Gostaria de ser um nobre?

E você pode! O principado de Sealand vende títulos de nobreza super baratos!

Quer pegar aquela rede WIFI do vizinho?

Veja aqui um tutorial de como hackear uma rede wireless passo a passo.

As 12 redes sociais com mais mulheres

Pra você que não tem sorte nem mesmo em redes sociais, aqui vai uma ajudinha.

Seu Computador está limpo?

Você deveria se sentir orgulhoso por isso. Dê uma olhada no pc mais sujo da internet!

Procura-se autores para o Supergeekers

Qualquer um que saiba (e queira) postar pode se inscrever, atendendo alguns pré requisitos tão pequenos que até estrelas do mar podem se inscrever.

segunda-feira, 22 de julho de 2013

Para evitar assédio, chinesa inventa meia que imita perna peluda.

chinesa-inventa-meia-que-imita-perna-peluda-para-afastar-pervertidos-1371747234898_615x300

Atenção você que é linda: não tá fácil ser mulher? Por onde passa os pervertidos ficam mexendo? Tem medo de andar sozinha na rua? Já foi bolinada em transporte público? Parece que seus problemas acabaram.
Uma chinesa muito da esperta inventou uma meia que imita uma perna cabeluda de homem. Que tal?
A foto foi publicada no Sina Weibo, uma rede social popular por lá, e virou hit na web essa semana.
“Supersexy, meia cheia de pelos antipervertidos para ser usada neste verão. Essencial para as jovens que saem por aí”, publicou a usuária HappyZhangjiang quando postou a foto.
Se a moda chegar até aqui, quem topa provar?

Embriagado, homem pula em piscina vazia e morre

aa191cc929768a888af0a78339bb9f94-diving-into-an-empty-pool
Juan Manuel Prieto tinha apenas 30 anos e muita cachaça na cabeça. O venezuelano se acidentou pulando em uma piscina vazia e acabou morrendo, de acordo com o jornal local “Olo Pelao”.
Os familiares de Juan Manuel contam que ele saiu para beber depois do trabalho e acabou exagerando a dose. Literalmente.
Quando ainda estava bêbado – e vivo – o rapaz queria dirigir para buscar a namorada em Caracas. Os amigos explicaram os riscos de dirigir embriagado e Juan Manuel decidiu jantar e dormir na casa dos colegas.
A intenção foi ótima, mas não poupou a vida dele. Quando acordou, Juan Manuel resolveu nadar na piscina que, por azar, estava vazia. Como não notou esse “pequeno detalhe”, ele bateu com a cabeça faleceu no local.
Lição do dia: se beber, não se mexa.

segunda-feira, 1 de julho de 2013

O que é Back Track?



Na informática, diversos termos é utilizado para definir softwares, aplicativos, sistemas operacionais, peças de computador, etc. Talvez estes termos nem precisam ser traduzidos para o nosso português devido à insignificância na tradução. A palavra Windows por exemplo, na tradução para o nosso português: Janela.

Mas afinal, o que é Back Track?

Backtrack é um sistema operacional Linux baseado no Ubuntu. É focado em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido.

Quem usa Back Track?

Essa pergunta é hoje em dia é cômica pois há algum tempo atrás quem usava Back Track eram pessoas de níveis de conhecimento elevados: analistas de sistemas, cientistas da computação, engenheiros, etc.
Atualmente o Back Track pode ser usado por praticamente qualquer pessoa, desde que esta tenha interesse, e MUITA paciência. 

Quais as ferramentas que compõe o Back Track?

A lista de ferramentas do Sistema Operacional "BT" é muito extensa. Confira a baixo algumas ferramentas organizadas por categorias:

Coleta de Informações

  • Ass
  • DMitry
  • DNS-Ptr
  • dnswalk
  • dns-bruteforce
  • dnsenum
  • dnsmap
  • DNSPredict
  • Finger Google
  • Firewalk
  • Goog Mail Enum
  • Google-search
  • Googrape
  • Gooscan
  • Host
  • Itrace
  • Netenum
  • Netmask
  • Pirana
  • Protos
  • QGoogle
  • Relay Scanner
  • SMTP-Vrfy
  • TCtrace

