domingo, 31 de maio de 2020

A Dita Dória, com seu AuschWitzel, conta outra

Eu, assim como muitos brasileiros, não tenho visto movimentos mais
efetivos e contundentes por parte dos militares. Movimentos esses de
meter o pé na porta, derrubar a porta e um cabo e um soldado chegarem
para resolver a situação.

Evidentemente que esse é o sonho de todo brasileiro, o Brasil inteiro
quer ver essa postura sendo tomada, mas infelizmente parece que não
estamos vendo isso acontecer. Contudo é interessante pensar no porquê de
não estarmos vendo essas coisas acontecerem. Começando por Dória, que na
realidade não manda em absolutamente nada. Nem ele, nem Witzel, nem
"Cagado" (também conhecido por Ronaldo Caiado), nem seus aliados. Nem um
desses políticos exerce seus poderes executivos.

Quem efetivamente está distribuindo as cartas são os representantes do
Partido Comunista Chinês, ligados a Xi Jinping. Logo, o motivo pelo qual
não estamos assistindo a um movimento mais contundente por parte das
Forças Armadas contra essa "Ditadória" que ocorre no Brasil, não me
parece ser porque "os militares estão mancomunados com a ditadura" ou
então porque "os ministros generais são comunistas". O que me parece é
que há uma cautela bem maior por conta do inimigo.
O inimigo não é o Dória. O inimigo não é o "Fruta" (ou Alexandre Frota).
O inimigo não é o Jean Wyllys. O inimigo não é nenhum desses
'zé-bananas' travestidos de políticos que nós temos aqui no Brasil, o
inimigo é um governo internacional e muito poderoso.

Na década de 1960 nós tivemos a URSS (junção de inúmeros países no bloco
soviético e que formava a União das Repúblicas Socialistas Soviéticas),
que já era barbaramente poderosa, basta ver os inúmeros conflitos
militares e ideológicos que permearam aquela época.

Hoje, no entanto, o problema é bem maior... A China, hoje, conta com um
exército que está em pé de igualdade com os melhores exércitos do mundo.
É fato que temos grandes aliados, como Israel e Estados Unidos,
entretanto, mesmo Israel sendo nosso aliado, existem alguns grupos como
o "Judeus Pela Democracia" e o "Instituto Brasil-Israel", por exemplo,
que reclamaram quando o Presidente fez uso da bandeira israelense
durante um comunicado oficial do PR. Creio, particularmente, que Israel
ignora a manifestação desses grupos que estão reclamando, até porque
nossas relações diplomáticas com Israel são excelentes.

Além disso, o fato é que nem Brasil, Estados Unidos, Israel ou Japão
querem uma briga com a China. Todavia, se a China oferecer conflito,
receberá confronto sem a menor sombra de dúvida. É verdade que nosso
exército é pequeno, fraco e sucateado, mas não acredito que nossos
militares vão entregar a soberania nacional em mãos estrangeiras.

Quanto aos senhores: Dória (de São Paulo), Witzel (do Rio de Janeiro),
Moisés (de Santa Catarina), Leite (do Rio Grande do Sul), Rui Costa (da
Bahia) e Fátima Bezerra (do Rio Grande do Norte) — e outros tantos 'zé
mané' —; esses sujeitos não oferecem grande risco, apenas pensam que
podem fazer o que quiserem com a verba pública só porque são
governadores. Em tempos de Covid, o que mais se vê no Brasil são
representantes do poder público deitando e rolando em cima das verbas
públicas, comprando materiais sem licitação por uma fábula, e que não
estão vendo que já estão sendo abertas investigações relacionadas ao
Covid, o nome inclusive me parece bastante atrativo: "Covidão".

Quanto a Braga Neto e seus pares, acho que não são comunistas, o que
acho é que eles estão indo com muita cautela como sempre foram desde o
início, e eu já sabia que estava havendo uma linha estratégica muito bem
definida. Eu imaginava que coisas muito grandes aconteceriam e surgiriam
mais tarde, e vemos agora que de fato estão vindo à tona a cada dia que
passa. Há um bom tempo atrás ninguém estava vendo que a China estava por
trás disso tudo. Hoje nós já vimos que a China já está com um pé dentro
do Brasil. Na verdade, todos os passos estão sendo dados por esses
canalhas, esses inescrupulosos governadores e prefeitos que estão a
mando daquele ministro chinês que está aqui no Brasil e que era ministro
lá na Argentina há pouco tempo atrás.

Portanto, o buraco é mais embaixo e toda cautela é pouca.
Que Deus te abençoe, proteja, guarde, liberte e restaure em nome de
Jesus, Amém.

(ap. Ely Silmar Vidal - Teólogo, Psicanalista, Jornalista e presidente
do CIEP - Clube de Imprensa Estado do Paraná)

Contato:
(41) 98514-8333 (OI)
(41) 99109-8374 (Vivo)
(41) 99821-2381 (WhatsApp)

Mensagem 13052020 - A Dita Dória, com seu AuschWitzel, conta outra -
(imagens da internet)

Que o Espírito Santo do Senhor nos oriente a todos para que possamos
iluminar um pouquinho mais o caminho de nossos irmãos, por isso contamos
contigo.

Se esta mensagem te foi útil, e achas que poderá ser útil a mais alguém,
ajude-nos:
(ficaremos muito gratos que, ao replicar o e-mail, seja preservada a fonte)

leia este texto completo e outros em:

[youtube=http://youtu.be/UsBv_rcy0Eg]

http://www.portaldaradio.com

@elyvidal @radiocrista @pastorelyvidal @conipsip @CiepClube
#FalaPortaldaRadio #conipsi #cojae #dojae

segunda-feira, 25 de maio de 2020

Lo Debar nunca mais. Este é o momento da vitória!

Lo Debar, trata-se de um nome hebraico que significa "sem pasto", e na
Bíblia faz referência a um lugar muito pobre e não apropriado a uma vida
digna, por isso que se diz: Lo Debar, não é mais o seu lugar.

"Disse-lhe o rei: Não há ainda alguém da casa de Saul para que use eu da
bondade de Deus para com ele? Então, Ziba respondeu ao rei: Ainda há um
filho de Jônatas, aleijado de ambos os pés.
E onde está? Perguntou-lhe o rei. Ziba lhe respondeu: Está na casa de
Maquir, filho de Amiel, em Lo-Debar.
Então, mandou o rei Davi trazê-lo de Lo-Debar, da casa de Maquir, filho
de Amiel.
Vindo Mefibosete, filho de Jônatas, filho de Saul, a Davi, inclinou-se,
prostrando-se com o rosto em terra. Disse-lhe Davi: Mefibosete! Ele
disse: Eis aqui teu servo!" (2 Sm 9:3-6)

E nas voltas que essa vida dá, encontro uma pessoa, de nome Dora, ou,
Auxiliadora Brandão, como faz questão de ser chamada.

Esta pessoa, que Deus faz questão de que nos mostre, como funciona a tal
e tão falada resiliência. Esta resiliência, que muitos de nós, cantamos
em verso e prosa, mas que, na grande maioria das vezes, não conhecemos e
não fazemos a mínima ideia do que seja.

Pois bem, aí recebemos de repente em nossa porta essa pessoa, que em uma
prova de superação, nos é apresentada, como tendo sido catadora de café,
empregada doméstica e que hoje apresenta-se como uma dona de um salão de
beleza.

Ela foi catadora de café, na região de Areados, no distrito de Patos de
Minas, na bela Minas Gerais. Hoje, é a proprietária do maior salão de
beleza da candangolândia, ali no Distrito Federal.

