value1

Veja 5 dicas para ter resultados personalizados nas buscas do Google

O Google é, por qualquer métrica conhecida, o buscador mais popular do mundo, ao ponto que é quase impossível encontrar alguém que use a internet que nunca tenha usado o serviço. O que poucas pessoas conhecem, no entanto, são as ferramentas de busca personalizada do serviço, que permitem delimitar os resultados que mais encaixem com o que você espera.

 

Abaixo damos algumas dicas pouco conhecidas, principalmente ao clicar no botão Ferramentas de pesquisa. Confira:

Delimitação geográfica
Você pode clicar em Ferramentas de Pesquisa e determinar um filtro por meio de uma área específica do mapa. Por exemplo, se preferir procurar por restaurantes no Rio de Janeiro, mesmo estando em São Paulo, ou descobrir pontos turísticos em Brasília, é só ver na imagem abaixo como delimitar as opções por zona.

Idioma
Às vezes, ao pesquisar sobre algum assunto, o Google mostra vários links de diversos países diferentes. Algumas vezes, você procura por material de fora do Brasil, mas graças ao algoritmo, posts em português são privilegiados. Existe a possibilidade de filtrar os resultados por qualquer idioma, mas o padrão é a limitar apenas para o português. Você pode entrar nas suas configurações para adicionar outras línguas de interesse, como o inglês, permitindo outros tipo de filtragem.

País
Parecido com o item anterior, permite procurar por links de um país específico, o que é especialmente útil para excluir links de Portugal, evitando a confusão entre os posts em português. Também é especialmente útil para pesquisar termos estrangeiros, mas em páginas nacionais. Veja como fazer.

Tempo             
Para evitar que posts antigos se misturem com os novos nos resultados da busca, o Google permite filtrá-los por período de tempo, variando entre horas, dias, semanas, etc. Assim, fica melhor para procurar por notícias, sem a confusão de links velhos aparecendo. Veja abaixo como fazer.

Outros filtros
O Google oferece a opção de limitar os resultados apenas a páginas já visitadas, ou então por sites que ainda não foram acessados. É possível também fazer uma busca privada, com base nas suas preferências principalmente no Google+ e outros serviços do Google. Outra possibilidade é procurar pelos termos utilizados “ao pé da letra”, que mostra resultados mais diretos pelo que foi pesquisado.

fonte: http://olhardigital.uol.com.br

value1

Assista a palestras gratuitas de TI pela internet

O CESAR.EDU realizará no dia 19 de julho o TECHDAY 3.0 com o objetivo de discutir a área de Tecnologia da Informação e Comunicação (TIC). O evento contará com três palestras gratuitas e três minicursos nas áreas de front-end, cloudcomputing e segurança da informação, apresentadas por professores do instituto.
 
A novidade desta edição são os cursos pela web, utilizando plataforma na qual o aluno assistirá ao vivo a um minicurso introdutório sobre os temas descritos acima. As aulas acontecerão no período da tarde e são pagas, mas as palestras ministradas pela manhã serão gratuitas.
 
Entre as palestras gratuitas, estará um dos assuntos mais importantes da atualidade: o Responsive Web Design. A palestra pretenderá expor o processo de concepção de interfaces que se adaptam aos mais diversos dispositivos e trará os temas “CloudComputing e o mercado de software: O que computação em nuvens está fazendo?” e “Visão Geral sobre Certificação Digital”.
 
Os minicursos Techlabs, que serão realizados simultaneamente, no período da tarde, abordarão os temas “Usando HTML5 e CSS3 para implementar interfaces responsivas”, “Começando a voar e viver nas nuvens” e “Montagem de uma Infra-estrutura de Chave Pública (PKI), utilizando Linux e OpenSSH”. O valor dos cursos é R$ 50.
 
Para participar do TECHDAY 3.0, basta se inscrever pelo site do CESAR.EDU. Próximo ao dia do evento, o aluno receberá um e-mail com o link de acesso. Na página, também pode ser conferida a programação completa. Será emitido um certificado de participação no formato digital.
value1

Nessus – Tenable Network Security – Guia completo

O Nessus é um scanner de vulnerabilidades desenvolvido pela Tenable Network Security muito popular e conhecido principalmente por Hacker’s Éticos que usam largamente essa poderosa ferramenta em pentest’s. Possui uma grande biblioteca de vulnerabilidades conhecidas que é atualizada constantemente. Está disponível para Windows, Linux, Mac, FreeBSD e Solaris em quatro versões diferentes, Home, Vulnerability Scanner, Enterprise e Security Center. Neste tutorial utilizaremos o Kali Linux juntamente com a versão Home do Nessus que é a única gratuita e pode ser baixada pelo site oficial.

