O secretário de Defesa dos EUA, Chuck Hagel, disse nesta sexta-feira que
as ameaças cibernéticas representam um perigo "discreto, furtivo e
traiçoeiro" para os EUA e outros países, e defendeu a criação de "regras
de trânsito" para orientar os comportamentos e evitar conflitos nas
redes digitais globais.
Hagel disse que vai abordar a questão da segurança cibernética em um
discurso que fará no sábado no evento Diálogo de Segurança Shangri-La,
em Cingapura, e que o tema deve ser abordado também numa rápida reunião
com delegados chineses nos...
sexta-feira, 31 de maio de 2013
sexta-feira, maio 31, 2013 por Gabriel Silva
No comments
Claudio Gandelman, CEO e fundador da Teckler
Foto: Divulgação
Em 12 dias no ar, a rede social Teckler, que paga o usuário pelo conteúdo publicado,
passou a marca de 25 mil posts - "tecks", como são chamados. O
resultado superou as expectativas da companhia, diz Claudio Gandelman,
CEO e fundador do site. Ao Terra, ele conta que se inspirou no
modelo de negócios da App Store da Apple para criar a rede social, e
afirma que acredita...
sexta-feira, maio 31, 2013 por Unknown
No comments

Um grupo de pesquisadores de uma universidade americana descobriram uma nova geração de malwares que atacam dispositivos móveis.
Um estudo conduzido pela Universidade do Alabama encontrou amostras de um malware que se espalha rapidamente entre dispositivos móveis, através de conexões com headsets sem fio, por exemplo, tornando a detecção muito difícil por métodos convencionais.
De acordo com os pesquisadores, teoricamente, esses ataques...
sexta-feira, maio 31, 2013 por Unknown
No comments

E ai! Continuando com a série, hoje vamos ver um pouco sobre enumeração, algumas ferramentas e métodos para obtenção de informação sobre serviços e portas.
Enumeração
Esta etapa consiste na identificação dos serviços que estão rodando nas portas dos sistemas descobertos, além da descoberta do sistema operacional utilizado. Compilação de dados sobre recursos disponíveis, tais como compartilhamento e usuários existentes no sistema.
Antes de iniciar,...
sexta-feira, maio 31, 2013 por Unknown
15 comments

E ai galera!
Hoje vamos ver mais um modo de roubar credenciais de sites, dessa vez vamos usar uma ferramenta chamada SET. O SET (Social Engineering Toolkit) é na verdade um conjunto de ferramentas para ataques voltados a engenharia social. Uma de suas funções, que é a que veremos hoje é a clonagem de sites para roubar as credenciais.
O SET é extremamente simples de usar, claro que você pode mudar os arquivos de configuração para obter resultados...
quarta-feira, 29 de maio de 2013
quarta-feira, maio 29, 2013 por Unknown
No comments

Vamos seguir em frente com essa série, hoje vamos falar apenas sobre scans. Que tipos de varreduras podemos fazer, para que serve cada uma delas, e o que podemos obter com cada uma delas.
Scan ICMP
De acordo com a Wikipedia temos:
ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que...
quarta-feira, maio 29, 2013 por Unknown
No comments
O grupo de piratas informáticos Anonymous publicou na rede detalhes pessoais de alguns integrantes da organização de extrema-direita English Defense League (EDL), reconhecida pelo uso de slogans contra muçulmanos em Londres.
Um áudio publicado ontem à noite na plataforma de vídeos em nome da Anonymous acusa o EDL de utilizar o assassinato do soldado Lee Rigby, ocorrido na última semana, no sul de Londres, para estender uma campanha de ódio em direção à comunidade muçulmana.
Rigby, de 25 anos, foi esfaqueado em Woolwich em frente a um quartel...
quarta-feira, maio 29, 2013 por Gabriel Silva
No comments
Comandos do Executar
Assistente de controles => access.cplAssistente de acessibilidade => accwizAdicionar novo hardware => hdwwiz.cplAdicionar/Remover programas => appwiz.cplFerramentas Admnistrativas => control admintoolsAdobe Acrobat (Executar se instalado ) => acrobatAdobe Designer (Executar se instalado ) => acrodistAdobe Distiller (Executar se instalado ) => acrodistAdobe ImageReady (Executar se instalado ) => imagereadyAdobe Photoshop (Executar se instalado ) => photoshopAtualizações automáticas => wuaucpl.cplAssistente...
quarta-feira, maio 29, 2013 por Gabriel Silva
No comments
Foto: Gizmodo
Em novembro, o FBI invadiu um fórum conhecido por conter pornografia
infantil. Mas ao invés de desligá-lo, eles decidiram mantê-lo
funcionando e ver quantos usuários podiam identificar.
O San Francisco Chronicle relata
que agentes do FBI fingiam traficar pornografia infantil, distribuindo
imagens enquanto o site estava sob seu controle. É algo semelhante a
certas operações (de...
quarta-feira, maio 29, 2013 por Gabriel Silva
No comments
A nutricionista Julia Taylor, 53, afirma ser alérgica a tecnologia; por causa disso, mudou de cidade
A nutricionista britânica Julia Taylor, 53, afirma ser alérgica a
tecnologia. Segundo ela, o problema a fez pensar que estava ficando
louca. "Os médicos não conseguiam descobrir o que estava errado comigo
[...]. Uma bateria de testes mostrou que eu estava saudável, mas parecia
que minha cabeça ia explodir. Eu...
quarta-feira, maio 29, 2013 por Unknown
10 comments