O que eu quero mostrar com isso?
Que Deus tem algo muito lindo, forte e muito precioso para a tua vida.
Que Deus não te esqueceu em Lo Debar, e que muito ao contrário disso,
ele está esperando o momento certo para que te conduza a uma volta, onde
possas gritar:

"Porque eu sei que o meu Redentor vive e por fim se levantará sobre a
terra." (Jó 19:25)

(Lembrando que esse vídeo é o resultado de um trabalho profissional,
feito pela equipe da TV Candanga, e o objetivo de mostrar o que Deus
pode fazer na vida de alguém que tenha sido eleito e escolhido pelo
Senhor. Deixo aqui os meus parabéns à equipe profissional da TV Candanga)

(ap. Ely Silmar Vidal - Teólogo, Psicanalista, Jornalista e presidente
do CIEP - Clube de Imprensa Estado do Paraná)

Contato:
(41) 98514-8333 (OI)
(41) 99109-8374 (Vivo)
(41) 99821-2381 (WhatsApp)

Mensagem 24052020 - Lo Debar nunca mais. Este é o momento da vitória! -
(imagens da internet)

Que o Espírito Santo do Senhor nos oriente a todos para que possamos
iluminar um pouquinho mais o caminho de nossos irmãos, por isso contamos
contigo.

Se esta mensagem te foi útil, e achas que poderá ser útil a mais alguém,
ajude-nos:
(ficaremos muito gratos que, ao replicar o e-mail, seja preservada a fonte)

leia este texto completo e outros em:

[youtube=http://youtu.be/xbk5ohXcOuo]

http://www.portaldaradio.com

@elyvidal @radiocrista @pastorelyvidal @conipsip @CiepClube
#FalaPortaldaRadio #conipsi #cojae #dojae

sábado, 23 de maio de 2020

Rebelar-se não é uma boa

"Mas disse eu a seus filhos no deserto: Não andeis nos estatutos de
vossos pais, nem guardeis os seus juízos, nem vos contamineis com os
seus ídolos.
Eu sou o Senhor, vosso Deus; andai nos meus estatutos, e guardai os meus
juízos, e praticai-os;
santificai os meus sábados, pois servirão de sinal entre mim e vós, para
que saibais que eu sou o Senhor, vosso Deus." (Ez 20:18-20)

(ap. Ely Silmar Vidal - Teólogo, Psicanalista, Jornalista e presidente
do CIEP - Clube de Imprensa Estado do Paraná)

Contato:
(41) 98514-8333 (OI)
(41) 99109-8374 (Vivo)
(41) 99821-2381 (WhatsApp)

Mensagem 16042020 - Rebelar-se não é uma boa - (imagens da internet)

Que o Espírito Santo do Senhor nos oriente a todos para que possamos
iluminar um pouquinho mais o caminho de nossos irmãos, por isso contamos
contigo.

Se esta mensagem te foi útil, e achas que poderá ser útil a mais alguém,
ajude-nos:
(ficaremos muito gratos que, ao replicar o e-mail, seja preservada a fonte)

leia este texto completo e outros em:

[youtube=http://youtu.be/8zlfY8FLzk8]

http://www.portaldaradio.com

@elyvidal @radiocrista @pastorelyvidal @conipsip @CiepClube
#FalaPortaldaRadio #conipsi #cojae #dojae

Ocasionar o caos: Eis a norma!

"Aqueles que abrem mão da liberdade essencial por um pouco de segurança
temporária não merecem nem liberdade, nem segurança." (Benjamin Franklin)

"Como eu venho dizendo há muito tempo, negociar com a China é algo muito
caro a se fazer. Nós acabamos de conseguir um grande acordo comercial, a
tinta nem estava seca, e o mundo foi assolado por essa praga chinesa.
100 acordos comerciais não fariam diferença nenhuma. Sem falar em todas
as vidas inocentes que foram perdidas!" (Donald J. Trump)

O General Hamilton Mourão já vem dando o recado, que não deixa de ser a
continuidade daquele dado em setembro de 2017.

Agora o Vice-Presidente da República: General Antonio Hamilton Martins
Mourão - ressurge, com um brilhante texto, publicado no jornal "O Estado
de S.Paulo", em 14/05/2020, onde delineia em linhas muito claras, o que
sejam:

"Limites e responsabilidades

Com sensibilidade das mais altas autoridades é possível superar a grave
situação que vive o País.

A esta altura está claro que a pandemia de covid-19 não é só uma questão
de saúde: por seu alcance, sempre foi social; pelos seus efeitos, já se
tornou econômica; e por suas consequências pode vir a ser de segurança.
A crise que ela causou nunca foi, nem poderia ser, questão afeta
exclusivamente a um ministério, a um Poder, a um nível de administração
ou a uma classe profissional. É política na medida em que afeta toda a
sociedade e esta, enquanto politicamente organizada, só pode enfrentá-la
pela ação do Estado.

Para esse mal nenhum país do mundo tem solução imediata, cada qual
procura enfrentá-lo de acordo com a sua realidade. Mas nenhum vem
causando tanto mal a si mesmo como o Brasil. Um estrago institucional
que já vinha ocorrendo, mas agora atingiu as raias da insensatez, está
levando o País ao caos e pode ser resumido em quatro pontos.

O primeiro é a polarização que tomou conta de nossa sociedade, outra
praga destes dias que tem muitos lados, pois se radicaliza por tudo, a
começar pela opinião, que no Brasil corre o risco de ser judicializada,
sempre pelo mesmo viés. Tornamo-nos assim incapazes do essencial para
enfrentar qualquer problema: sentar à mesa, conversar e debater. A
imprensa, a grande instituição da opinião, precisa rever seus
procedimentos nesta calamidade que vivemos. Opiniões distintas,
contrárias e favoráveis ao governo, tanto sobre o isolamento como a
retomada da economia, enfim, sobre o enfrentamento da crise, devem ter o
mesmo espaço nos principais veículos de comunicação. Sem isso teremos
descrédito e reação, deteriorando-se o ambiente de convivência e
tolerância que deve vigorar numa democracia.

O segundo ponto é a degradação do conhecimento político por quem deveria
usá-lo de maneira responsável, governadores, magistrados e legisladores
que esquecem que o Brasil não é uma confederação, mas uma federação, a
forma de organização política criada pelos EUA em que o governo central
não é um agente dos Estados que a constituem, é parte de um sistema
federal que se estende por toda a União.

Em O Federalista – a famosa coletânea de artigos que ajudou a convencer
quase todos os delegados da convenção federal a assinarem a Constituição
norte-americana em 17 de setembro de 1787 –, John Jay, um de seus
autores, mostrou como a "administração, os conselhos políticos e as
decisões judiciais do governo nacional serão mais sensatos, sistemáticos
e judiciosos do que os Estados isoladamente", simplesmente por que esse
sistema permite somar esforços e concentrar os talentos de forma a
solucionar os problemas de forma mais eficaz.

O terceiro ponto é a usurpação das prerrogativas do Poder Executivo. A
esse respeito, no mesmo Federalista outro de seus autores, James
Madison, estabeleceu "como fundamentos básicos que o Legislativo, o
Executivo e o Judiciário devem ser separados e distintos, de tal modo
que ninguém possa exercer os poderes de mais de um deles ao mesmo
tempo", uma regra estilhaçada no Brasil de hoje pela profusão de
decisões de presidentes de outros Poderes, de juízes de todas as
instâncias e de procuradores, que, sem deterem mandatos de autoridade
executiva, intentam exercê-la.