 

Máquinas para testes (ambas gratuitas):

Kali Linux: http://www.kali.org/downloads/

Metasploitable 2 (máquina vulnerável rodando Ubuntu Server disponibilizada pela Rapid7).

Instalação:

1º) Acesse o site http://www.tenable.com/products/nessus/select-your-operating-system e clique em download para a versão Nessus Home;

2º) Escolha o seu sistema operacional e clique em “Agree”. Nesse caso Debian 7.0 (64 Bits):

 

3º) Após o download terminar, abra o terminal, vá para o diretório onde o arquivo foi baixado e instale o Nessus com o comando “dpkg -i Nessus-5.2.7-debian6_amd64.deb”, veja:

4º) Inicie o servico do Nessus. Use “service nessusd start” ou “/etc/init.d/nessusd start”;

5º) Abra o navegador e vá para “https://127.0.0.1:8834”. O Nessus é instalado por padrão na porta 8834. Aparecerá um aviso sobre o certificado da página;

6º) Clique em “I Understand the Risks”, depois “Add Exception” e por fim em “Confirm Security Exception”Exception”

7º) A página será recarregada. Clique em “Get started”;

8º) Será necessário criar um usuário e uma senha. Clique em “next”;

9º) Agora você deve se registrar no site da Tenable para receber um código de ativação; Acessehttp://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code e clique em “Register Now”;

10º) Preencha todos os campos corretamente e clique em “Register”. Você receberá em seu e-mail um código que será usado na ativação do produto;

11º) Digite o código recebido (incluindo os traços) no espaço em branco e “Next”;

12º) Clique em “Next: Download plugins”;

14º) Pronto, instalação concluída. Insira seu login e sua senha e clique em “Sign In”

Configuração:

1º) Antes de iniciar um scan é necessário criar pelo menos uma política. Clique em “Policies” na parte superior da tela;

2º) Agora “New Policy”;

3º) Há várias opções disponíveis, vamos selecionar “Basic Network Scan”;

4º) Dê um nome a sua nova política. Caso tenha outros usuários no Nessus, é possível compartilhar essa política alterando o “Visibility” para “shared”. No meu caso deixarei em “private” mesmo. Clique em “Next”;

5º) “Scan type”:

Internal: Foi projetado levando em conta a melhoria de desempenho, pois pode ser usado para verificar redes internas de grande porte com muitos hosts, impressoras, etc. Somente as principais portas são escaneadas.

External: É um pouco mais demorado, porém além de todas as 65.535 portas serem escaneadas, os plugins relacionados a vulnerabilidades de aplicações WEB também são ativados. Essa foi a opção escolhida, clique “Next”;

6º) Essa etapa é opcional, apenas clique em “Save”;

Uso:

1º) Agora que toda instalação e configuração básica foi feita, vamos fazer um scan teste. A máquina alvo será a Metasploitable 2 que está virtualizada no Virtual Box com a interface de rede em modo host-only.

IP: 192.168.56.101

Para realizar um scan, clique em “Scans” localizado na parte superior esquerda da página;

2º) Clique em “New Scan”;

3º) Dê um nome ao scan, em Policy selecione a sua política criada  e em “Targets” digite os ips que serão escaneados e clique em “Launch” para iniciar o escaneamento. Lembrando que a versão Home possui uma limitação de 16 ips por escaneamento;

4º) Pronto, nessa parte o Nessus já esta “procurando” as vulnerabilidades nas máquinas escolhidas. Para obter mais detalhes, clique em cima do seu scan;

5º) Abaixo, alguns detalhes sobre o andamento do processo.

6º) É possível ver as vulnerabilidades já encontradas antes mesmo de terminar o escaneamento. Basta clicar em “Vulnerabilities”;

7º) Enfim terminou, após 28 minutos ele nos mostra tudo que foi encontrado, muito bem orgazinado;

8º) Se você clicar em cima de alguma vulnerabilidade ele te mostra vários detalhes sobre ela;

9º) Na guia “Remediations” ele te mostra algumas soluções para tentar resolver os problemas mais críticos;

10º) Por último, caso deseje exportar o resultado desse escaneamento clique em “Export” no canto superior direito da página e selecione o formato desejado.