Olá pessoal!
Ontem criei um post sobre como hackear um facebook, mas não tinha me ligado que antes disso eu tinha que explicar um pouco melhor o que é o ponto chave daquele ataque, o arp spoofing.
O que é o ARP
Antes de mais nada, o ARP (Address Resolution Protocol) é um protocolo muito usado, com a função de resolver os endereços da camada Network para a camada Link do modelo OSI. Para os que não entenderam, basicamente tudo isso quer dizer...
terça-feira, 28 de maio de 2013
terça-feira, maio 28, 2013 por Unknown
1 comment

Cibercriminosos brasileiros têm uma grande predileção de longa data com Trojans bancários, mas de vez em quando eles optam por outros tipos de malwares.Pesquisadores da Trend Micro descobriram recentemente só dois sites governamentais que foram comprometidos e estavam servindo um número relativamnte grande de malwares aos visitantes dos site desde a semana passada.Mascarados como updates e upgrades do Adobe Flash Player, os executáveis maliciosos...
terça-feira, maio 28, 2013 por Unknown
No comments
Durante o anúncio dos números do Enem para este ano, o ministro da educação, Aloízio Mercadante, afirmou que o site de inscrições do exame sofreu duas tentativas de ataque ao sistema.
Segundo Mercadante, os ataques tiveram impacto pequeno e médio no sistema, mas não prejudicaram o processo de inscrição dos estudantes. O ministro, no entanto, não deu detalhes sobre os ataques.
Além disso, o ministro afirmou que esses ataques não tiveram relação com a falha que ocorreu no último domingo e que deixou o sistema de inscrição...
terça-feira, maio 28, 2013 por Unknown
No comments
Engenheiros de Apple, Google e empresas de game trabalham para as Forças Armadas dos EUA. Eles planejam um projeto chamado Plan X, que pretende “democratizar” a prática de ataques hackers.
O objetivo é fazer com que invasões de sistema não sejam ações exclusivas de pessoas com conhecimentos avançados de informática, mas estejam ao alcance de qualquer um.Segundo a revista Wired, que entrevistou os militares envolvidos, hackear deverá ser tão fácil quanto utilizar um aplicativo no iPhone ou jogar Angry Birds. Assim, as guerras virtuais...
terça-feira, maio 28, 2013 por Unknown
No comments
Hackers chineses obtiveram acesso a projetos relativos a mais de 20 importantes sistemas bélicos dos EUA, segundo um relatório dos EUA divulgado na segunda-feira.
Citando um relatório preparado para o Pentágono pela Comissão de Ciência da Defesa, o jornal The Washington Post informou que os projetos vazados incluem navios e aviões de combate, além de sistemas de mísseis cruciais para a Europa, a Ásia e o Golfo Pérsico.
Entre as armas listadas no relatório estão o sistema avançado de mísseis Patriot, os sistemas antimísseis Aegis, da Marinha,...
terça-feira, maio 28, 2013 por Unknown
63 comments

E ai pessoal!
Achei esse tuto legal e funcional e resolvi postar aqui no blog.
Primeiramente você vai precisar estar na mesma rede que seu alvo. Se você não tem um alvo específico, qualquer rede pública serve.
Vamos precisar de:
Uma distro Linux para facilitar
Windows qualquer (não sei se foi o chrome ou se foi o mac mas não funcionou no mac)
SSLStrip
Wireshark
Arpspoof
Greasemonkey
Cookie injector para Greasemonkey
Firefox ou Iceweasel
Bastante...
Assinar:
Postagens (Atom)