Na obra brasileira que pode ser considerada equivalente ao Federalista,
Amaro Cavalcanti (Regime Federativo e a República Brasileira, 1899), que
foi ministro de Interior e ministro do Supremo Tribunal Federal,
afirmou, apenas dez anos depois da Proclamação da República, que "muitos
Estados da Federação, ou não compreenderam bem o seu papel neste regime
político, ou, então, têm procedido sem bastante boa fé", algo que vem
custando caro ao País.

O quarto ponto é o prejuízo à imagem do Brasil no exterior decorrente
das manifestações de personalidades que, tendo exercido funções de
relevância em administrações anteriores, por se sentirem desprestigiados
ou simplesmente inconformados com o governo democraticamente eleito em
outubro de 2018, usam seu prestígio para fazer apressadas ilações e
apontar o País "como ameaça a si mesmo e aos demais na destruição da
Amazônia e no agravamento do aquecimento global", uma acusação leviana
que, neste momento crítico, prejudica ainda mais o esforço do governo
para enfrentar o desafio que se coloca ao Brasil naquela imensa região,
que desconhecem e pela qual jamais fizeram algo de palpável.

Esses pontos resumem uma situação grave, mas não insuperável, desde que
haja um mínimo de sensibilidade das mais altas autoridades do País.

Pela maneira desordenada como foram decretadas as medidas de isolamento
social, a economia do País está paralisada, a ameaça de desorganização
do sistema produtivo é real e as maiores quedas nas exportações
brasileiras de janeiro a abril deste ano foram as da indústria de
transformação, automobilística e aeronáutica, as que mais geram riqueza.
Sem falar na catástrofe do desemprego que está no horizonte.

Enquanto os países mais importantes do mundo se organizam para enfrentar
a pandemia em todas as frentes, de saúde a produção e consumo, aqui, no
Brasil, continuamos entregues a estatísticas seletivas, discórdia,
corrupção e oportunismo.

Há tempo para reverter o desastre. Basta que se respeitem os limites e
as responsabilidades das autoridades legalmente constituídas."

=x=x=x=x=x=x=x=x=x=x=x=x=x=

Enquanto o general Mourão e Bolsonaro e seus ministros falam em "Limites
e Responsabilidades", a quadrilha e o restante dos canalhocratas
continuam com a sua política das "Travessuras e Gostosuras".

Nessa briga vale tudo por parte dos quadrilheiros, desde o desvio
milhonario de verbas destinadas a amenizar o sofrimento do povo durante
essa "pandemia", até mesmo a derrubada de quaisquer das medidas
propostas pelo governo Federal, bem como o fechamento de rodovias,
portos e aeroportos... Não importa o que aconteça, pois o objetivo deles
é, somente, destruir Bolsonaro e qualquer um dos que o cercam. E isso,
custe o que custar.

Enquanto isso no palácio, o General Heleno, bem como a parte que se
preocupa com os destinos do País, ainda estão preocupadas, entre outras
coisas, em impedir que as hienas consigam, - como já conseguiram muitas
coisas, (divulgação de exames pessoais de Bolsonaro, cancelamento de
inúmeras medidas que ajudariam a população), - tomar mais medidas que
possam colocar o País mais a nocaute do que já puseram.

Dessa forma, que @gen_heleno em seu twitter do dia 13/05/2020, publicou:

"Pleitear que seja divulgado, inteiramente, o vídeo de uma Reunião
Ministerial, com assuntos confidenciais e até secretos, para atender a
interesses políticos, é um ato impatriótico, quase um atentado à
segurança nacional."

Bom observar que o objetivo dos ministros, não é esconder absolutamente
nada, apenas preservar a Segurança Nacional, coisa que deixou de
interessar aos membros da Câmara, do Senado e do STF.

Enquanto isso é lógico que a maioria dos governadores, prefeitos e a
caterva que os circunda, fica posando com a cantilena da preocupação com
a saúde do povo.
Importante lembrar no entanto, que a história do vírus chinês, já
circulava por aqui, no final de janeiro, portanto, bem antes do carnaval.
Claro que ninguém quis abrir mão dos festejos de Momo, por conta de um
vírus, afinal de contas, nessa época, por conta do turismo e das festas,
o dinheiro circula de forma vertiginosa.

E é por esse motivo que o nobre Deputado, General Eliéser Girão Monteiro
Filho, não deixou barato e em seu twitter, publica:

@GeneralGirao - "Na época do carnaval muito governador fez ouvido de
mercador e não tomou medida alguma para impedir a proliferação do
coronavírus no Brasil! Ao contrário! Muitos estimularam aglomerações e
fizeram pouco caso da Covid-19."

@GeneralGirao - "Agora, com a chegada do vírus, se fazem de santos em um
plano claramente elaborado para acabar com a economia e derrubar o
Governo Bolsonaro. O país já ficou parado tempo demais! Precisamos
voltar a produzir! #OBrasilNaoPodeParar"

Observando que, a palavra de ordem é: O Brasil não pode parar!

Mas enquanto isso, parece que a palavra de ordem, é ouvida por eles,
como sendo: O Brasil não pode voltar a produzir e a corrupção e a
cleptocracia tem que ser desmedida.
Assim é que vemos os inúmeros movimentos da Polícia Federal e de uma
meia dúzia de políticos sérios que estão buscando todas as maracutaias,
a fim de trazer ao conhecimento público, o que é que têm feito, os
canalhas da estirpe de ratazanas, como: Helder Barbalho, Doria, Camilo
Santana, Moises, Witzel, Caiado, Rui Costa, Renan Calheiros, Fátima
Bezerra, e os demais que esqueci o nome, mas que sabemos existirem e que
sabemos que estão com a boca na botija, e enlameados até o pescoço.

Por isso vemos que a gloriosa Polícia Federal, pós Moro, nos traz
algumas ações que foram desencadeadas Brasil afora:
Uma delas nos dá conta da prisão de um indivíduo, por porte ilegal de
arma em Valença - Rio de Janeiro, que tinha em casa, em dinheiro vivo, a
importância de R$ 1.589.000,00.
Sem dúvida alguma, trata-se de uma considerável fortuna, e que, para
estar guardada em uma casa, só pode ser dinheiro sujo.

Dá para dizer que estamos orgulhosos em observar que a Lava-Jato
continua com suas operações.

Mas voltando ao tema "Limites e Responsabilidades" vemos que o general
Mourão, alerta a canalhocracia que atitudes golpistas, terão o
contra-golpe como freio.

"Nenhum País no mundo causa tanto mal a si mesmo, como o Brasil."
(general Hamilton Mourão)

Naturalmente que muitos no Brasil, desde lixeiros até homens de terno e
gravata, já entenderam o recado, não porque isso esteja sendo dito a
muito tempo.
Não, mas acontece que é isso que se cheira pelas ruas.
Por onde quer que se ande, sente-se o cheiro de pólvora no ar.
Dessa forma, que não tenho dúvidas em afirmar que Câmara, Senado e STF,
entenderam e muito bem o recado que já houvera sido dado em 15 de
setembro de 2017, naquela Loja Maçônica em Brasília - DF.

Fazem ouvidos moucos, mas sabem que estão no alvo e que a luta será
muito dura, porque nossos militares não costumam brincar, muito ao
contrário disso, são homens sérios empenhados no cumprimento de seus
deveres para com a Pátria amada.

Naturalmente que não escapará ninguém, pois, as Forças Armadas têm,
devidamente mapeado, todos os passos, de todos os integrantes das
quadrilhas, bem como de seus correligionários (leia-se aqui a MÍDIA como
um todo), e creio, desta vez, não haverá anistia.

Ou seja, o golpe de Estado, que prevê a instalação de um Regime
Parlamentar, ao arrepio da Lei, e apenas porque eles não gostam do
Bolsonaro, não vai vingar.