 

Artigo enviado por: Henrique Lorran

fonte: http://securityattack.com.br

value1

Conheça 30 cursos gratuitos de TI oferecidos pelo governo

Há uma boa variedade de sites que oferecem cursos gratuitamente para quem deseja se inteirar sobre a indústria tecnológica - uma das que mais crescem atualmente. Nem todos estão disponíveis em português, o que afasta alguns brasileiros que se interessam pela área, mas o Brasil não está tão carente de iniciativas do tipo.

Uma das principais é a Brasil Mais TI, que, sob tutela do Ministério da Ciência, Tecnologia e Inovação, oferece cursos, informações e um espaço para exposição de currículos e vagas de emprego.

 

Com foco nos jovens de 16 a 23 anos - embora esteja aberto a qualquer interessado -, o programa tem 50 mil pessoas cadastradas e já concluiu cerca de 125 mil capacitações. São 30 cursos, que abrangem programação, algoritmos, web e até gestão empresarial.

Confira:

#

Nome do curso

Categoria

1

(.NET) Algoritmos

Capacitação .NET

2

(.NET) Comunicação Visual para Web

Capacitação .NET

3

(.NET) Elementos de Programação

Capacitação .NET

4

(.NET) Elementos de Projetos de Informática

Capacitação .NET

5

(.NET) Interface com o Usuário

Capacitação .NET

6

(.NET) Lógica de Programação

Capacitação .NET

7

(.NET) Programação Aplicada

Capacitação .NET

8

(Cobol) Algoritmos

Capacitação Cobol

9

(Cobol) Elementos de Projetos de Informática

Capacitação Cobol

10

(Cobol) Lógica de Programação

Capacitação Cobol

11

(Cobol) Programação Aplicada

Capacitação Cobol

12

(Java) Algoritmos

Capacitação Java

13

(Java) Comunicação Visual para Web

Capacitação Java

14

(Java) Elementos de Programação

Capacitação Java

15

(Java) Elementos de Projetos de Informática

Capacitação Java

16

(Java) Interface com o Usuário

Capacitação Java

17

(Java) Lógica de Programação

Capacitação Java

18

(Java) Programação Aplicada

Capacitação Java

19

(Totvs) Gestão Empresarial com ERP

Capacitação TOTVS

20

(Totvs) Programação ADVPL

Capacitação TOTVS

21

Aplicativos BrOffice

Cursos Livres

22

Arquitetura de Computadores

Cursos Livres

23

Comunicação e Técnicas de Apresentação

Cursos Livres

24

Língua Inglesa

Cursos Livres

25

Matemática Aplicada

Cursos Livres

26

Programação de Páginas Web

Cursos Livres

27

Redes Locais de Computadores

Cursos Livres

28

Redes Remotas de Computadores

Cursos Livres

29

Sistemas de Conectividade

Cursos Livres

30

Sistemas Operacionais

Cursos Livres

Para mais informações, acesse aqui.

value1

Android Hacker’s Handbook

Tenho grande satisfação em publicar esse livro, posso considerar como um grande guia de prevenção e pesquisa de ataques em Android OS. Sabemos que o Android é o sistema operacional para smartphones mais usado do mundo e muitos pesquisadores dedicam sua especialização em cima desse ambiente, então alguns desses especialistas escreveram esse guia para analisar, explorar e trazer ferramentas que explorem o máximo esse sistema que é mais maravilhoso que você imagina.

 

É complicado dizer todas as coisas boas que esse livro, mas em partes ele traz toda a arquitetura do android explicando e também traz testes de fuzz, por exemplo. Traz especificações técnicas bem legais, nele você encontrará um pouco de tudo.

  • Become familiar with security happy wheels implementation details, as well as complexities introduced by the open nature of the Android OS
  • Avoid common security pitfalls and stay ahead of the latest smartphone hacking strategies
  • Review the various types of attacks that have been successful against the Android OS
  • Explore rooting and gain an understanding of the partition layout, boot process
  • Understand the complex nature of the Android ecosystem, including the impact of various hardware vendors and software developers

O preço é acessível e free shipping, você pode adquirir na própria amazon, deixarei o link para download do mesmo, mas ainda indico a compra de todos esses livros que coloco aqui para download, pois além de ser mais acessível é uma forma de ajudar o autor a continuar seus projetos.

http://www.amazon.com/Android-Hackers-Handbook-Joshua-Drake/dp/111860864X

Download Android Hacker’s Handbook

fonte: http://securityattack.com.br/

value1

Recupere seu site hackeado com a Google

Ano passado a google lançou esse tal “serviço” para ajudar webmasters que tinham seus sites invadidos. O “Help for Hacked Sites” possui uma série de informações tanto para o público técnico quanto para leigos que informam como funcionam alguns ataques, são quase 80 minutos de explicação sobre SQL e vulnerabilidades.