Mapeamento de Rede

  • Amap 5.2
  • Ass
  • Autoscan 0.99_R1
  • Fping
  • Hping
  • IKE-Scan
  • IKEProbe
  • Netdiscover
  • Nmap
  • NmapFE
  • P0f
  • PSK-Crack
  • Ping
  • Protos
  • Scanrand
  • SinFP
  • Umit
  • UnicornScan
  • UnicornScan pgsql 0.4.6e module version 1.03
  • XProbe2

PBNJ 2.04

  • OutputPBNJ
  • ScanPBNJ
  • Genlist

Identificação de vulnerabilidade

  • Absinthe
  • Bed
  • CIRT Fuzzer
  • Checkpwd
  • Cisco Auditing Tool
  • Cisco Enable Bruteforcer
  • Cisco Global Exploiter
  • Cisco OCS Mass Scanner
  • Cisco Scanner
  • Cisco Torch
  • Curl
  • Fuzzer 1.2
  • GFI LanGuard 2.0
  • GetSids
  • HTTP PUT
  • Halberd
  • Httprint
  • Httprint GUI
  • ISR-Form
  • Jbrofuzz
  • List-Urls
  • Lynx
  • Merge Router Config
  • Metacoretex
  • Metoscan
  • Mezcal HTtp://S
  • Mibble MIB Browser
  • Mistress
  • Nikto
  • OAT
  • Onesixtyone
  • OpenSSL-Scanner
  • Paros Proxy
  • Peach
  • RPCDump
  • RevHosts
  • SMB Bruteforcer
  • SMB Client
  • SMB Serverscan
  • SMB-NAT
  • SMBdumpusers
  • SMBgetserverinfo
  • SNMP Scanner
  • SNMP Walk
  • SQL Inject
  • SQL Scanner
  • SQLLibf
  • SQLbrute
  • Sidguess
  • Smb4K
  • Snmpcheck
  • Snmp Enum
  • Spike
  • Stompy
  • SuperScan
  • TNScmd
  • Taof
  • VNC_bypauth
  • Wapiti
  • Yersinia
  • sqlanlz
  • sqldict
  • sqldumplogins
  • sqlquery
  • sqlupload

Penetração

  • Framework3-MsfC
  • Framework3-MsfUpdate
  • Framework3-Msfcli
  • Framework3-Msfweb
  • Init Pgsql (autopwn)
  • Milw0rm Archive
  • MsfCli
  • MsfConsole
  • MsfUpdate
  • OpenSSL-To-Open
  • Update Milw0rm

Escalação de Privilégio

  • Ascend attacker
  • CDP Spoofer
  • Cisco Enable Bruteforcer
  • Crunch Dictgen
  • DHCPX Flooder
  • DNSspoof
  • Driftnet
  • Dsniff
  • Etherape
  • EtterCap
  • File2Cable
  • HSRP Spoofer
  • Hash Collision
  • Httpcapture
  • Hydra
  • Hydra GTK
  • ICMP Redirect
  • ICMPush
  • IGRP Spoofer
  • IRDP Responder
  • IRDP Spoofer
  • John the Ripper
  • Lodowep
  • Mailsnarf
  • Medusa
  • Msgsnarf
  • Nemesis Spoofer
  • NetSed
  • Netenum
  • Netmask
  • Ntop
  • PHoss
  • PackETH
  • Rcrack
  • SIPdump
  • SMB Sniffer
  • Sing
  • TFTP-Brute
  • THC PPTP
  • TcPick
  • URLsnarf
  • VNCrack
  • WebCrack
  • Wireshark
  • Wireshark Wifi
  • WyD
  • XSpy
  • chntpw

Mantendo Acesso

  • 3proxy
  • Backdoors
  • Matahari
  • CryptCat
  • HttpTunnel Client
  • HttpTunnel Server
  • ICMPTX
  • Iodine
  • NSTX
  • Privoxy
  • ProxyTunnel
  • Rinetd
  • TinyProxy
  • sbd
  • socat

Cobrindo Rastros

  • Housekeeping

Análise de Rede de Rádio

802.11

  • AFrag
  • ASLeap
  • Air Crack
  • Air Decap
  • Air Replay
  • Airmon Script
  • Airpwn
  • AirSnarf
  • Airodump
  • Airoscript
  • Airsnort
  • CowPatty
  • FakeAP
  • GenKeys
  • Genpmk
  • Hotspotter
  • Karma
  • Kismet
  • Load IPW3945
  • Load acx100568
  • MDK2sss
  • MDK2 for Broadcom
  • MacChangerss
  • Unload Driversss
  • Wep_cracks
  • Wep_decrypts
  • WifiTaps
  • Wicrawls
  • Wlassistants

