WHOS

sexta-feira, 23 de março de 2012

Você ainda não conhece, mas te apresento a DEEP WEB. O Underground + Anonymous da Internet!

O que é DEEP WEB e como essa Internet invisível pode ou não afetar a sua vida (navegação) ? 

    [kr@kislinux ~]$ cat /etc/network/DeepWeb
Woooooooooooooooooow ow honey :)


    Boa noite majuros! Hoje é sexta e a jangada vai velejar até às 23hs, depois tem CHOPP :) Hoje mostrarei à vocês o que vem à ser essa tal DeepWeb. O post é grande, mas a leitura é válida =]
   
    DeepWeb, também conhecida como Deep Net, Under Net, Invisible Web e Hidden Wiki, é a internet que você não conhece, nunca utilizou e não faz idéia do que pode encontrar se aventurando por ela. Eu diria que a DW é o real sub-mundo da internet, onde só os mais corajosos se aventuram!
    Dominada por Russos e Americanos, além é claro daqueles países onde a Internet tem bastante bloqueio. O que é o caso dos chineses, que utilizam a Internet Invisível para poder fugir da censura!

    Você provavelmente já ouviu algum retardado dizer que .. " Se não tem no google, não existe ". O Google é um mecanismo de busca maravilhoso, assim como o Bing, Yahoo, Youtube e vários outros. No entanto, tudo aquilo que você nunca viu na internet e nem faz idéia que existe, você encontrará na DW.

Além de outras coisas mais bizarras e interessantes, você pode encontrar na DW:
  • Material sobre Terrorismo;
  • Armas e fabricação de explosivos;
  • Crimes e informações sobre como conseguir drogas;  
  • Canibalismo e Mutilação Genital;
  • Fóruns sobre hacking, cracking, banking;
  • Pedofilia (muita coisa);
  • Traficantes, Psicopatas e Assassinos de aluguel;
  • Contrabando;
  • Organizações secretas, principalmente contra o governo e muitas outras coisas.
    Quando você acessa http://kislinux.blogspot.com , logo você nota que esse site (essa página web) faz parte da Internet Visível. Quando eu digo Internet Visível, me refiro ao fato de que tudo que é possível ser indexado por buscadores, como o Google, o Bing, o Yahoo e por aí vai.
    Conteúdo indexado (visível) por buscadores , é tudo aquilo que você pobre internauta consegue enxergar nas suas pesquisas diárias!
    DeepWeb é qualquer página da internet invisível na qual a sua terminação seja .ONION (uma espécie de domínio). Para acessar páginas com a terminação .ONION, você precisará conhecer o projeto TOR
    Para que você CURIOSO possa acessar a DeepWeb, você precisa instalar o aplicativo TOR-Cliente, proveniente da Rede TOR.
    TOR é uma gigantesca rede de computadores que obviamente tem o intuito de sempre buscar o anonimato.

O esquema inicial é o seguinte:

    Assim que você instala o TOR-Client, basicamente você vai estar usando um proxy, escondendo o seu endereço ip, pois quando o cliente tor está ativo o seu endereço muda e mesmo que você acesse qualquer um desses sites que mostram o seu ip, na verdade o ip que irá aparecer é o ip do nó de uma das redes tor, na qual você saiu, seja pra internet visível ou não.
    Nesse momento todo o tráfego da sua máquina será roteado dentro da rede tor e só então você chega ao destino, ou seja, ao site que você deseja acessar, sem deixar o site saber qual o seu real endereço ip.
    O maior propósito da Rede TOR é fazer com que você jamais seja monitorado por ninguém. Nem a polícia, nem o governo, nem empresas. Absolutamente ninguém.
    Em vez de seguir uma rota direta entre origem e destino, toda a informação transmitida por ele segue um caminho randômico, que se altera permanentemente, através de diversos servidores voluntários que cobrem a rota. Por isso fica extremamente difícil para qualquer sistema saber quem você é, onde você está ou de onde veio, embora seja possível saber o que você está levando com você. Mesmo que alguém consiga interceptar o pacote de dados, o anonimato de quem o enviou estará garantido, pois cada servidor que atua na cadeia, recebe a 'encomenda' e se encarrega de passá-la adiante, registrando apenas a máquina imediatamente anterior (quem entregou) e a máquina imediatamente posterior (para quem entregou), como elos de uma corrente não linear.

