Siga-nos no Google+

É proibida a reprodução total ou parcial dos artigos do Limon Tec sem a devida citação da fonte.

Vote na elaboração de um artigo ESPECIAL

    

19 novembro 2014

Como usar um notebook como amplificador de sinal wifi


Se o sinal wireless em um determinado cômodo da sua casa está fraco ou não alcança você pode pegar seu notebook e utilizá-lo como um repetidor de sinal wifi, lembrando que você terá que deixar o aparelho no ponto aonde o sinal está o mais fraco possível para ele se espalhar para outras regiões.

Você pode utilizar o tutorial também para usar seu notebook ou computador como roteador wireless de uma conexão cabeada.

*Download do programa: http://drive.google.com/uc?export=view&id=0B7ujgpCjqPf-b3BoN0M3eUYwQjg

Tutorial:

14 novembro 2014

Criptografar e-mail [dica básica]


Quando você envia um e-mail, seu conteúdo é aberto para qualquer um ler. E-mail é como enviar um cartão postal: quem pode acessá-lo pode lê-lo. Para manter os dados enviados via e-mail privado, você precisa criptografá-lo. Apenas o destinatário será capaz de decifrar a mensagem, enquanto quem tentar vê, verá apenas rabiscos.

Criptografia de chave pública (Public key encryptioné um caso especial de criptografia. Ela opera usando uma combinação de duas teclas:

*Uma chave privada e uma chave pública, que em conjunto formam um par de chaves. 

A chave privada é mantida em segredo no seu computador, uma vez que é utilizado para a descodificação. A chave pública, que é usado para criptografia, é dado a qualquer pessoa que queira enviar mensagens criptografadas para você.

O programa de envio de mensagens criptografadas usa sua chave pública em combinação com a chave privada do remetente (quem lhe enviou a mensagem) para criptografar a mensagem.

Quando você receber a mensagem criptografada, você precisa decifrá-lo. Desencriptação de uma mensagem encriptada com uma chave pública só pode ser feito com a chave privada correspondente. É por isso que as duas chaves formam um par, e é também por isso que é tão importante manter a chave privada segura.

Dica rápida:

Para criptografar uma conta de email que você já tem:
use GPGTools para Mac Mail; Gpg4win para Outlook.

Para outros serviços de e-mail: 
você deve digitar o seu texto no bloco de notas ou outro editor de texto, cifrar com GPG usando armadura ASCII, e depois cole o resultado em seu webmail para enviar.

Fonte: newblood.anonops.com

12 novembro 2014

Atualize seu Windows agora - falha grave permite hackers controlar seu PC remotamente


A Microsoft publicou uma atualização para o Windows que corrige uma falha enorme de segurança no sistema: com ela, outro usuário pode comandar seu computador de forma remota e sem sua autorização. Corrija-a o quanto antes.

A vulnerabilidade afeta o Windows Vista/7/8/8.1/RT/RT 8.1, mais as versões Server 2003/2008/2008 R2/2012/2012 R2. Ela “permite execução remota de código se um invasor enviar pacotes especialmente criados para um servidor Windows”.

Ou seja, se alguém envia código malicioso para um computador vulnerável com Windows, ele consegue driblar os filtros de segurança no sistema e controlá-lo à distância. Trata-se de uma falha na biblioteca Schannel, que lida com criptografia e autenticação no sistema.

O melhor é atualizar o seu Windows o quanto antes mesmo que a vulnerabilidade ainda não foi explorada por pessoas mal intencionadas segundo a Microsoft. 

Abra o menu (ou a tela) Iniciar, digite “update” e clique em Windows Update. Clique em “Procurar atualizações”, veja se a atualização KB2992611 está na lista, e instale-a.

Fonte: Gizmodo

11 novembro 2014

Como desativar / desassociar PS3 da sua conta na PSN


No tutorial em vídeo abaixo você confere como desativar um PS3 da sua conta na PSN pelo site https://account.sonyentertainmentnetwork.com que não carrega.

Esse método funciona para qualquer conta da PSN, é excelente para quem sem querer ultrapassou o limite de sistema Playstation que pode ser associado a conta.