 

Na página inicial você encontra a seguinte definição para o projeto: “Todos os dias, criminosos invadem milhares de websites. Frequentemente, as invasões não são percebidas pelos usuários. No entanto, qualquer pessoa que visualize a página, incluindo o proprietário do site, pode ser prejudicada. Por exemplo, sem o proprietário do site saber, o hacker pode ter infectado o site com código malicioso que registra as teclas pressionadas no computador do visitante e rouba credenciais de login para Internet banking ou transações financeiras.”

{media load=media,id=332,width=200,align=left,display=inline}

Você pode fazer isso de duas formas, você sozinho ou com a ajuda de algum especialistas. Na verdade o que a google traz são uma série de passos bem interessantes para caso aconteça algo com seu website. Minha recomendação de hoje é essa :)

http://www.google.com/webmasters/hacked/

value1

Como impedir que as emoções atrapalhem a sua produtividade?

São Paulo – Não adianta: por mais que o mundo corporativo cultive a fantasia de que um bom profissional deve ser 100% racional, emoções são um ingrediente presente em qualquer situação de trabalho.

Mas a tentativa de negar sentimentos não é somente um esforço em vão – ela também pode estar comprometendo a sua produtividade.

 

De acordo com uma pesquisa da escola de aprendizagem corporativa Cultman, quase 89% dos líderes não admitem o impacto das emoções no seu dia a dia.

De acordo com Rogério Boeira, fundador da escola, isso compromete imensamente os resultados do trabalho em qualquer nível hierárquico.

Para ele, mais do que procurar “calar” uma parte inerente à nossa humanidade, devíamos tentar investigar nossas emoções e usá-las ao nosso favor.

A seguir, com a ajuda do especialista, listamos três hábitos saudáveis para elevar o nível das suas escolhas profissionais por meio do autoconhecimento:

1. Permita-se sentir mesmo o que é ruim

Ser equilibrado não significa estar sempre calmo. “É fundamental se deixar vivenciar as emoções, inclusive as negativas”, aconselha Boeira.

Segundo ele, ignorar o incômodo não vai fazê-lo desaparecer. Quanto mais você deixar a emoção correr livremente no seu foro íntimo, mais chances tem de elaborar aquele problema e, eventualmente, solucioná-lo.

Exemplo: Se você está sentindo raiva do seu chefe, a pior alternativa é negar esse sentimento. Não precisa brigar, necessariamente. “O importante é você processar internamente a emoção para entendê-la”, afirma Boeira.

2. Não pense apenas, escreva

Expressar nossos sentimentos no papel ajuda a trazer mais informação para o consciente. Segundo Boeira, essa “tradução” contribui para que os seus sentimentos reais venham à tona.

“Se você permanece no campo imaginativo, sem dar forma ao seu pensamento com a escrita ou com a fala, o conflito segue por caminhos mais confortáveis e nada se resolve de fato”, explica.

Exemplo: Boeira diz que muita gente pensa que admira um colega, mas pode estar sentindo inveja. “Descobertas desse tipo podem ocorrer no processo da escrita”, diz o especialista.

3. Reconheça as suas limitações e as dos outros

Num momento de decisão, é essencial estar atento às suas próprias expectativas, fragilidades e anseios. Um segundo passo, de acordo com Boeira, é desenvolver essa mesma sensibilidade em direção aos outros.

Exemplo: Quando um acordo com fornecedores não sai de jeito nenhum, pode ser que o impasse não envolva apenas limites financeiros ou físicos. Talvez estejam envolvidos fatores emocionais como ansiedade e desespero. “Identificar esses limites ajuda a buscar uma solução boa para as duas partes”, conclui o especialista.

Agora veja dicas de Minoru Ueda, autor do livro “Competência emocional: quanto antes, melhor”, para lidar com as suas emoções no trabalho:

 {media load=media,id=331,width=200,align=left,display=inline}

fonte: http://securityattack.com.br

value1

seguranca-wifi-securityattack Proteja sua rede WI-FI – Dicas

Eu estava analisando o nível de segurança das redes wi-fi hoje em dia e a única coisa que protege é a senha, se você tem a senha de alguma rede wi-fi de alguma pessoa… já era, você terá todas as informações dela. Por isso, usarei o meu roteador como exemplo, é um Thomson DWG850-4B.

