quarta-feira, 26 de outubro de 2016

Publicado quarta-feira, outubro 26, 2016 por com 4 comentários

Baixar vídeos ou músicas do YouTube (sem programas)

O compartilhamento de músicas e vídeos está se tornando cada vez mais complicado.
Excelentes sites para baixar esses vídeos, estão se tornando cada vez mais restritos. Caso você esteja tentando baixar um vídeo não contenha música, ainda poderá usar o ClipConverter.


Ao tentar baixar um videoclip no ClipConverter, ele vai retornar a seguinte mensagem:
ClipConverter is not available for videos containing music. (ClipConverter não está disponível para vídeos que contém música).

O site youtube-mp3 também está enfrentando problemas. Ao tentar converter um vídeo que tenha música, retorna o seguinte erro:
Uma manutenção está sendo realizada. Por favor tente novamente dentro de uma hora.

Por conta disso, vou listar alguns sites que ainda se encontram disponíveis para baixar tanto vídeos e músicas do youtube. Provavelmente logo esses sites ficarão restritos também.

https://www.onlinevideoconverter.com
http://keepvid.com/
http://www.10youtube.com/
http://catchvideo.net/
http://pt.savefrom.net/
http://www.flvto.biz/
https://www.youtube2mp3.cc
http://www.youtubecomtomp3.com/pt/

Caso queria baixar vídeos de outro site, até baixar vídeos do facebook, recomendo esse site:
http://savevideo.me/pt/
Ver mais
      edit

terça-feira, 4 de outubro de 2016

Publicado terça-feira, outubro 04, 2016 por com 1 comentário

Os ataques mais comuns na WEB

Mesmo com o aumento da segurança ainda há muitos ataques sendo realizados diariamente na internet. E a Open Web Application Security Project (OWASP) fez uma pesquisa com o intuito de identificar os ataques mais comuns, e para quem deseja ver na íntegra, a fonte de pesquisa está no link no final da página.

1. Injeção

Esse é um dos ataques mais comuns na web, onde o objetivo é injetar um código malicioso no site da vítima com o intuito de desconfigurar a página, chamado comumente de defecement. Com esse tipo de ataque, o atacante consegue todas informações das tabelas do banco de dados, inclusive as senhas. E a partir daí que surge os vazamentos de dados.

2. Quebra de Autenticação e Gerenciamento de Sessão (XSS)

Esse ataque consiste também na injeção de código e roubo de sessão do usuário, onde o atacante pode conseguir senhas, chaves, tokens de sessão, ou mesmo sequestrar a sessão do usuário, podendo se passar por ele. Os vídeos que estou disponibilizando, estão em inglês, mas é possível entender perfeitamente como funciona o ataque.


3. Cross-Site Scripting (XSS)

Essa falha ocorre quando os filtros programados são inválidos, permitindo o atacante injetar um código JavaScript no site. Essa falha têm as mesmas consequências do SQL Injection, onde o atacante pode roubar a sessão do usuário, fazer defacement na página, redirecionar para alguma página maliciosa ou até roubar todo o banco de dados.



4. Referência Insegura e Direta a Objetos

Uma referência insegura e direta a um objeto ocorre quando um diretório ou dados sensíveis são deixados expostos. Como não há o controle de acesso o ataque pode facilmente manipular esses diretórios e até conseguir as senhas do servidor.


5. Configuração Incorreta de Segurança

Essas falhas de configuração acontecem quando um firewall, banco de dados, servidores web e entre outros, não são configurados corretamente, ou deixados como padrão de fábrica. Muitas vezes as pastas estão com permissões incorretas, deixando um arquivo sensível exposto para todos. É muito comum deixar habilitado as configurações de página sem restrições, ou seja, qualquer um pode ir lá e modificar.


6. Exposição de Dados Sensíveis

Muitos sites e portais não protegem os dados sensíveis corretamente, deixando muitas informações expostas, como senhas descriptografadas, cartões de crédito, CPF, emails e telefones pessoais. O grande segredo para corrigir essa falha é usar muito a criptografia e definir bem as permissões de acesso.


7. Cross-Site Request Forgery (CSRF)

Uma falha parecida com XSS, mas dessa vez, o ataque é baseado na sessão ativa do usuário, onde o atacante força uma requisição HTTP forjada para uma aplicação web vulnerável. Nesse ataque, o hacker consegue os cookies autenticados (sessão) e faz requisições como se fosse a vítima.



8. Ataques de Força Bruta

Ao se deparar com algum servidor FTP ou formulário de autenticação, o hacker vai tentar usar as falhas conhecidas como SQL Injection, XSS, RFI/LFI, OCOMON, FOPEN, XSRF ou alguma 0-day. Caso ele não consiga acesso, ele vai tentar um ataque de força bruta. Esse tipo de ataque consiste em tentar todas as combinações possíveis de senhas, até que uma dessas senhas seja válidas. Justamente por isso é necessário definir senhas fortes e jamais deixar as configurações padrões.

9. Ataque DDoS/DoS

Por fim, se o hacker não conseguiu acesso com nenhuma falha, um dos ataques que são feitos com frequência são os DoS ou DDoS. O intuito desse ataque é derrubar algum serviço, sendo ele uma página na internet ou um servidor com acesso a internet.

Nesse tipo de ataque os hackers utilizam uma rede zumbi (BotNet), que é composta por vários computadores infectados. Assim que o alvo é definido, toda essa rede zumbi (o que pode incluir milhares de computadores) começam a fazer requisições ao endereço IP. No final, o servidor não consegue responder a todas essas requisições e trava, se tornando indisponível para o usuário final.




Fontes: OWASPTECMUNDO
Ver mais
      edit