    Cada etapa é criptografada e novos trajetos são criados a cada instante sempre com o objetivo de impedir que a cadeia seja exposta. Análises de tráfegos são frequentemente usadas por empresas, governos e indivíduos para bisbilhotar, seja por quaisquer motivos, o caminho trilhado por um determinado usuário na web, apontando com precisão de onde vieram para onde foram e o que fizeram durante o período em que permaneceram conectados. Várias empresas usam estas informações para construir perfis, que são revendidos sem o conhecimento ou consentimento do usuário. O problema é que anonimato interessa tanto aos adolescentes chineses no escurinho de cibercafés quanto aos pedófilos que infestam a internet!


Enfim, um exemplo bastante claro:

    Quando você acessa o BBB lá na globo.com, o seu computador, normalmente faz contato com o servidor web onde o site do BBB está hospedado, logo, o servidor reconhece o seu IP (endereço que identifica a máquina) e devolve a solicitação, liberando o medíocre reality show. Isso é INTERNET VISÍVEL!

    Agora, quando você instala o Pacote do TOR (tor-client e demais) em seu navegador baseado no Firefox, o cenário fica diferente. Quando você vai acessar um site, são introduzidos centenas de outros computadores que fazem parte da rede Tor e que repassam aleatoriamente informações criptografadas uns aos outros. Apenas o destinatário final tem acesso ao conteúdo aberto, mas é difícil saber de quem ele partiu!
    Vale lembrar que para acessar a deep web, você precisa instalar o Tor-client, pois somente o firefox ou o chrome, sozinhos, não conseguem acessar!

Você deve estar se perguntando, mas por que diabos alguém quer ficar anônimo na internet? Porque alguém criaria um site na deep web?

    Por questão de privacidade! Ou porque a pessoa juntamente com amigos ou grupos querem que as suas informações sejam acessadas somente por eles, ou porque alguém não quer a polícia saiba, o que é a coisa mais certa!


    Antes de se aventurar na DeepWeb, algumas coisas precisam ser ditas:


    Assim como o google é o buscador mais famoso da internet visível, o Hidden-Wiki é o mais popular na DW. Caso queira acessá-lo, usando o tor-client, basta acessar esse link http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page .


    Alguns dados bastante interessantes sobre a DeepWeb:

    Ela é 500 vezes maior que a Internet surfável que conhecemos. Tem mais de 550 Bilhões de documentos! Só para que você tenha uma noção da imensidão da DW, se juntarem 60 sites da DW, somente o conteúdo desses 60 sites seriam no mínimo, 40 vezes maior que a internet que você está acostumado, ou seja, a internet visível. A qualidade do material encontrado na DW é de aproximadamente duas mil vezes maior que a internet convencional e 97% do conteúdo é gratuito, podendo ser acessado e baixado por qualquer um, sem ter que pagar nenhum centavo!

    Então é isso aí garotada, se quiserem experimentar a DeepWeb, proceda da seguinte maneira:

Baixe o programa TOR em www.torproject.org . O TOR vai camuflar o seu endereço para que você navegue anonimamente, chegando até a deepweb!

Você usa Windows XP, Vista ou 7 ?

Você usa MAC ?

Você usa Linux ?
Instalação no linux sem logar como r00t:
[kr@kislinux ~]$ tar -xvzf tor-browser-gnu-linux-i686-2.2.35-9-dev-pt-PT.tar.gz
[kr@kislinux ~]$ cd tor-browser_PT  

[kr@kislinux ~]$ ./start-tor-browser


E por favor, não se esqueça:
 Jamais rode o TOR e BitTorrent ao mesmo tempo!
Use um anti-vírus descente!
Use um firewall descente!
Se você usa Windows e tem muito medo de vírus, todo e qualquer arquivo que você baixar, teste o arquivo rodando uma virtual box!

Se você usa Linux não se preocupe com vírus :D 

    Pronto, agora é só acessar a HiddenWiki, o ponto inicial da DeepWeb!



Se der algum erro na hora de conectar, tenha calma, no início é assim mesmo!

Gostou do post? Compartilhe, deixe o seu comentário e clique em 'Participar deste Site'

Outra coisa.. Só funciona com o FIREFOOOOOÓOOODAX lol
Nem adianta usar o Interne-te-Explora !