Bluetooth

  • Bluebugger
  • Blueprint
  • Bluesnarfer
  • Btscanner
  • Carwhisperer
  • CuteCom
  • Ghettotooth
  • HCIDump
  • Ussp-Push

Análise VOIP & Telefonia

  • PcapSipDump
  • PcapToSip_RTP
  • SIPSak
  • SIPcrack
  • SIPdump
  • SIPp
  • Smap

Forense Digital

  • Allin1
  • Autopsy
  • DCFLDD
  • DD_Rescue
  • Foremost
  • Magicrescue
  • Mboxgrep
  • Memfetch
  • Memfetch Find
  • Pasco
  • Rootkithunter
  • Sleuthkit
  • Vinetto

Engenharia Reversa[editar]

  • GDB GNU Debugger
  • GDB Console GUI
  • GDB Server
  • GNU DDD
  • Hexdump
  • Hexedit
  • OllyDBG

Serviços

  • SNORT

domingo, 24 de fevereiro de 2013

Que tal uma ajudinha da concorrente?





De acordo com o The Verge, 32 das 57 vulnerabilidades corrigidas este mês pela Microsoft foram notificadas por engenheiros da gigante de Mountain view.
Além de alertas no Internet Explorer, os funcionários do Google também encontraram falhas de segurança no sistema operacional Windows, Microsoft Office e outros produtos.
Mateusz “j00ru” Jurczyk, engenheiro de segurança do Google, foi creditado por relatar 32 problemas com o Windows e 5 em conjunto com Gynvael Coldwind, outro engenheiro de segurança do buscador.
“Quando você vê um profissional de segurança reconhecido em um Boletim de Segurança da Microsoft, isso significa que eles relataram a vulnerabilidade a nós de forma confidencial e trabalharam conosco para desenvolver o patch”, publicou a empresa de Steve Ballmer.

Patente da Apple reforça rumores sobre relógio de pulso inteligente, o iWatch



Seria esse a nova novidade?

A Apple registrou a patente de um dispositivo com tela flexível para ser usado no pulso, segundo o site AppleInsider. A notícia reforça os rumores de que a empresa estaria preparando o lançamento de um relógio de pulso inteligente, o iWatch.
O aparelho teria as mesmas funções de um smartphone. A tela flexível seria um tipo de vidro dobrável, que se encaixaria ao formato do braço.
Segundo o AppleInsider, a Apple apresentou nos Estados Unidos o primeiro pedido de patente relacionado ao iWatch em 2011, no qual descrevia um acessório portátil para ser usado no pulso ou em outras partes do corpo com conexão Bluetooth ou Wi-Fi para mostrar notificações.
Um grupo de 100 desenvolvedores estaria trabalhando no projeto do iWatch, segundo a Bloomberg. O relógio inteligente teria o sistema operacional iOS (o mesmo do iPhone e iPad), tela de 1,5 polegadas e conexão Bluetooth com o iPhone do usuário, de acordo com o New York Times.
A notícia reforça a concorrência entre a Apple e o Google para o lançamento de dispositivos para serem vestidos como acessórios. Ontem, o gigante de buscas lançou um vídeo mostrando a experiência de usar um Google Glass, os óculos inteligentes, e abriu a pré-venda de produto nos Estados Unidos.


fonte: Estadão 

Vídeo mostra como o meteorito que caiu na Rússia foi sentido pela população



O meteorito que caiu na Rússia na semana passada pegou muita gente de surpresa, e algumas análises divulgadas recentemente apontaram que a passagem do objeto provocou uma explosão equivalente à energia liberada por 30 bombas atômicas como a de Hiroshima. O evento resultou em mais de mil feridos e danos estruturais, e os estragos foram provocados pelas ondas de choque que se seguiram à entrada do meteorito na atmosfera.
Mas, afinal, o que as pessoas que passaram por essa experiência sentiram quando as tão comentadas ondas de choque atingiram a região de Chelyabinsk? O pessoal do canal englishrussiatv, do YouTube, postou uma compilação com vários vídeos gravados em diversos locais — como escolas, armazéns, escritórios etc. — no exato momento em que foram atingidos pela explosão sônica.
Assim, através de imagens capturadas pelas câmeras de circuitos internos de segurança ou por cinegrafistas amadores curiosos, o filme revela as expressões de pânico, perplexidade, medo e surpresa das pessoas, permitindo que possamos ter uma leve ideia do quão assustadora a experiência deve ter sido!


sexta-feira, 22 de fevereiro de 2013

Procura-se autores para o Super Geekers




O Blog Supergeekers está a procura de novos autores para novas colunas no Blog e se você é blogueiro, quer ter visualizações em suas postagens? Então não deixe este convide para depois!