Àqueles que não entendem muito bem as coisas, sugiro apenas que observem
com atenção os passos dessa politicalha e vejam, que tudo o que está
acontecendo, é justamente o que está programado pela equipe do Foro de
São Paulo, para a implantação do sistema comunista em todos os países,
onde eles queiram se alojar.
A questão está, como sempre esteve, muito bem clara, por esse motivo é
que devemos gritar que nossa bandeira jamais será vermelha, e que todos
devem sair e recuperar seus direitos, ainda que seja, pela desobediência
civil, caso contrário, eles continuarão a ter e a impor a força, para a
conquista e a manutenção de seus intentos.

A minha obrigação é orientar, e é por isso que eu trago a vocês a
notícia de que o Carlos Moises, governador de Santa Catarina, (um doce
de pessoa) comprou 200 respiradores, para atender à demanda de Santa
Catarina, de um fornecedor que é um puteiro, localizado em Nilópolis no
Rio de Janeiro. E isso, a um custo aproximado de R$ 33 milhões de reais.

Talvez alguém me pergunte, que diferença faz, onde ele os tenha
adquirido, e eu respondo, que ele pode comprar as cuecas dele, com o
dinheiro dele, onde ele achar melhor, no entanto, quando se trata de
mediação com o dinheiro público, então ele é obrigado a seguir as normas
do jogo.

Só para deixar clara a maracutaia: o governo federal em abril adquiriu
3,3 mil respiradores a um valor de 78 milhões de reais. Isso dá 23 mil
reais por peça. Já a compra feita por Carlos Moises totaliza 165 mil
reais por peça.

Mas, enquanto o Zé ruela do governador de Santa Catarina e a curriola de
seus comparsas seguem aprontando, o Bolsonaro, nos apresenta alguns
resultados de seu trabalho e da equipe que o cerca:

1 - O Governo Federal segue atuando na defesa do emprego e isso inclui a
capacitação profissional.
Para isso, mais de 100 mil vagas em cursos de qualificação a distância
na rede federal de educação profissional, científica e tecnológica serão
ofertados.
O foco será nos Centros Federais de Educação Tecnológica (Cefets),
escolas técnicas vinculadas às universidades federais e instituições das
redes estaduais, distrital e municipais por meio do programa Novos Caminhos.
Os detalhes serão encontrados nas redes sociais do Ministério da
Educação - MEC.

2 - Na Segurança Hídrica: estão sendo realizadas obras no Nordeste, que
avançam com liberação de recursos para o Projeto de integração do Rio
São Francisco, Ramal do Agreste Pernambucano, Canal do Sertão Alagoano,
Adutora do Agreste de Pernambuco, Cinturão das Águas do Ceará, Vertente
litorânea da Paraíba, entre outros detalhados nas redes sociais do
Ministério do Desenvolvimento Regional.

Como se vê, parece que estão revivendo um antigo bordão: Este é um País
que vai pra frente!

E assim, naturalmente, quando se tem uma grande equipe em jogo e o
adversário não tem jogo, seguem-se as caneladas, e é óbvio que o alvo é
o Capitão do time: Bolsonaro.
E é por esse motivo que vemos a tal Gazeta Brasil, publicar uma matéria
com a manchete: "Bolsonaro manda general assinar decreto que vai liberar
cloroquina a todos os pacientes de covid-19" - (matéria que eles aludem
ser de conteúdo do Estadão, o que naturalmente, não seria de se admirar,
do dia 15/05/2020)

Nessa matéria os parlapatões, aproveitam-se da saída de Teich do
ministério, e ignorando que o mesmo tendo saído em uma sexta-feira e que
em meio à grave crise pela qual passa o País, o mais razoável, foi que,
aquele que era considerado o braço direito de Teich, assumisse o comando
do navio. Mas eles resolvem com isso acusar Bolsonaro de ter mandado o
General liberar o uso da hidroxicloroquina.
Ignoram que se o general Eduardo Pazuello fizer isso, estará colaborando
com o Brasil em todos os sentidos, haja vista o fato de inúmeros países
estarem acenando para o fato desse protocolo ser adequado a este tipo de
crise sanitária.

Também acusam Bolsonaro e a ala militar de vir impedindo o avanço dos
trabalhos de Teich, até mesmo, impedindo-o de montar a sua própria equipe.

Naturalmente que a grande e grave discussão entre Hidroxicloroquina e o
já famoso Remdesivir, está em pauta pelos lucros fabulosos dos
laboratórios farmacêuticos.
Fica a dica, quem quiser ser tratado com a hidroxicloroquina que se
manifeste, ou que se cale para sempre.
E aqueles que quiserem optar pelo remdesivir, que arquem com os custos,
veremos, quantos a ele se renderão.
A moça é bonita, mas a manutenção é muito cara.
E naturalmente em um País que se aceitou a Dilma (uma anta) como
presidente, o Toffoli (Amigo do Amigo de meu pai) como ministro da
Suprema Corte, entre outros, com certeza, colocará em cheque um
currículo tão bom de um homem competente como é o General Pazuello.

(ap. Ely Silmar Vidal - Teólogo, Psicanalista, Jornalista e presidente
do CIEP - Clube de Imprensa Estado do Paraná)

Contato:
(41) 98514-8333 (OI)
(41) 99109-8374 (Vivo)
(41) 99821-2381 (WhatsApp)

Mensagem 16052020 - Ocasionar o caos: Eis a norma! - (imagens da internet)

Que o Espírito Santo do Senhor nos oriente a todos para que possamos
iluminar um pouquinho mais o caminho de nossos irmãos, por isso contamos
contigo.

Se esta mensagem te foi útil, e achas que poderá ser útil a mais alguém,
ajude-nos:
(ficaremos muito gratos que, ao replicar o e-mail, seja preservada a fonte)

leia este texto completo e outros em:

[youtube=http://youtu.be/BafJS2WwbIs]

http://www.portaldaradio.com

@elyvidal @radiocrista @pastorelyvidal @conipsip @CiepClube
#FalaPortaldaRadio #conipsi #cojae #dojae

sexta-feira, 22 de maio de 2020

Hacking All The Cars - Part 1


A step by step lab based mini course on analyzing your car network


I wanted to learn about hacking cars. As usual I searched around the internet and didn't find any comprehensive resources on how to do this, just bits and pieces of the same info over and over which is frustrating. I am not a car hacking expert, I just like to hack stuff. This mini course will run in a fully simulated lab environment available from open garages, which means in 5 minutes from now you can follow along and hack cars without ever bricking your girlfriends car. Since you obviously wouldn't attack your own Lambo, totally use your girlfriends Prius. 

Below are the topics covered in this blog  series so you can decide if you want to read further: 

Whats covered in this car hacking mini course: 

Setting up Virtual Environments for testing
Sniffing CAN Traffic
Parsing CAN Traffic
Reverse Engineering CAN IDs 
Denial of service attacks
Replaying/Injecting Traffic
Coding your own CAN Socket Tools in python
Targeted attacks against your cars components
Transitioning this to attacking a real car with hardware

The first thing we are going to do before we get into any car hacking specifics such as "WTF is CAN?", is get your lab up and running. We are going to run a simple simulated CAN Bus network which controls various features of your simulated car. Its better to learn by doing then sit here and recite a bunch of car network lingo at you and hope you remember it.  

I also don't want you to buy a bunch of hardware and jack into your real car right away. Instead there are options that can get you started hacking cars RIGHT NOW by following along with this tutorial. This will also serve to take away the fear of hacking your actual car by understanding what your doing first. 