Colaborar atrai amigos, competir atrai inimigos.
Use a mente e leia as fontes!

quinta-feira, 22 de março de 2012

Mulher e Homem é igual a Firewall vs DDOS!



Você sabe o que é um Firewall ?

Firewall é um software ou hardware {ver appliance}, que protege o seu computador contra conexões não autorizadas. Através dele, você cria regras na qual uma conexão ou software pode ou não acessar o seu computador. Na sua grande maioria bloqueando conexões vindas da Internet. E saindo também!
   
    Bom, eu expliquei de uma forma bem básica, o que seria um firewall. Mas o que eu realmente gostaria de dizer é o seguinte:

    Uma célula humana contém 75 MB de informação genética. Já um espermatozóide tem metade disso, ou seja, 37,5 MB.

    1 ml de sêmen saudável tem aproximadamente 100 milhões de espermatozóides. E uma ejaculação média, dura 5 segundos e contém 2,24 ml de sêmen.

Ou seja: 

    A velocidade da conexão ou throughput médio de um homem saudável é de:

(37,5 MB x 100.000.000 x 2,24) / 5 =

1.761.607.680.000.000 bytes / segundo =

1,76 Terabytes por segundo!


Conclusão:

    O óvulo feminino suporta um ataque DDoS (Distributed Denial of Service) de 1,76 TB/s e só permite a passagem de 1 pacote durante sua conexão, fazendo dele, o óvulo, um dos melhores, senão o melhor firewall de todos os tempos :)

Mas tome cuidado, porque mesmo usando firewall com as regras mais rígidas, ainda sim, você corre o risco de ser atacado!
    Da mesma forma são as mulheres. Mesmo que o seu macho use camisola e você tome anticoncepcionais, pode acontecer de você levar um DDOS do macho alfa, e a conexão ficar estabelecida por 9 meses!

Good luck, baaaaaaaaaaaaaabies!

terça-feira, 20 de março de 2012

Nem SOPA, nem PIPA.. quem quer comandar a Internet a nível GLOBAL agora é a ACTA !

    No início o problema era com os projetos de lei Antipirataria SOPA e PIPA. No entanto, esses eram problemas pequenos, visto que ainda que essas duas leis viessem à se firmarem, elas são leis que só poderiam ser usadas dentro da jurisdição dos USA. O engraçado é que essas leis acabaram, foram arquivadas, engraçado não é mesmo :)

    Pois bem marujos, agora eu explico porque esse arquivamento é considerado engraçado. Após o arquivamente, estrategicamente, pensaram em algo maior, na qual pudessem reger leis não somente nos EUA, mas como também no mundo todo.
    Foi aí que nasceu a ACTA (Anti-Counterfeiting Trade Agreement) - ' Acordo Comercial Antipirataria ,,.,, arooooooooooound the world '.

[kr@matrix~]$ rm -rf /world/ACTA loooooooooooooooooooulz


    Você, caverninha das redes sociais, você sabe o que isso significa ??? Significa que você poderá ser #Monitorado caso eles entendam que você está desrespeitando as #Regras. Você poderá ser preso pelo simples fato de baixar um vídeo ou uma música. Isso tudo porque por trás dessa falsa moral, existe um negocinho bobo, chamado #CAPITALISMO!
    Luuuuuuuucro, ganância, monopólio, sensura, privacidade zero! A única preocupação do ACTA, é com as grandes corporações, com seus lucros e copyrights. Uma das idéias do ACTA é fazer com que o seu provedor de acesso à Internet esteja diretamente conectado com a polícia. MAS PORQUE ? Simples. Porque se eles disserem que você infringiu algo na Internet e até fora dela na qual esteja ligado com pirataria, você simplesmente será preso. E enquanto você fica preso, as empresas enriquecem mais ainda.
    Uma coisa é você roubar e outra é você ter o direito da liberdade de expressão. Poder comentar, compartilhar um video, uma musica, sem medo de repressão. Esse medíocre tratado internacional já foi assinado por alguns países, mas a idéia dos EUA é de supostamente oferecer (como estão bonzinhos) o que eles chamam de ' Vantagens Comerciais ' à outros países, desde que assinem o tratado.
    Por incrível que pareça, existe uma aliança entre governos, conhecida como ' Os Brics ', na qual participa o Brasil, Rússia, Índia, China e África do Sul. Por que estou falando sobre o Brics? Porque o Brics já avisou que não vai assinar esse acordo, da mesma forma que nenhum país sul-americano.
    Ainda que o Brasil não assine esse acordo, é meio frustrante você ter receios se essa postura do país vai ou não vai continuar. Será que o Brasil vai ceder a pressão do ACTA ? Tomara que não. Oremos :)