 

A primeira dica que dou é aquela mesma e velha de sempre… Utilize WPA/WPA2 para encriptar a senha da rede. Meu provedor por exemplo entrega o roteador e a senha é o cpf do cliente, não é uma senha que se deva usar, então sempre procure senhas longas usando letras maiúsculas e minúsculas e por favor, sem palavras comuns. Para mudar essas informações é só acessar o endereço do roteador que realmente é o primeiro ip de rede, por exemplo, meu ip de rede é: 192.168.0.13, então o ip do meu roteador é: 192.168.0.1 (Isso é um padrão que as vezes não é seguido). A encriptação WEP não é recomendada, pois ferramentas como aircrack-ng podem quebrá-la.

A segunda é tentar tirar o máximo nomes padrões dos roteadores, hoje em dia até mesmo esses equipamentos possuem alguma vulnerabilidade e sua exploração pode ser até mesmo remota. Quando iniciamos um roteador pela primeira vez, o nome da rede é o nome do roteador ou o fabricante. Por isso, recomendo que utilizem nomes e senhas que deem o mínimo de informação possível para um atacante.

A terceira é usar um filtro MAC. MAC é um endereço único da sua placa de rede, há várias maneiras de achar seu MAC. Se você usa windows abra o “cmd” e digite: ‘getmac’, procure a sua placa e o seu endereço mac será o que está no campo endereço físico. A maioria dos roteadores têm uma area para você colocar o mac de computadores que usarão a rede, ou seja, mesmo que o indivíduo tenha a senha e consiga logar, não conseguirá pegar nenhum sinal de internet, pois apenas os que estão na lista conseguirão. É interessante essa dica para redes simples, como nossa residencial que em geral não passa de dez computadores.

A quarta dica é verificar se a versão do firmware está atualizada, como vocês devem imaginar o roteador não funciona só porque está ligado na tomada, existe algum programa por trás gerenciando seu funcionamento completo. O próprio desenvolvedor deixa uma area para atualizar que não demora nem um pouco, a atualização é importante, pois dentro tem patches de atualização até mesmo para segurança.

A última dica é para desativar o Wifi Protected Setup. Algumas pessoas utilizam essa ferramenta para facilitar o gerenciamento da configuração de senhas e nomes da rede wifi. O problema é que a facilidade pode até existir, mas o que impede que qualquer usuário altere as informações da rede é um PIN de 8 números que pode ser quebrado com um simples bruteforce.

fonte: http://securityattack.com.br/

value1

Vulnerability-Management OpenSSL vulnerável – De novo?

Com certeza vocês devem lembrar da falha HeartBleed que afetou muito mais que apenas sites, afetou dispositivos e equipamentos bem importantes. Novamente a OpenSSL teve uma correção, dessa vez para seis vulnerabilidades e duas em nível crítico.

 

MAN-IN-THE-MIDDLE ATTACK (CVE-2014-0224)
 
A primeira falha crítica (CVE-2014-0224) no OpenSSL é a “CCS Injection”. ChangeCipherSpec request, em que você pode mandar uma requisição durante o handshake e pode fazer um ataque man-in-the-middle em conexões criptografadas, tanto em servidores quanto em clientes.
 
Se o servidor e cliente estiverem vulneráveis o atacante pode interceptar as conversas criptografadas, descriptografar e ler a conversa entre os dois, ele ainda pode manipular dados e seguir a diante. Aquipossui a declaração da OpenSSL sobre o caso, explicando como a vulnerabilidade pode afetar servidores e usuários.
 
A vulnerabilidade foi descoberta por um pesquisar japonês chamado Masashi Kikuchi da empresa Lepidum Security. Até mesmo a própria RedHat se pronunciou sobre o assunto em seu blog.
 
Não para por ai, existem outras falhas e estão a seguir um pouco de cada uma delas:
 
DTLS invalid fragment vulnerability (CVE-2014-0195)
 
Essa é outra vulnerabilidade apontada como crítica e diz que um fragmento DTLS inválido quando enviando para o servidor ou cliente pode vir a causar um estouro de buffer, assim um atacante pode executar códigos arbitrários.
 
DTLS recursion flaw (CVE-2014-0221)
 
Esse ataque causa indisponibilidade, faz de maneira “grotesca” um DoS, o atacante envia novamente requisições DTLS inválidas de forma remota causando um “crash”. A diferença é que esse tipo de ataque é limitado a aplicações que usam OpenSSL no cliente DTLS.
 