Video Playlist: 




Setting up your Lab: 

First things first, set yourself up with an Ubuntu VMware install, and load it up. Optionally you could use a Kali Iinux VM, however, that thing drives me nuts with copy paste issues and I think Kayak was giving me install problems. So support is on you if you would like to use Kali. However, I do know Kali will work fine with OpenGarages virtual car.. So feel free to use it for that if you have it handy and want to get started right away. 


Install PreReq Libraries: 

Once you load this up you are going to want to install CAN utilities and pre-requisite libraries. This is really easy to do with the following Apt-get commands:
sudo apt-get update
sudo apt-get install libsdl2-dev libsdl2-image-dev can-utils  

Then we are going to pull down the ICSimulator repo: 


Starting the simulator: 

Once this is done we can startup the simulator by changing directories to the downloaded repo and running the following 2 commands, which will setup a virtual CAN interface and a simulator GUI Cluster: 

Run the setup Script to get the vcan0 interface up: 
root@kali:~/ICSim# ./setup_vcan.sh 
root@kali:~/ICSim# ./icsim vcan0

On a new terminal tab we will open up our simulators controller with the following command,
root@kali:~/ICSim#./controls vcan0

Note: that the controller must be the in-focus GUI screen to send keyboard commands to the simulator. 






How to Use the Simulator: 

The simulator has a speedometer with Right and Left turn signals, doors etc.  Below are the list of commands to control the simulator when the Control panel is in focus. Give them each a try and note the changes to the simulator. 
Up and Down keys control the gauges clusters speedometer
Left and Right keys Control the Blinkers
Right Shift + X, A or B open doors 
Left Shift + X, A or be Close doors

Try a few of the above commands for example Right Shift +X and you will see the interface change like so, notice the open door graphic: 


Awesome, thanks to OpenGarages you now you have your very own car to hack

Notice in the setup commands above we used a VCan0 interface. Run Ifconfig and you will now see that you indeed have a new network interface that speaks to the CAN network over VCan0. 

ficti0n@ubuntu:~/Desktop/ICSim$ ifconfig vcan0
vcan0     Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
          UP RUNNING NOARP  MTU:16  Metric:1
          RX packets:558904 errors:0 dropped:0 overruns:0 frame:0
          TX packets:558904 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1 
          RX bytes:3663935 (3.6 MB)  TX bytes:3663935 (3.6 MB)


Car networks run on a variety of protocols most prevalent being CAN. You can think of a CAN Bus like an old school networking hub where everyone can see everyone elses traffic. This is true to some extent although you may not see all of the cars traffic if its not connected to that particular bus your plugged into. You can think of CAN traffic kind of like UDP in that its send and forget, the main difference being parts of the CAN bus network don't actually have addresses and everything runs off arbitration IDs and priorities. Thats enough background to get you doing rather then reading.

With a little knowledge out of the way lets check if we can see our CAN traffic from our virtual car via the CanDump utility, which you installed as part of CanUtils package above. Using the following command on the vcan0 interface our simulator uses you can view a stream of traffic: 

ficti0n@ubuntu:~/Desktop/ICSim$ candump vcan0



Above we can see a bunch of CAN frames, and if we perform actions on the vehicle we will see changes to data values in the CanDump output.  However this may happen very fast, and we may not be able to see if for example we unlocked our simulators door. This is because things are changing constantly in the cars IDLE state. One single value changing may not stand out enough for us to take notice or may scroll so fast we cant see it. 


Capture and Replay CAN Actions: 

One option would be to perform an action and replay it, we should see the actions happen again in the replay if the traffic for the action we recorded is on the same bus network our device is plugged into. There are loads of networks within a car and its not guaranteed our network tap for example an OBD2 port plugin is connected to the same network as door we opened.  Or the door may not be connected to the network at all depending on your car and its age or how its configured. 

Replaying dumps with CanPlayer: 
Another useful tool included with CanUtils package is CanPlayer for replaying traffic. If the functionality we are trying to capture is on the same Bus as the adaptor plugged into the car, or in this case our Virtual CAN interface, we can use CanDump to save traffic to a file. We then use CanPlayer to replay the traffic on the network. For example lets run CanDump and open a door and then replay the functionality with CanPlayer. 

Lab 1 Steps: 

  1. Run CanDump
  2. Right Shift + X to open a door
  3. Cancel CanDump (ctrl+c)
  4. Left Shift + X to close the door
  5. Run can player with the saved dump and it will replay the traffic and open the door

Recording the door opening:  (-l for logging) 
ficti0n@ubuntu:~/Desktop/ICSim$ candump -l vcan0

Replaying the CanDump file:  (use the file your can dump created) 
ficti0n@ubuntu:~/Desktop/ICSim$ canplayer -I candump-2018-04-06_154441.log 

Nice, so if all went well you should see that your door is now open again. If this did not happen when attacking a real car, just try to replay it again. CAN networks are not like TCP/IP, they are more like UDP in that you send out your request and its not expecting a response. So if it gets lost then it gets lost and you have to resend. Perhaps something with higher priority on the network was sending at the time of your replay and your traffic was overshadowed by it.   




Interacting with the Can Bus and Reversing Traffic: 

So thats cool, but what about actually understanding what is going on with this traffic, CanDump is not very useful for this, is scrolls by to quickly for us to learn much from.  Instead we can use CanSniffer with colorized output to show us the bytes within packets that change. Below is an example of CanSniffer Traffic: 

To startup can sniffer run the following: 
ficti0n@ubuntu:~/Desktop/ICSim$ cansniffer -c vcan0




You will see 3 fields, Time, ID  and Data. Its pretty easy to figure out what these are based on thier name. The most important part for our usage in this blog are the ID and the Data fields.  

The ID field is the frame ID which is loosely associated with the device on the network which is effected by the frame being sent. The ID to also determines the priority of the frame on the network.  The lower the number of the CAN-ID the higher priority it has on the network and more likely it will be handled first.  The data field is the data being sent to change some parameter like unlocking a door or updating output. You will notice that some of the bytes are highlighted RED. The values in red are the values that are changing during the idle state you are currently in. 


Determine which ID and Byte controls the throttle: 

So with the terminal sniffing window open put the simulator and the controller into the foreground, with the controller being the window you have clicked and selected.  Pay attention to the CanSniffer output while hitting the UP ARROW and look for a value that was white but is now Red and increasing in value as the throttle goes up.  This might take you a few minutes of paying attention to whats going on to see. 

The following 2 pictures show ID 244 in the IDLE state followed by pressing the up button to increase the speed. You will notice a byte has turned red and is increasing in value through a range of HEX values 0-F. It will continue to enumerate through values till it reaches its max speed. 





The byte in ID 244 which is changing is the value while the throttle is engaged, so 244 associated in some way with the increasing speed.   The throttle speed is a good value to start with as it keeps increasing its value when pressed making it easier to spot while viewing the CanSniffer output.  


Singling out Values with Filters: 

If you would like to single out the throttle value then click the terminal window and press -000000 followed by the Enter key which will clear out all of the values scrolling. Then press +244 followed by the Enter key which will add back the throttle ID. You can now click the controller again and increase the speed with your Up arrow button without all the noise clouding your view.  You will instead as shown below only have ID 244 in your output: 




To get back all of the IDs again click the terminal window and input +000000 followed by the Enter key.   Now you should see all of the output as before.  Essentially 000000 means include everything. But when you put a minus in front of it then it negates everything and clears your terminal window filtering out all values. 


Determine Blinker ID: 

Now lets figure out another ID for the blinkers. If you hit the left or right arrow with the controls window selected you will notice a whole new ID appears in the list, ID 188 shown in the picture below which is associated with the blinker. 