[kr@matrix~]$ mv *.ACTA /dev/null :x

No contexto do tratado, você usuário, seria advertido 3 vezes. A idéia seria essa .. ' Three strikes and you're out ', ou seja, ' Três advertências e você está fora !     Explico! Para que isso acontecesse, o governo (defendendo os direitos das grandes empresas), juntamente com o seu provedor de acesso à Internet, teriam que ficar 24hs por dia, monitorando tudo que você fizer. Cada site que você acessar, cada download que você fizer ou cada upload que você fizer! Ah, eu nem vou falar falar sobre ECAD aqui, porque isso me revolta e deixa o ecad pra next!
COMO ASSIM ?

    Se você entendeu o recado e é contra essa grotesca manifestação global, se você quer parar com o tratado de ACTA, peço que contribua acessando os seguintes links, para assinalar a petição:




    Minha parte tá feita. Mas se o ACTA lombrar bombar, serei obrigado à ir pra DeepWeb lolz :)
   

Vamos construir outra internet e deixar os países que assinarem o ACTA
numa internet de forever alones!

God Save The Internet !




sexta-feira, 16 de março de 2012

LINDAS, DROGADAS E SEM CONTEÚDO

    Enquanto isso em Brasília...

    { Hoje é sexta-feira e vou falar sobre Garotas Fúteis } 


    Isso é apenas o que eu tenho notado por aí, e não importa o nível social. É a mais pura verdade!

Capítulo I:

    Não tenha dúvidas, existe muita mulher linda por aí. Mas se você fizer uma pergunta simples à grande maioria delas, essa boa parte não vai saber responder você.
    Parece brincadeira, mas por exemplo.. se você perguntar a tradução da simples frase ' THE BOOK IS ON THE TABLE ' , elas vão sorrir e dizer:

" Eu não sei. Quando eu preciso, eu uso o translate do Google "

    O único assunto que interessa à elas é quantas garrafas de vokda serão esvaziadas! .. ' AHH bóooooooora beber VÓOOOOODEGA, quero ficar no grau.. Ah, você sabe quem tem BALA? '

    Você chega em algum evento e percebe que algumas mulheres são como bonecas de porcelana. Estão ali para alimentar e satisfazer o próprio ego, mas não estão ali para realmente se divertirem com os amigos. E de repente, como num passo de mágica, essas mulheres se transformam depois que o álcool entra. E como diria a minha avó.. O álcool entra e a verdade sai!
    E aí então, os olhos dessas "mulheres" brilham quando elas curtem os combos de Absolove, Grey, Black ou Green Label. E então, aquela marra toda que ela fazia questão de mostrar no início do evento desaparece e todo mundo se torna " máfriiend ".. e balada vai.. balada vem.. Em determinado momento, o bom é só observar, porque se você parar para conversar com uma dessas mulheres, você percebe que a bossalidade tomou conta do cérebro delas. Não sabem nada sobre sua própria cultura, e acham maravilhoso encher o rabo de pinga pra se sentirem melhor!


MORAL DA HISTÓRIA:

Era linda e se vestia muito bem. Não camuflou a cara com 1kg de maquiagem mas é uma pena, pois a beleza dela é inútil.

Tão Fútil, Bossal e sem Conteúdo!

Vá estudar minha filha, queremos mulheres de verdade !