Como assim um limite? 
Um membro da nossa equipe possuia 2 Playstation 3 associado à conta da PSN dele, quando foi tentar baixar um jogo na Playstation Store em outro PS3 apareceu uma mensagem dizendo que já havia 2 PS3 associado à conta e então ele deveria desativar 1 para ativar o PS3, cuja ele estava tentando baixar um jogo. Ou seja para baixar jogos da Playstation Store só pode 2 consoles por conta.

*Como o site foi atualizado antes da publicação do vídeo, não sei se será necessário esperar 6 meses para desativar novamente algum Playstation da sua conta.  

Depois de desativar é só ir no seu console, e ativar ele tranquilamente, aquela mensagem de que o número limite de sistema associados à conta não aparecerá mais.

10 novembro 2014

Manual de segurança online de hacker para noob

Encontramos o Manual 'Super Secreto' de Segurança do grupo de hackers ativistas Anonymous. O tutorial abaixo explica em 2 níveis, métodos de segurança utilizado para manter o anonimato na rede mundial de computadores.

Nível 1

A princípio para o nível 1 de segurança eles recomendam usar a rede TOR em seu sistema operacional:

Windows - clique aqui e confira como baixar e instalar.
Linux - baixe aqui
MAC - baixe aqui

Caso utilize Windows saiba como configurar a rede tor em outros navegadores, clique aqui.

Um bom navegador para manter sua segurança e anonimato é o Firefox com os seguintes complementos:

Adblock Plus - bloqueia anúncios e impede que você seja rastreado.
NoScript - Um plugin muito útil que irá desativar javascript em sites para proteger sua privacidade e parar atividades maliciosas.
RequestPolicy - Melhorar a privacidade de sua navegação não deixando outros sites conhecer os seus hábitos de navegação. Proteja-se de Cross-Site Request Forgery (CSRF) e outros ataques. Trabalha em conjunto com NoScript.
BetterPrivacy - Este plugin é uma ferramenta para identificar e remover cookies. Ele também atuará como um "optout" de propaganda e outras formas de rastreamento da web.
FoxyProxy - permite gerenciar seus proxy facilmente.
Ghostery - Outra ferramenta para ajudar a gerenciar e mitigar os cookies de rastreamento, Ghostery apresenta ferramentas que irão alertá-lo quando não são cookies de rastreamento sobre os sites que você visita.
Greasemonkey - Um ótimo addon que permite que você edite a forma como sites mostram informações para você, usando pedaços de código javascript.
HTTPS Everywhere - Uma extensão do Firefox produzido como uma colaboração entre o Projeto Tor ea Electronic Frontier Foundation. Seu objetivo é forçar uma conexão https para cada site.
Secret Agent - altera informações do navegador solicitadas por páginas da web.

Nível 2

O nível 2 é recomendado para usuários que precisam manter total anonimato, deixando o mínimo de rastros digitais. Para o nível 2 você precisará utilizar máquinas virtuais, isso garante que seus dados pessoais não vazem uma vez que a máquina virtual estará rodando como "um PC novo dentro do seu PC", permitindo apagar rapidamente todas as atividades sua no 'PC novo' apenas excluindo a máquina virtual.

Dicas de boas máquinas virtuais:
VirtualBox - x86 e x64 
VMWare Workstation 7 - x86 e x64 
Windows Virtual PC - x86 
Parallels Desktop - x86 e x64

Apenas ter uma máquina virtual não é seguro, você precisa criptografar o disco da sua máquina virtual para melhor segurança.

Bons software de criptografia:
TrueCrypt
Bitlocker - (Win 7 Ultimate apenas)

Mas qual o sistema operacional mais seguro para utilizar nas máquinas virtuais? Bom a princípio qualquer distribuição do Linux, mas filtrando as distribuições confira abaixo as mais seguras atualmente:

WHONIX - é um sistema operacional focado em anonimato, privacidade e segurança. Ele é baseado na rede Tor anonimato, o Debian GNU / Linux e segurança pelo isolamento. Vazamentos de DNS são impossíveis, e nem mesmo o malware com privilégios de root pode descobrir IP real do usuário.
TAILS - sistema operacional focado também no anonimato e utilizado por nada menos que o Edward Snowden, delator do esquema de espionagem americano.
Kali - O sucessor do BackTrack. Uma espécie de canivete suíço para pentesting.
Ubuntu Remix Privacidade - Destinado exclusivamente para a inicialização Live CD/USB. Nenhuma instalação no sistema local é necessária e nenhum dos dados sobre ele é salvo.

Fonte: anonops.com