This ID was not listed before as it was not in use within the data output until you pressed the blinker control.  Lets single this value out by pressing -000000 followed by +188.  Just like in the throttle example your terminal should only show ID 188, initially it will show with 00 byte values. 

 As you press the left and the right blinker you will see the first Byte change from 00 to 01 or 02. If neither is pressed as in the screenshot above it will be 00. Its kind of hard to have the controller in focus and get a screenshot at the same time but the ID will remain visible as 00 until it times out and disappears from the list when not active. However with it filtered out as above you can get a better view of things and it wont disappear.  


Time for YOU to do some Protocol Reversing:

This lab will give you a good idea how to reverse all of the functionality of the car and associate each action with the proper ID and BYTE. This way you can create a map of intended functionality changes you wish to make.  Above we have done a few walk throughs with you on how to determine which byte and ID is associated with an action. Now its time to map everything out yourself with all the remaining functionality before moving on to attacking individual components.  


Lab Work Suggestion: 


  1. Take out a piece of paper and a pencil
  2. Try unlocking and locking doors and write down the ID which controls this action (remember your filters)
  3. Try unlocking each door and write down the BYTES needed for each door to open
  4. Try locking each doors and what Bytes change and what are their values, write them down
  5. Do the same thing for the blinkers left and right (Might be different then what I did above) 
  6. What ID is the speedometer using?  What byte changes the speed? 


Attacking Functionality Directly: 

With all of the functionality mapped out we can now try to target various devices in the network directly without interacting with the controllers GUI. Maybe we broke into the car via cellular OnStar connection  or the center console units BLE connection which was connected to the CAN network in some way.  
After an exploit we have direct access to the CAN network and we would like to perform actions. Or maybe you have installed a wireless device into an OBD2 port under the dashboard you have remote access to the automobile. 

Using the data from the CAN network reversing lab above we can call these actions directly with the proper CAN-ID and Byte.  Since we are remote to the target we can't just reach over and grab the steering wheel or hit the throttle we will instead send your CAN frame to make the change.
One way we can do this is via the CanSend utility. Lets take our information from our lab above and make the left turn signal flash with the following ID 188 for the turn signal by changing the first byte to 01 indicating the left signal is pressed. CanSend uses the format ID#Data. You will see this below when sending the turn signal via CanSend. 

ficti0n@ubuntu:~/Desktop/ICSim$ cansend vcan0 188#01000000 



You should have noticed that the left signal flashed. If not pay more attention and give it another try or make sure you used the correct ID and changed the correct byte.  So lets do the same thing with the throttle and try to set the speed to something with ID 244 that we determined was the throttle. 

ficti0n@ubuntu:~/Desktop/ICSim$ cansend vcan0 244#00000011F6 

My guess is that nothing happened because its so fast the needle is not going to jump to that value. So instead lets try repeating this over and over again with a bash loop which simply says that while True keep sending the throttle value of 11 which equates to about 30mph: 

ficti0n@ubuntu:~/Desktop/ICSim$ while true; do cansend vcan0 244#00000011F6;  done




Yes thats much better, you may notice the needle jumping back and forth a bit. The reason the needle is bouncing back and forth is because the normal CAN traffic is sent telling the car its actually set to 00 in between your frames saying its 30mph.  But it worked and you have now changed the speed the car sees and you have flashed the blinker without using the cars normal blinker controls. Pretty cool right? 


Monitor the CAN Bus and react to it: 

Another way to handle this issue is to monitor the CAN network and when it sees an ID sent it will automatically send the corresponding ID with a different value.. Lets give that a try to modify our speed output by monitoring for changes. Below we are simply running CanDump and parsing for ID 244 in the log output which is the throttle value that tells the car the speed. When a device in the car reports ID 244 and its value we will immediately resend our own value saying the speed is 30mph with the value 11.  See below command and try this out. 

ficti0n@ubuntu:~/Desktop/ICSim$ candump vcan0 | grep " 244 " | while read line; do cansend vcan0 244#00000011F6; done

With this running after a few seconds you will see the speed adjust to around 30MPH once it captures a legitimate CAN-ID 244 from the network traffic and sends its own value right after.  

Ok cool, so now while the above command is still running click the controller window and start holding down the Up arrow with the controller in focus.. After a few seconds or so when the speed gets above 30MPH you will see the needle fighting for the real higher value and adjusting back to 30MPH as your command keeps sending its on value as a replacement to the real speed. 

So thats one way of monitoring the network and reacting to what you see in a very crude manner.  Maybe someone stole your car and you want to monitor for an open door and if they try to open the door it immediately locks them in. 


Conclusion and whats next: 

I am not an expert car hacker but I hope you enjoyed this. Thats about as far as I want to go into this subject today, in the next blog we will get into how to code python to perform actions on the CAN network to manipulate things in a similar way.  With your own code you are not limited to the functionality of the tools you are provided and can do whatever you want. This is much more powerful then just using the CanUtils pre defined tools. Later on I will also get into the hardware side of things if you would like to try this on a real car where things are more complicated and things can go wrong. 

Read more


quinta-feira, 21 de maio de 2020

Linux Stack Protection By Default

Modern gcc compiler (v9.2.0) protects the stack by default and you will notice it because instead of SIGSEGV on stack overflow you will get a SIGABRT, but it also generates coredumps.




In this case the compiler adds the variable local_10. This variable helds a canary value that is checked at the end of the function.
The memset overflows the four bytes stack variable and modifies the canary value.



The 64bits canary 0x5429851ebaf95800 can't be predicted, but in specific situations is not re-generated and can be bruteforced or in other situations can be leaked from memory for example using a format string vulnerability or an arbitrary read wihout overflowing the stack.

If the canary doesn't match, the libc function __stack_chck_fail is called and terminates the prorgam with a SIGABORT which generates a coredump, in the case of archlinux managed by systemd and are stored on "/var/lib/systemd/coredump/"


❯❯❯ ./test 
*** stack smashing detected ***: terminated
fish: './test' terminated by signal SIGABRT (Abort)

❯❯❯ sudo lz4 -d core.test.1000.c611b7caa58a4fa3bcf403e6eac95bb0.1121.1574354610000000.lz4
[sudo] password for xxxx: 
Decoding file core.test.1000.c611b7caa58a4fa3bcf403e6eac95bb0.1121.1574354610000000 
core.test.1000.c611b : decoded 249856 bytes 

 ❯❯❯ sudo gdb /home/xxxx/test core.test.1000.c611b7caa58a4fa3bcf403e6eac95bb0.1121.1574354610000000 -q 


We specify the binary and the core file as a gdb parameters. We can see only one LWP (light weight process) or linux thread, so in this case is quicker to check. First of all lets see the back trace, because in this case the execution don't terminate in the segfaulted return.




We can see on frame 5 the address were it would had returned to main if it wouldn't aborted.



Happy Idea: we can use this stack canary aborts to detect stack overflows. In Debian with prevous versions it will be exploitable depending on the compilation flags used.
And note that the canary is located as the last variable in the stack so the previous variables can be overwritten without problems.




More information


Gridcoin - The Bad

In this post we will show why Gridcoin is insecure and probably will never achieve better security. Therefore, we are going to explain two critical implementation vulnerabilities and our experience with the core developer in the process of the responsible disclosure. 
    In our last blog post we described the Gridcoin architecture and the design vulnerability we found and fixed (the good). Now we come to the process of responsibly disclosing our findings and try to fix the two implementation vulnerabilities (the bad).

    Update (15.08.2017):
    After the talk at WOOT'17 serveral other developers of Gridcoin quickly reached out to us and told us that there was a change in responsibility internally in the Gridcoin-Dev team. Thus, we are going to wait for their response and then change this blog post accordingly. So stay tuned :)

    Update (16.08.2017):
    We are currently in touch with the whole dev team of Gridcoin and it seems that they are going to fix the vulnerabilities with the next release.