SER LINDA E SEM CONTEÚDO É TOTALMENTE GAME OVER!









quarta-feira, 14 de março de 2012

:: Certificação Cisco CCNA e o curso gratuito da Fundação Bradesco, dividido em 4 módulos e com duração de 2 anos ::

    Hoje, quarta-feira diazinho tosco com essa chuva mais tosca ainda. Trânsito tá sinistro, mas aqui estamos nóooOOoozes! Hoje vou falar de um assunto que é extremamente importante na vida de um profissional em T.I., principalmente quem trabalha com /etc/network/interfaces :)

    Bom, o assunto de hoje é sobre o curso da Cisco. Mais especificamente o Cisco-CCNA. Não sei se vocês sabem, mas a Fundação Bradesco oferece alguns cursos, tanto para iniciantes (n00bs) quanto para usuários com um nível de conhecimento mais técnico (l33t), digamos assim, através da Escola Virtual.
    Há mais ou menos um ano atrás, eu fiz inscrição junto a fundação bradesco e devido a grande procura pelo curso da cisco, somente agora tive a oportunidade de ser convocado. O curso é dividido em 4 módulos, sendo que cada módulo dura em média um semestre, logo, teremos a duração de dois anos de curso. Um dado interessante informado pelo instrutor é de que boa parte dos alunos desse curso, ao concluírem o 1° módulo, por algum motivo, não continuam no curso. Talvez seja pelo fato de que dificilmente você após concluir esse primeiro módulo, ficará sem emprego.
    O modelo do curso oferecido pela Fundação Bradesco é o Academia Cisco CCNA Exploration 4.0, sendo esse, mais abrangente que outro modelo CCNA. O programa de certificação Cisco é um projeto de vários níveis, tendo suas devidas certificações em projetos de redes e suporte. O CCNA é o primeiro exame na qual você deve obter sucesso, e só assim poder direcionar a carreira para uma das ramificações do CCNA ou ir para o seguinte, CCNP, CCIE, e assim segue.

    Basicamente os níveis de certificação da Cisco, estão divididos da seguinte maneira:
CCNA (Cisco Certified Network Associate), CCNP (CCNP - Cisco Certified Network Professional) e CCIE (Cisco Certified Internetwork Expert) .
    O Cisco Certified Network Associate (CCNA - Exploration) é um curso oferecido em 4 módulos, sendo eles:
CCNA 1 - Módulo 1 - Noções Básicas de Redes;
CCNA 2 - Módulo 2 - Conceitos e Protocolos de encaminhamento;
CCNA 3 - Módulo 3 - LAN Switching e Wireless;
CCNA 4 - Módulo 4 - Acesso à WAN.
    Estes módulos reúnem os objetivos de aprendizagem para o exame de certificação CCNA, sendo o primeiro passo na trajetória da carreira de certificações Cisco. Ele está focado na tomada de decisões e na solução de problemas em um ambiente de rede. Através de laboratórios interativos e aulas teóricas, o curso fornece aos estudantes todos os conceitos básicos das redes. Nesse curso, o seguinte conteúdo é aplicado:
  • A desenhar e instalar redes e a detectar e solucionar problemas;
  • Hardware e software do computador, terminologia e protocolos de redes;
  • Redes de área local e WAN;
  • Cabeamento estruturado;
  • Elementos básicos de tecnologias Ethernet;
  • Protocolos de roteamento (routing);
  • Tecnologias WAN.
    Você ainda pode optar em seguir carreira em um dos 6 níveis na ramificação das certificações, sendo eles:

  • Router e Switching – Certificação voltada para profissionais que instalam, suportam qualquer rede baseada em tecnologia CISCO, onde existam roteadores LAN, WAN e switches;
  • Certificação de Design – é o caminho para aqueles profissionais que desenham redes baseadas na tecnologia CISCO, onde existam roteadores LAN, WAN e switches;
  • Network Security – Certificação direcionada para profissionais que gerenciam ou implementam redes seguras com tecnologia CISCO;
  • Service Provider – Certificação direcionada para profissionais que trabalham com infraestrutura e soluções de acesso focadas em telecomunicações;
  • Storage Networking – Certificação voltada para profissionais que trabalham com soluções de storage, com múltiplas opções de transporte;
  • Voice – Para aqueles profissionais que implementam e mantém soluções de voz sobre IP.
    Fico por aqui, para quem está começando com CCNA, acho que o conteúdo do post satisfaz o n00bismo. No próximo post sobre certificações Cisco, eu detalho um pouco mais sobre a procura por profissionais certificados e como ficaria a pirâmide Cisco!

 That's all f0000000000000000lks :) 

segunda-feira, 12 de março de 2012

:: Certificação Linux LPI Nível 1 - O Caminho das pedras ::

    Olá marujos, acredito que todos vocês já estão cientes de que a Certificação Linux LPI está em alta.
    Estou me preparando para fazer o exame. Aqui em Brasília vai rolar a provinha na Training Tecnologia ainda esse mês.  
    Encontrei alguns links interessantes e gostaria de compartilhar com vocês. Também estou me preparando para Cisco CCNA, mas o post de hoje é somente sobre LPI. 