É necessário ter noção e saber postar no Blogger, não adianta vc ser alguém igual ao carinha da foto, hahaha, TEM QUE SABER POSTAR.
Precisamos de autores, pois eu (Gabriel) estou muito ocupado com trabalho e faculdade, então se você topar entre em contato com o Nosso Blog no Link.

Procuro alguém que poste notícias sobre tecnologia, coisas interessantes,curiosidades, dicas para computador, notebook,tutoriais, Hacking, alguém que goste de tecnologia e seja verdadeiramente um Geek. Se gostar de tirar fotos, e quiser mandar para o Supergeekers, mande. (Desde que seja relacionado a alguma coisa daqui)

Ou se você tem uma ideia entre em contato com agente que nós precisamos de Você, os autores deverão estar cientes que não receberão nenhum tipo recebimento $$$. No momento, nosso blog possui em média de 100 a 200 visualizações por dia.

Logo atingiremos ''novamente'' as 6.000 visitas diárias, conquistando mais leitores pelo mundo. Então aproveite, se você estiver interessado, entre em contato conosco por e-mail que podemos te convidar para ser um dos nossos Autores.

Email de inscrição: supergeekers@gmail.com
Pré-requisitos:
  • Saber postar
  • Ter pelo menos uma hora por semana para poder postar
  • Ter conta no gmail






terça-feira, 22 de janeiro de 2013

Exército com mais de 100 minirrobôs é criado em Harvard



Os pesquisadores Michael Rubenstein, Christian Ahler e Rashika Nagpal desenvolveram um projeto no qual um verdadeiro exército de robôs pode ser criado. Apesar de parecer algo assustador, os Kilobots – como as peças são chamadas – estão mais para indefesos do que perigosos. Cada um desses objetos andantes custa 14 dólares para a Universidade de Harvard.
Os pequenos robôs se comunicam entre si por meio do pulsar de LEDs infravermelhos, que brilham e refletem no piso na parte de baixo desses pequenos robôs. Todas as unidades que estiverem por perto interpretam a mensagem luminosa através de um receptor de fotodiodo. Neste projeto, como você pode conferir no vídeo acima, mais de cem Kilobots se movimentam em conjunto na direção da fonte de luz que estiver aparecendo no cenário.
Segundo os pesquisadores, no experimento antigo a quantidade de robôs não ultrapassava 30 unidades e mesmo assim já apresentava um resultado impressionante. Agora, com uma centena, é possível estudar a forma como essas criaturas se comportam em grupos, sem ser necessário utilizar um programa de computador para simular essa situação.

Fonte

Dell vai lançar computador de bolso com Android – por apenas US$ 50



O computador, cujo nome provisório é “Project Ophelia”, tem o tamanho de um pendrive e funciona mais ou menos como um. Basta conectá-lo a um monitor e ele começa a funcionar, rodando o sistema operacional Android e todos os seus aplicativos, inclusive editores de texto e planilhas online como o Google Docs. O minicomputador se comunica com um teclado e um mouse sem fios, via Bluetooth, e a internet vem por Wi-Fi. Ao terminar, você simplesmente despluga o aparelho, guarda no bolso, e os seus dados ficam armazenados na “nuvem”. A ideia tem lá seus poréns -o monitor precisa ter entrada USB ou MHL, o que ainda não é tão comum, e não se encontram teclado e mouse Bluetooth em qualquer lugar por aí-, mas é boa.

Principalmente considerando que o Ophelia, cujo lançamento está prometido para o primeiro semestre, deverá custar apenas US$ 50. Ele não substitui plenamente nada do que existe hoje -desktops, laptops, tablets, smartphones-, mas pode ser bem interessante em determinados cenários (em vez de ter um computador em casa e outro no trabalho, por exemplo, você poderia ter apenas dois jogos de monitor, teclado e mouse).