    TL;DR
    The whole Gridcoin currency is seriously insecure against attacks and should not be trusted anymore; unless some developers are in place, which have a profound background in protocol and application security.

    What is Gridcoin?

    Gridcoin is an altcoin, which is in active development since 2013. It claims to provide a high sustainability, as it has very low energy requirements in comparison to Bitcoin. It rewards users for contributing computation power to scientific projects, published on the BOINC project platform. Although Gridcoin is not as widespread as Bitcoin, its draft is very appealing as it attempts to  eliminate Bitcoin's core problems. It possesses a market capitalization of $13,530,738 as of August the 4th 2017 and its users contributed approximately 5% of the total scientific BOINC work done before October 2016.

    A detailed description of the Gridcoin architecture and technical terms used in this blog post are explained in our last blog post.

    The Issues

    Currently there are 2 implementation vulnerabilities in the source code, and we can mount the following attacks against Gridcoin:
    1. We can steal the block creation reward from many Gridcoin minters
    2. We can efficiently prevent many Gridcoin minters from claiming their block creation reward (DoS attack)
    So why do we not just open up an issue online explaining the problems?

    Because we already fixed a critical design issue in Gridcoin last year and tried to help them to fix the new issues. Unfortunately, they do not seem to have an interest in securing Gridcoin and thus leave us no other choice than fully disclosing the findings.

    In order to explain the vulnerabilities we will take a look at the current Gridcoin source code (version 3.5.9.8).

    WARNING: Due to the high number of source code lines in the source files, it can take a while until your browser shows the right line.

    Stealing the BOINC block reward

    The developer implemented our countermeasures in order to prevent our attack from the last blog post. Unfortunately, they did not look at their implementation from an attacker's perspective. Otherwise, they would have found out that they conduct not check, if the signature over the last block hash really is done over the last block hash. But we come to that in a minute. First lets take a look at the code flow:

    In the figure the called-by-graph can be seen for the function VerifyCPIDSignature.
    1. CheckBlock → DeserializeBoincBlock [Source]
      • Here we deserialize the BOINC data structure from the first transaction
    2. CheckBlock → IsCPIDValidv2 [Source]
      • Then we call a function to verify the CPID used in the block. Due to the massive changes over the last years, there are 3 possible verify functions. We are interested in the last one (VerifyCPIDSignature), for the reason that it is the current verification function.
    3. IsCPIDValidv2 → VerifyCPIDSignature [Source]
    4. VerifyCPIDSignature → CheckMessageSignature [Source, Source]
    In the last function the real signature verification is conducted [Source]. When we closely take a look at the function parameter, we see the message (std::string sMsg)  and the signature (std::string sSig) variables, which are checked. But where does this values come from?


    If we go backwards in the function call graph we see that in VerifyCPIDSignature the sMsg is the string sConcatMessage, which is a concatenation of the sCPID and the sBlockHash.
    We are interested where the sBlockHash value comes from, due to the fact that this one is the only changing value in the signature generation.
    When we go backwards, we see that the value originate from the deserialization of the BOINC structure (MiningCPID& mc) and is the variable mc.lastblockhash [Source, Source]. But wait a second, is this value ever checked whether it contains the real last block hash?

    No, it is not....

    So they just look if the stored values there end up in a valid signature.

    Thus, we just need to wait for one valid block from a researcher and copy the signature, the last block hash value, the CPID and adjust every other dynamic value, like the RAC. Consequently, we are able to claim the reward of other BOINC users. This simple bug allows us again to steal the reward of every Gridcoin researcher, like there was never a countermeasure.

    Lock out Gridcoin researcher
    The following vulnerability allows an attacker under specific circumstances to register a key pair for a CPID, even if the CPID was previously tied to another key pair. Thus, the attacker locks out a legit researcher and prevent him from claiming BOINC reward in his minted blocks.

    Reminder: A beacon is valid for 5 months, afterwards a new beacon must be sent with the same public key and CPID.

    Therefore, we need to take a look at the functions, which process the beacon information. Every time there is a block, which contains beacon information, it is processed the following way (click image for higher resolution):


    In the figure the called-by-graph can be seen for the function GetBeaconPublicKey.
    We now show the source code path:
    • ProcessBlock → CheckBlock [Source]
    • CheckBlock → LoadAdminMessages [Source]
    • LoadAdminMessages → MemorizeMessages [Source]
    • MemorizeMessages → GetBeaconPublicKey [Source]
    In the last function GetBeaconPublicKey there are different paths to process a beacon depending on the public key, the CPID, and the time since both were associated to each other.
    For the following explanation we assume that we have an existing association (bound) between a CPID A and a public key pubK_A for 4 months.
    1. First public key for a CPID received [Source]
      • The initial situation, when pubK_A was sent and bind to CPID  A (4 months ago)
    2. Existing public key for a CPID was sent [Source]
      • The case that pubK_A was resent for a CPID A, before the 5 months are passed by
    3. Other public key for a CPID was sent [Source]
      • The case, if a different public key pubK_B for the CPID A was sent via beacon.
    4. The existing public key for the CPID is expired
      • After 5 months a refresh for the association between A and pubK_A is required.
    When an incoming beacon is processed, a look up is made, if there already exists a public key for the CPID used in the beacon. If yes, it is compared to the public key used in the beacon (case 2 and 3).
    If no public key exists (case 1) the new public key is bound to the CPID.

    If a public key exists, but it was not refreshed directly 12.960.000 seconds (5 months [Source]) after the last beacon advertisement of the public key and CPID, it is handled as no public key would exist [Source].

    Thus, case 1 and 4 are treated identical, if the public key is expired, allowing an attacker to register his public key for an arbitrary CPID with expired public key. In practice this allows an attacker to lock out a Gridcoin user from the minting process of new blocks and further allows the attacker to claim reward for BOINC work he never did.

    There is a countermeasure, which allows a user to delete his last beacon (identified by the CPID) . Therefore, the user sends 1 GRC to a special address (SAuJGrxn724SVmpYNxb8gsi3tDgnFhTES9) from an GRC address associated to this CPID [Source]. We did not look into this mechanism in more detail, because it only can be used to remove our attack beacon, but does not prevent the attack.

    The responsible disclosure process

    As part of our work as researchers we all have had the pleasure to responsible disclose the findings to developer or companies.

    For the reasons that we wanted to give the developer some time to fix the design vulnerabilities, described in the last blog post, we did not issue a ticket at the Gridcoin Github project. Instead we contacted the developer at September the 14th 2016 via email and got a response one day later (2016/09/15). They proposed a variation of our countermeasure and dropped the signature in the advertising beacon, which would result in further security issues. We sent another email (2016/09/15) explained to them, why it is not wise to change our countermeasures and drop the signature in the advertising beacon.
    Unfortunately, we did not receive a response. We tried it again on October the 31th 2016. They again did not respond, but we saw in the source code that they made some promising changes. Due to some other projects we did not look into the code until May 2017. At this point we found the two implementation vulnerabilities. We contacted the developer twice via email (5th and 16th of May 2017) again, but never received a response. Thus, we decided to wait for the WOOT notification to pass by and then fully disclose the findings. We thus have no other choice then to say that:

    The whole Gridcoin cryptocurrency is seriously insecure against attacks and should not be trusted anymore; unless some developers are in place, which have a profound background in protocol and application security.

