alguns programas de Firewall permitem analisar continuamente o conteúdo das conexões, filtrando vírus de e-mail, cavalos de troia e outros tipos de Malware, antes mesmo que o antivírus entre em ação.
  • Existem pacotes que funcionam em conjunto com os antivírus, provendo maior segurança para os computadores onde são utilizados.


Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!

domingo, 11 de dezembro de 2016

Como espelhar uma página da web => 2MB em Freenet ?

Uma breve instrução sobre como espelhar uma Internet-página (> 2 MB) em Freenet



Sem garantia! Use por sua conta e risco!


Você tem TOR / Privoxy instalado e você quer proteção de privacidade máxima ?


Obter "Wget para Windows" se você estiver usando o MS Windows: 


   Se você estiver usando Linux, wget é parte de você está de distribuição. Se ele não está instalado por padrão, use o gerenciador de pacotes da sua distribuição para instalá-lo.

Ponto wget para TOR / Privoxy:


export http_proxy = http: //127.0.0.1: 8118 /

exportação https_proxy = http: //127.0.0.1: 8118 /


   Baixe a página da Web com o wget. As opções wget (-E, -k, etc.) são maiúsculas de minúsculas!!! A profundidade máxima a que a recuperação pode descer é especificado com a opção '-l':

   wget -E k -p -nd -r -l 1 -np -P ⟸ Pasta de nome local ⟹ http://site-to-be-mirrored.org


Obter jSite 0,10 (ou mais recente):

Faça o upload da página da web em Freenet:


   Fogo até jSite, então vá para "opções". Certifique-se de que a opção "manifesto" é definido como "default", não "simples"!!! Definir a prioridade de upload para "maximum" se você deseja carregar o jejum freesite. Tome cuidado!!! Seu nó Freenet pode deixar de responder durante o upload, ou seja, FMS, Sone e FProxy não vai funcionar para você durante o carregamento!!! Se você quiser usar FMS, Sone, etc. durante o upload, definir o nível para um valor inferior.


Se você nunca usou fSite antes, verificar os docs em primeiro lugar:



Verifique se o seu site:

Depois de carregado o site em Freenet, copiar a chave que o jSite irá exibir no campo "chave" na http://127.0.0.1:8888 (ou "http: // localhost: 8888"). Verifique novamente se tudo está bem. Se aprovado, anunciar a sua página web, ou seja, na placa de "sites" FMS.


Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!

A DeepWeb tem seu lado bom !

  O termo "DeepWeb" foi usado pela primeira vez por Michael Bergman no ano de 2001 em seu artigo “The DeepWeb: Surfacing Hidden Value” que não foi traduzido para o português. 
  Bergman afirma que as buscas na Internet podem ser comparadas a uma rede de arrasto, embora grande parte das informações possam ser presas na rede, ainda há uma enorme parte no fundo do “oceano”. Em seu artigo, Bergman estimou que a DeepWeb tem cerca de 7.500 terabytes contra 19 terabytes da SurfaceWeb e sua qualidade é pelo menos 1000 a 2000 vezes maior.
 Vista apenas como um lugar “Sombrio” e exclusivo para pornografia, canibalismo, terrorismo, tráfico de drogas, tráfico de armas, pedofilia, zoofilia entre outros temas negativos, a DeepWeb conta com grandiosos bancos de dados que abrangem diversas áreas e conteúdos, como: enciclopédias raras, livros, artigos científicos, revistas, notícias, etc. Além de 200 mil sites criptografados...

Michel Bergman, criador do termo, é fundador da empresa de soluções e inteligência BrightPlanet DeepWeb Intelligence a qual oferece serviços como: DeepWeb Harvester, uma ferramenta mais abrangente e ilimitada para aquisição de dados na DeepWeb, na qual o cliente personaliza as suas consultas de acordo com a sua necessidade.
Quando buscamos por DeepWeb na Surface, encontramos apenas resultados negativos e tenebrosos sobre o que podemos encontrar por lá. Porém a sua superioridade em termos de qualidade e quantidade de informações e recursos merecem ser reconhecidos, desmistificando que o “fundo do oceano” só haja coisas ruins.
===============================================================

Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!


sábado, 10 de dezembro de 2016

Como proteger o BIOS das pragas virtuais

A mídia especializada sempre avisa, mas todos os dias milhares de usuários clicam nos anexos de suas mensagens, mesmo quando são de remetentes desconhecidos. É assim que vírus e vermes como Melissa, Chernobyl, I Love You, Naked Wife e tantos outros entram no computador.


Vários desses vírus apagam o BIOS da placa de CPU, deixando o micro inutilizado. É possível recuperá-la, mas o procedimento é delicado e exige um técnico com experiência. Para evitar problemas devemos utilizar um escudo antivírus para e-mail, em versão atualizada e não abrir anexos de mensagens enviadas por desconhecidos. 


Existem vírus que fazem com que mensagens enviadas sejam seguidas de uma outra mensagem contendo o vírus. 

Se você receber a mensagem de um colega e logo depois (normalmente chegam as duas juntas) uma outra do mesmo remetente, mas sem texto e com um arquivo anexado, esta pode ser um vírus. 

Finalmente, devemos tomar uma providência que pode impedir o apagamento do BIOS.
Procure no CMOS Setup o item "BIOS Update" e deixe-o programado na opção Disabled. 

Os diversos modelos de placas de CPU usam métodos diferentes para desabilitar a gravação do BIOS, e os vírus normalmente não "conhecem" todos esses métodos - não podendo, portanto, desabilitar esta proteção.






















Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!


Dividir disco rígido aumenta desempenho


    Os discos rígidos modernos possuem maiores taxas de transferência nas trilhas externas que nas internas. Desta forma, a leitura de arquivos no início do disco é mais rápida que no meio ou no final.

Os programas desfragmentadores de disco apoiam-se neste fato para melhorar o desempenho, remanejando os arquivos mais acessados para o início do disco. É possível melhorá-lo ainda mais com uma providência que é tomada quando o disco rígido é instalado. Em vez de utilizar o HD como um único drive, divida-o em dois drives lógicos. Você pode dividi-lo em dois drives iguais, mas outras configurações também são permitidas.

     Um HD pode ser dividido em 2, 3, ou mais drives lógicos de quaisquer capacidades. Ao dividir o disco em duas unidades iguais, a taxa de transferência na primeira metade do disco será em média 50% mais elevada que na segunda metade. Use a primeira metade (drive C) para armazenar o Windows e seus aplicativos. Use a segunda metade (drive D) para armazenar arquivos de dados.
   
     A divisão de um disco rígido em vários drives lógicos é feita pelo programa Fdisk. Note que esta operação apaga todos os dados do disco rígido - não é para ser feita de uma hora para outra. Faça isso quando instalar um disco rígido novo ou se um dia precisar formatar o HD.

























Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!