    Bom tropa, se vocês vão estudar para LPI, não deixe de acessar o Guia Foca Linux, é um guia que proporciona um excelente aprendizado. Para acessar o guia, clique aqui :)
    Abaixo segue uma pequena mas interessante lista na corrida para obter sucesso na prova:













    Em relação à livros, os melhores livros atualmente estão sendo os seguintes:


Certificação Linux - 2a edição ampliada e atualizada
Autor: Prof. Uirá Ribeiro
Preço do livro: R$ 89,00
Curso 101 e 102 + Livro / Preço: 4x R$49,00



Autor: Luciano Siqueira
 Kit LPI-1 + LPI-2 / Preço: R$ 50,00


Certificação Linux LPI - Rápido e Prático (Guia de Referência - Nível 1)
Exames 101 e 102 - 2ª Edição Revisada
Steven Pritchard, Bruno Pessanha e Outros / Preço: 99,00
   

Good luck marujos =]

quinta-feira, 8 de março de 2012

Guerra Virtual Globalizada contra a Corrupção do Governo, Empresas e Bancos ou apenas Diversão, Fama e Lucro ?

    Durante muitos anos vi a evolução dos ativistas brasileiros  ao hacking. Não importa se foram chamados por uns de script kiddies, hackers, crackers, cyberpunks, hax0rs. O que importa é que mesmo no início onde a grande maioria não passava de newbie ou n00b, ainda sim era interessante, pois muito se aprendia e o que mais importava era a busca pelo conhecimento, a vontade de aprender tudo sobre hacking para satisfazer a curiosidade. Desde aquele tempo já se notava a vontade que alguns grupos tinham em dar respostas sensatas ao governo.
    Você provavelmente lembra do #Barata-Elétrica (fanzine eletrônico), além dos grupos.. #Inferno.BR, #Silverlords, #BHS, #Perfect.BR, #MIH, #RedEye, #Fatal Error, #Elite-Top-Team, #Ir4dex, #OutLaw, #iskorpitx, #Fail-Shell, #Core-Project, #Bi0s, #S4t4nic-S0uls, #Digital-Mind, #Prime-Suspectz, #Insanity-Zine-Corp, #Crime-Boys, #Evil-Angelica, #Ir4dex, #KM e vários outros grupos que desde sempre buscavam conhecimento no intuito de lutar por uma causa nobre, justa, digna e que pudesse levar até você usuário, informação que jamais chegaria ao seu conhecimento. 
    O tempo se foi, alguns grupos não existem mais e boa parte dessa molecada hoje trabalha com T.I. Alguns grupos sempre enfatizaram a idéia de lutar contra o governo corrupto, mostrar o que ficava oculto aos olhos da sociedade. Obviamente, outros grupos só existiam para produzir o caos, estes, por sua vez, muitas vezes chamados pela mídia de hackers, na verdade eram crackers, ou seja, fortaleciam o lado negro da força.
    Hoje, baseado no conceito de que tudo aquilo que for sujo e corrupto, deve ser levado até o conhecimento da nação. Sendo assim, com uma ideologia não tripartida, fruto de defensores sérios como Julian Assange do Wikileaks, boa parte da cultura hacker a nível mundial, que vivia mais no submundo, passou à dar o devido valor no que refletia à valores que pudessem tornar o mundo mais digno. O ano de 2011 foi crucial depois que autoridades do governo de alguns países resolveram calar o Wikileaks. Para quem não sabe o wikileaks é uma organização não-governamental que tem adeptos em todo o mundo, inclusive aqui no Brasil, focado sempre em revelar, mostrar e cobrar uma postura mais ética por parte daqueles que fizeram ou fazem parte da corrupção. Depois do fato ocorrido, de toda essa briga dos governantes contra o wikileaks, alguns grupos de hackers se mobilizaram. E para completar, após o fechamento do Megaupload, hax0rs de todos os cantos do mundo se uniram para dar uma resposta ao governo. Dois, dos grupos hackers mais influentes da atualidade, se uniram para mostrar o que antigamente não era tão explícito. Me lembro aqui da música do Marcelo D2 que diz assim:


" Morpheus de Matrix me mostrou toda a verdade,
Olhar de um cidadão urbano, urbanóide..
mas nunca com a maldade, corrupção, ganância, violência, impunidade, banalização da cultura à tal falta de liberdade, abandono da população, do mundo inteiro pelas autoridades, manutenção do analfabetismo e do desemprego, desigualdade.. Tá na hora de acordar, e manter a cabeça em pé "


    Bom, o que eu posso dizer à respeito disso é que toda ação gera uma reação. Da mesma forma que o governo CORRUPTO vive sorrindo da desgraça da sociedade todos os dias, porque não um grupo, uma idéia, uma nação, lutar para que isso pare de acontecer, levando a devida informação até você, cidadão de bem!

   Como diria a rapaziada da oldschool, agora LuuuuuuuuulZ :)


" Nossa embarcação está em festa enquanto nossas machines estão à trabalhar na coleta de dados gorvenamentais que serão expostos.
Vamos festejar " 

    Para finalizar esse post, gostaria de dizer que.. muita coisa poderia ser revelada e você, simples mortal, ficaria perplexo com tanta corrupção que ainda estar por vir à público. Eu dou valor à causas nobres, acredito que seja por isso que eu sou entusiasta de software livre (FOSS). Pense da seguinte maneira..
   Você internauta, que abre o navegador somente para checar os seus e-mails, ir até o site da globo pra saber o que aconteceu no BBB, você que diz dar valor à Liberdade de Expressão, você deve pensar que essa união de grupos, de conhecimento, de legião, de ideologias, pode favorecer a sua vida e torná-la mais digna.
   Você não pode porque você não manja. Mas, eles sim, podem fazer o que você não pode, ou não quer fazer, quando tem a possibilidade de dar respostas práticas e com ideais à empresas, governos e bancos que te roubam com juros, preços e impostos.

Você é roubado todos os dias sem falar nada.. Já eles, podem dar respostas mais práticas anonimamente usando os barcos.. Mas não se preocupe, pois a jangada continua navegando!

Enfim, o que você espera do seu governo ???


OPEN YOUR EYES IT'S LuuuuuuuuuuuuuuuuulZ :)

quarta-feira, 7 de março de 2012

:: BackTrack Linux 5 Lançado ::

O que vem à ser esse tal de  
BACK-TRACK LINUX? 

É uma distribuição linux voltada para à área de segurança (pentest). Considerada uma das melhores, senão a melhor distro para testes de segurança. Ela é uma live-cd, ou seja, pode ser iniciada diretamente do cd-rom ou até mesmo pelo pendrive.  A sua última versão foi lançada à poucos dias, versão 5.


Conheça o projeto clicando aqui.
Baixe a última versão: Downloads
 
Além disso você pode acessar um vasto conteúdo online, através do wiki (Wiki) e do Forum (Forums). 

Bom, na minha opinião essa é, sem dúvidas, a melhor distribuição quando o assunto é testes de segurança (penetração). 
Se você é apenas um curioso ou um estudante de algum curso de TI ligado à segurança, recomendo essa distribuição. 
Você pode baixá-la no formato .iso, gravá-la numa mídia e rodá-la pelo cd, utilizar a ferramenta, ficar deslumbrado com o arsenal de aplicativos e ainda instalar no esquema dual boot se você quiser instalá-la ao lado de outro sistema ;) 

The quieter you become.. the more you are able to hear !






FLISOL-DF
Festival Latino-Americano de Instalação de Software Livre - Brasília 2012 


O que é o FLISOL ? 