    Further Reading
    A more detailed description of the Gridcoin architecture, the old design issue and the fix will be presented at WOOT'17. Some days after the conference the paper will be available online.
    More articles
    1. Hacking Articles
    2. Herramientas Growth Hacking
    3. Defcon Hacking
    4. Hacker Definicion

    quarta-feira, 20 de maio de 2020

    Top 20 Best Free Hacking Apps For Android |2019|

     20 Best Free hacking apps For Android |2019|. 

    Android is now one of the most popular operating systems. So, hackers have also started using Android devices for their tasks. Now Android devices are used for penetration testing and other hacking activities including IT security administrator, Wi-Fi hacking and network monitoring. There are several hacking apps or Android devices. So, we have curated a list of best hacking apps for Android.


    Before you start using these apps, you must take a backup of your important data. I also recommend the use of these apps on a separate device. Using this on your primary phone is not recommended. It is because many of these apps require a rooted device and app can also harm your phone.


    Note: Hacking apps can be used for educational and malicious purpose. But we never encourage malicious operations. We are listing the apps here just for educational purpose. You should only use these apps to learn. We do not support any unethical use of these apps.

    1.  AndroRAT

    AndroRAT stands for Android RAT. RAT is the short form of Remote Administrative Tool and it allows an attacker to remotely control and fetch information from a device. AndroRAT does the same thing. It has a server developed in Java/Swing but the Android application has been developed in Java Android.

    AndroRAT allows you to connect information like call logs, contacts, messages, location and more. You can remotely monitor sent and received messages send texts, use the camera, open a URL in the browser, make phone calls and remotely monitor the device.

    The connection to the server can be triggered by an SMS or a call. From the server GUI, you can check all the connected clients and access information.

    As the app allows silent remote access, it is not available on Play Store.

                    Download APK

    2. zANTI

    zANTI is a known penetration testing suite of applications you can install locally on Android smartphone. This tool brings scanning tools Diagnostic features and Reporting tools. You can use this malicious software to attack a network and check for any loopholes in your network. This tool is used to test redirect and SSL stripping attacks. You can edit request and response messages from web servers, the host takes websites from your Android phone and more.


                      Download 

    3. FaceNiff

    FaceNiff is another good Android hacking that allows you to intercept the traffic of your WiFi network. You can use this tool to snoop what people are doing on the network you are. You can snoop on services like Facebook, Twitter, Amazon, YouTube and more. This is one of the notable too for steal cookies from the WiFi network and gives the attacker unauthorized access to other people's account.

    This app requires a rooted device. So, you can only use the app if you have a rooted phone.

    Download APK

    4. Droidsheep

    Droidsheep is also a similar app that helps security analysts understand what is happening in your Wi-Fi network. Like Face Sniff, this app can also hijack the web session profiles over a network and supports most of the services and websites.

    The primary difference between Droidsheep and FaceSniff is that Droidsheep works with almost all the websites while FaceSniff has limited support.

                         Download APK

    5. Hackode

    Hackode is another good hacking apps for Android. It is not a single app but a collection of tools for ethical hackers and penetration testers. The app comes with three modules including Reconnaissance, Scanning and Security Feed. You can use this app for SQL Injection, Google hacking, MySQL Server, Whois, Scanning, DNS Dif, DNS lookup, IP, MX Records, Security RSS Feed, Exploits etc.

    The app is still in beta, but available in Play Store.

                      Download Here

    6. cSploit

    cSploit is also a good security tool for Android. It comes with several options like cracking Wi-Fi password, installing backdoors, finding vulnerabilities and their exploits. If you are looking for a good hacking app or hacker app for Android, you should try this one for sure.

                      Download APK

    7. DroidBox

    DroidBox is also a similar kind of app that allows you to do the dynamic analysis of Android applications. You can use this app to get information like hashes of APK package, network traffic, SMS & phone calls, Incoming/outgoing network data, Listing broadcast receivers and more.

                        Download

    8. Nmap

    If you are into security or hacking, I am sure you already know the name of this too. Like the desktop tool, Nmap for Android also allows you to scan

    It works on both on non-rooted and rooted phones. If you are a beginner, you should try this app and learn from it.

                          Download

    9. SSHDroid

    SSHDroid is SSH tool developed for Android. It lets you connect to a remote computer and run terminal commands, transfer and edit files. The app also provided features like shared-key authentication, WiFi autostart whitelist, extended notification control etc,

    This app is available on Play Store.

                        Download

    10. Kali Linux NetHunter

    Kali Linux NetHunter is an open source penetration testing platform for Android. It officially supports Nexus and OnePlus devices. It provides the ultimate penetration testing platform that allows you to perform a wide range of attacks.

                         Download

    11. APKInspector

    APKInspector allows you to perform reverse engineering on an APK. you can use this to get a deep insight or APK and get the source code of any Android app. You can do modifications in the APK and visualize the DEX code to erase the credits and license.

                     Download APK

    12. Shark for Root

    Shark for Root is an advanced hacking tool for security experts and hackers. It can work as a traffic snipper. You can use the tcpdump command on rooted devices. It works on Wi-Fi, 3G, and FroYo tethered mode.

                        Download

    13. dSploit

    dSploit is an Android network penetrating testing suit. You can download and install it on your device to perform network security testing. It supports all Android devices running on Android 2.3 Gingerbread or higher. You need to root this phone for using the app. After rooting the phone, you need to download BusyBox from Google Play Store

    The app comes with several modules including Port Scanner, Inspector, RouterPWN, Trace, Login Cracker, Packet Forger, Vulnerability Finder, and MITM.

                          Download

    14. WPScan

    WPScan is a WordPress vulnerability scanner for Android. This app is used to scan WordPress based websites and find possible vulnerabilities. WPScan is a popular desktop tool but this WPScan for Android is not related to that. So, do not think of it as an official WPScan app.

                          Download

    15. Network Mapper

    Network Mapper is a network scanner tool for network admins. It used to scan the network, lists all devices connected and find Open ports of various servers like FTP servers, SSH servers, SMB servers etc on the network. The tool is available on Play Store.

                         Download

    16. Andosid

    Andosid is like LOIC for the desktop. This tool is used to perform DOS attacks from Android mobile phones. You can use this tool to set a target URL and perform a DOS attack in one click. The tool will start flooding target URL with fake requests.

                         Download

    17. DroidSQLi

    DroidSQLi app allows attackers to perform SQL Injection on a target URL. You just need to find a target URL and this tool will start the fully automated SQL Injection attack.

                         Download

    18. AppUse

    AppUse is a Virtual Machine developed by AppSec Labs. It is a freely available mobile application security testing platform that comes with lots of custom made tools by AppSec Labs. If you want to sue your Android phone as your penetration testing tool, this one is for you.

                       Download

    19. Network Spoofer

    Network Spoofer is also a good hacking app for android. It lets you change the website on other people's computer from your Android phone. Connect to a WiFI network and then choose a spoof to use with the app. this tool is to demonstrate how vulnerable a network is. Do not try this on any unauthorized networks.

                     Download

    20. DroidSheep Guard

    As the name suggests, DroidSheep Guard works against DroidSheep. It monitors Android devices' ARP-table and tries to detect ARP-Spoofing attack on your network. It does not require a rooted device.

                   Download


    @EVERYTHING NT


    Related word

    1. Como Empezar A Hackear
    2. Viral Hacking
    3. Que Significa Hat
    4. Paginas Para Hackear
    5. Hacker Significado
    6. Tecnicas De Ingenieria Social
    7. Diferencia Entre Hacker Y Cracker
    8. Diferencia Entre Hacker Y Cracker
    9. Servicio Hacker
    10. Chema Alonso Libros
    11. Paginas Para Hackear
    12. Hacker Etico
    13. Hacker Significado
    14. Hacker Blanco
    15. Herramientas Hacking
    16. Libro Hacker