Diretor do Google publica guia para usuários migrarem do iPhone para Android
26 de Novembro de 2013, 10:00 - sem comentários aindaO diretor do Google, Eric Schmidt, quer ajudar os usuários que estão pensando em migrar do iPhone para um aparelho Android neste final de ano. Em um post bem detalhado no seu perfil no Google+, o executivo publicou um verdadeiro guia sobre o assunto chamado “Eric’s Guide: Converting to Android from iPhone”.
Por mais de 900 palavras, Schmidt destaca quatro passos fáceis para quem está pensando em mudar do smartphone da Apple para um aparelho Android, sistema móvel da própria Google.
Apesar fazer propaganda do sistema da sua empresa em alguns momentos, o executivo realmente fala sobre ações práticas para ajudar quem quer mudar de plataforma, como sincronizar fotos com o iTunes, transportar contatos, e até sobre trocar os SIM cards dos smartphones.
Com informações de IDGNow.
Lançado FruityWifi v1.6, uma ferramenta de auditoria de redes sem fio
26 de Novembro de 2013, 9:30 - sem comentários aindaFruityWifi é uma ferramenta de auditoria de redes sem fio, com base na ideia do Pineapple Wifi. O aplicativo pode ser instalado em qualquer sistema baseado em Debian. Além disso, ele foi testado no Debian, Linux Kali, Kali Linux ARM (Raspberry Pi), Raspbian (Raspberry Pi) e no Pwnpi (Raspberry Pi).
Com a nova versão, é possível instalar módulos externos. Esta funcionalidade permite ao usuário maior flexibilidade e que FruityWifi possa ser personalizado. Os módulos podem ser adicionados ou removidos a qualquer hora, usando o repositório on-line.
Módulos disponíveis:
- Hostapd Karma
- Urlsnarf
- Dnsspoof
- Kismet
- Squid (capacidade de injeção de código)
- Sslstrip (capacidade de injeção de código)
- nmap
- mdk3
- ngrep
- Portal Captive
Para fazer o download, visite este link.
Com informações de Hack-Tools e Under-Linux.
pyClamd: usando Clamav com Python
26 de Novembro de 2013, 9:00 - sem comentários aindapyClamd é uma interface em Python para Clamd (Clamav daemon). Usando pyClamd, é possível adicionar as capacidades de detecção de vírus para o seu software Python, de forma eficiente e fácil. Ao invés de pyClamav que utiliza a biblioteca libclamav, o utilitário pyClamd pode ser usado por um produto de código fechado.
O download pode ser feito aqui: pyClamd-0.3.4.tar.gz. O md5sum é 1725c5f3a22d4fdb04de25a978787d5b. Esta versão é compatível com python 3 (testado com 3.2.3) e python 2 (testado com 2.7.3).
Com informações de pyClamd e Under-Linux.
pyClamd: usando Clamav com Python
26 de Novembro de 2013, 9:00 - sem comentários aindapyClamd é uma interface em Python para Clamd (Clamav daemon). Usando pyClamd, é possível adicionar as capacidades de detecção de vírus para o seu software Python, de forma eficiente e fácil. Ao invés de pyClamav que utiliza a biblioteca libclamav, o utilitário pyClamd pode ser usado por um produto de código fechado.
O download pode ser feito aqui: pyClamd-0.3.4.tar.gz. O md5sum é 1725c5f3a22d4fdb04de25a978787d5b. Esta versão é compatível com python 3 (testado com 3.2.3) e python 2 (testado com 2.7.3).
Com informações de pyClamd e Under-Linux.
NSA infectou 50 mil redes de computadores para espionagem, diz jornal
26 de Novembro de 2013, 8:00 - sem comentários aindaA Agência Nacional de Segurança dos EUA teria hackeado mais de 50 mil redes de computação do mundo como parte dos esforços de inteligência, e também em grandes cabos de fibra óptica que transportam tráfego de Internet entre continentes em 20 pontos diferentes.
A agência instalou malware especializados conhecidos como “implantes” em mais de 50 mil aparelhos para realizar a chamada Computer Network Exploitation (CNE), de acordo com o jornal holandês NRC Handelsblad, que se baseou em documentos vazados pelo ex-funcionário da NSA, Edward Snowden.
A informação teria sido retirada de uma apresentação ultra secreta de 2012 sobre as capacidades de inteligência da NSA que foi compartilhada com serviços da Austrália, Canadá, Reino Unido, e Nova Zelândia.
A CNE é uma dos três Computer Network Operations (operações de redes de computação, em tradução livre) realizadas pelos especialistas da NSA. Ela inclui “habilitar ações e coleta de inteligência por meio de redes de computadores que exploram dados reunidos a partir de sistemas ou redes de informação de alvos ou inimigos”, afirma a agência em seu site.
De acordo com um slide da apresentação publicado pelo jornal NRC, a NSA teria realizado mais de 50 mil “implantes” CNE no mundo todo.
Fonte: IDGNow