O Festival Latino americano de Instalação de Software Livre é um festival anual de instalação de software livre, gratuito e aberto a toda a comunidade, realizado desde 2005 em diversos países da América Latina, inclusive no Brasil. O evento tem o propósito de promover o uso de softwares livres e a integração de comunidades de usuários de software livre em todos os paí­ses da América Latina. A Distrito Federal entrará nessa maratona pela 7ª vez.
A instalação de Software Livre é feita de forma gratuita por pessoas tecnicamente preparadas para tal procedimento. Aplicativos livres também são instalados nos computadores, independendo do sistema operacional, sendo observadas a compatibilidade do aplicativo com o sistema em questão.
O FLISOL busca estreitar e ampliar o contato de usuários de computadores com o mundo do Software Livre. O evento permite que as pessoas conheçam outros usuários, troquem dúvidas e sugestões. O objetivo maior é promover um intercâmbio de conhecimentos bastante sadio e aumentar a colaboração entre os participantes do evento.
Participe dos mini-cursos e palestras e inicie a sua jornada no mundo Livre. Estamos programando uma série de atividades para a realização do Flisol em Brasília-DF. Estas atividades envolvem a preparação do material, divulgação e organização das equipes para o installfest e para as palestras.
  • As Distribuições que serão instaladas.
    • Debian
    • Ubuntu
    • Mandriva
    • Fedora
    • Linux Mint
    • entre outras
  • Além de diversos softwares livres para quem não desejar mudar de sistema operacional, como Firefox, Thunderbird, Br-Office, Gimp, Inkscape, etc. Veja a lista de softwares existentes para o Windo$$
  • Lan House Livre;
  • Rede sem fio livre durante o evento;
  • Oficina de Jogos;

Como participar?

Você pode participar de três formas:
    • Como PALESTRANTE, INSTRUTOR de MINI-CURSOS do evento, pelo sistema de inscrição (será liberado em breve!!!) até o dia 20 de março de 2012.  Depois de inscrito acesse com seu usuário e senha e envie em PROPOSTA DE TRABALHO a sua idéia de palestra ou mini-curso. Se tiver alguma dúvida entre em contato conosco pelo e-mail da ORGANIZAÇÃO do evento organizacao@flisoldf.blog.br com o assunto: “CHAMADA DE TRABALHO – FLISOL-DF 2012“.
  • Como USUÁRIO para assistir e participar das atividades, palestras e mini-cursos. Faça sua inscrição para o evento acessando a página deINSCRIÇÃO DO FLISOL-DF 2012 .
  • Como PATROCINADOR (quer seja pessoa física ou empresa) ou como participante da ORGANIZAÇÃO DO EVENTO, entre em contato com a organização pelo e-mail: organizacao@flisoldf.blog.br
A participação no FLISOL 2012 Brasília é totalmente gratuita e será certificada. Para participar basta se dirigir até o local do evento  no dia 28 de abril de 2012, a partir das 08:00h até as 18:00h, se desejar, com seu computador para instalarmos software livre durante todo o dia do evento.
Se não quiser levar seu computador para instalar software livre, mesmo assim poderá participar assistindo a palestras, mini-cursos e interagindo com outros visitantes e usuários de software livre.
Traga sua família e amigos tanto para conhecer melhor a respeito do software livre quanto para trocar experiências do mundo livre, seja você um usuário com qualquer nível de conhecimento.

Participe

  • Traga seu computador e saia com um Gnu/Linux instalado e configurado!
  • CDs com softwares livres para Windows e Gnu/Linux para os participantes!
  • Os computadores devem ser trazidos com os periféricos: teclado e mouse.
  • O disco deve estar desfragmentado e possuir 5 GB de espaço em disco livres para a instalação.
  • O interessado compromete-se a fazer uma cópia de segurança de seus dados.

Guia de preparação para o Installfest

  1. Faça backup dos seus dados
    • Por precaução, você deve fazer uma cópia dos seus dados importantes no computador do seu amigo ou em CD-ROM.
  2. Execute a desfragmentação do disco
    • Se você não souber fazer o particionamento, desfragmente o seu disco. Para desfragmentar o disco:
      1. Primeiro desabilite todos os programas. Isso inclui ICQ, navegadores, anti-vírus ou qualquer outra coisa que você esteja rodando.
      2. Na Barra de tarefas do Windows, clique em Iniciar > Programas (ou Todos os programas) > Acessórios > Ferramentas do Sistema > Desfragmentador de disco.
      3. Clique em OK e siga as indicações na tela.
    • Se o windows estiver instalado em uma partição diferente de C:, certifique-se de desfragmentar tanto a partição C: como a outra onde deseja executar a instalação.
  3. Traga no dia do Installfest os seguintes componentes:
    • Gabinete
    • Teclado e mouse
  4. Termo de responsabilidade
    • Será necessário a assinatura do termo de responsabilidade para  que a instalação dos softwares possa ser efetuada. Serão disponibilizados Termos na instituição.



    Fonte: www.flisoldf.blog.br