As outras falhas que existem são voltadas para o campo da indisponibilidade, ou seja, o ataque faz com o que o cliente ou servidor fiquem fora do ar e até mesmo um que faz injeção de dados remoto.
 
SSL_MODE_RELEASE_BUFFERS NULL pointer dereference (CVE-2014-0198)
 
SSL_MODE_RELEASE_BUFFERS session injection or denial of service (CVE-2010-5298)
 
Anonymous ECDH denial of service (CVE-2014-3470)
 
O lado positivo é que não é nada tão grave como HeartBleed, mas todo cuidado é pouco. Grandes empresas já desativaram seus respectivos ssl’s e estão aguardando algum tempo para que todos esses bugs e vulnerabilidades sejam reparadas, acho que daqui um tempo elas voltarão com a ideia de SSL. A principio os patch’s já estão no site oficial para download e espero que consertem da maneira mais rápida possível, ninguém gosta de ter seu sistema vulnerável a quaisquer ataques.
fonte: http://securityattack.com.br
value1

Programa hacker para hackear e derrubar tudo

Vim tratar um pouco sobre programas “hackers” milagrosos que algumas pessoas me pedem para “hackear o facebook da menina que está dando em cima do namorado da outra”. Bom, se você realmente acredita nesses programas então está no lugar certo, pois agora vou tentar encaixar na sua cabeça que coelho da páscoa não existe, se você veio aqui curioso pelo título e já sabe que não existe, guarde esse link e envie para aquele seu amigo ou amiga que insiste que conhece um cara que conhece um hacker que cobra 100 reais para hackear um facebook.

 

Parte 1 – Derrubar:

Gostaria de falar sobre o ato de derrubar um site, ou conexão de alguma pessoa. O ato de “derrubar” ou  fazer um ataque DDoS ou DoS contra um site e/ou pessoa não significa nem em outra vida que você invadiu, derrubar sites estava na moda há algum tempo atrás e até hoje em dia vejo algumas pessoas se interessando sobre como conseguir uma maneira eficaz de fazer isso. Sim, existe maneiras de você derrubar uma pessoa ou site, mas não é algo que alguém que assiste uma ou duas vídeo-aulas no youtube vai saber fazer 100% e entender todas as formas. Você vai encontrar pessoas ensinando a fazerbotnetwebboter, usar LOICHOIC e seus derivados, mas se você quer fazer isso por diversão ou vingança, por favor… vá ler um livro e pare de ser considerar um hacker ou cracker.

Stress Testing é uma area no pentest que testa a disponibilidade de uma rede, serviço ou equipamento, jamais compare um simples DDoS ou DoS por diversão com algo que requer uma análise bem mais a fundo que é o Stress Testing.

Parte 2:

Recentemente um pesquisador escreveu no seu blog como invadir uma conta do facebook que não foi verificada, ele fez o método de exploração e logo após o facebook corrigiu a falha, agora me responda: Você tem a capacidade de descobrir uma nova falha no facebook? Se a resposta for sim, então você vai ser uma pessoa muito rica, se for não então esqueça invadir o facebook de alguém.

Não existem maneiras eficazes de invadir um facebook, você sempre vai precisar da engenharia social ou ataques man-in-the-middle. Sim, você pode criar uma página fake, mandar para a pessoa e usar sua persuasão para convencê-la a fazer o login na página ou você pode usar a mesma rede da pessoa e proferir algum ataque em rede para conseguir acesso a sessão ou fazer algum ataque no DNS, mas mais uma vez eu digo, com uma ou duas vídeo-aulas você não vai conseguir fazer isso.

Conclusão:

Você pode seguir N receitas de bolo, pode baixar mil programas, mas em nenhum você vai digitar o e-mail ou nome da pessoa e irá retornar a senha dela. Em relação a derrubar aquele seu amigo chato, se você possuir uma internet com banda boa e fizer o ataque pode até derrubar ele, mas em 100% dos casos sua internet ficará bem lenta ou até cairá também, então não vale a pena. O que quis mostrar é que não, não, não e NÃO existem programas milagrosos e mesmo aquelas ferramentas consideradas boas você vai ter que estuda-la ou pelo menos gostar da area para ler um pouco até compreender seu total funcionamento.

P.S.: Não mandem mais e-mails pedindo programas hackers ou como hackear tal rede social, abraços.

fonte: http://securityattack.com.br