sexta-feira, 31 de maio de 2013

O secretário de Defesa dos EUA, Chuck Hagel, disse nesta sexta-feira que as ameaças cibernéticas representam um perigo "discreto, furtivo e traiçoeiro" para os EUA e outros países, e defendeu a criação de "regras de trânsito" para orientar os comportamentos e evitar conflitos nas redes digitais globais. Hagel disse que vai abordar a questão da segurança cibernética em um discurso que fará no sábado no evento Diálogo de Segurança Shangri-La, em Cingapura, e que o tema deve ser abordado também numa rápida reunião com delegados chineses nos...
Claudio Gandelman, CEO e fundador da Teckler Foto: Divulgação Em 12 dias no ar, a rede social Teckler, que paga o usuário pelo conteúdo publicado, passou a marca de 25 mil posts - "tecks", como são chamados. O resultado superou as expectativas da companhia, diz Claudio Gandelman, CEO e fundador do site. Ao Terra, ele conta que se inspirou no modelo de negócios da App Store da Apple para criar a rede social, e afirma que acredita...
Um grupo de pesquisadores de uma universidade americana descobriram uma nova geração de malwares que atacam dispositivos móveis. Um estudo conduzido pela Universidade do Alabama encontrou amostras de um malware que se espalha rapidamente entre dispositivos móveis, através de conexões com headsets sem fio, por exemplo, tornando a detecção muito difícil por métodos convencionais. De acordo com os pesquisadores, teoricamente, esses ataques...
E ai! Continuando com a série, hoje vamos ver um pouco sobre enumeração, algumas ferramentas e métodos para obtenção de informação sobre serviços e portas. Enumeração Esta etapa consiste na identificação dos serviços que estão rodando nas portas dos sistemas descobertos, além da descoberta do sistema operacional utilizado. Compilação de dados sobre recursos disponíveis, tais como compartilhamento e usuários existentes no sistema. Antes de iniciar,...
E ai galera! Hoje vamos ver mais um modo de roubar credenciais de sites, dessa vez vamos usar uma ferramenta chamada SET. O SET (Social Engineering Toolkit) é na verdade um conjunto de ferramentas para ataques voltados a engenharia social. Uma de suas funções, que é a que veremos hoje é a clonagem de sites para roubar as credenciais. O SET é extremamente simples de usar, claro que você pode mudar os arquivos de configuração para obter resultados...

quarta-feira, 29 de maio de 2013

Vamos seguir em frente com essa série, hoje vamos falar apenas sobre scans. Que tipos de varreduras podemos fazer, para que serve cada uma delas, e o que podemos obter com cada uma delas. Scan ICMP De acordo com a Wikipedia temos: ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do Protocolo IP, definido pelo RFC 792, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador que...
O grupo de piratas informáticos Anonymous publicou na rede detalhes pessoais de alguns integrantes da organização de extrema-direita English Defense League (EDL), reconhecida pelo uso de slogans contra muçulmanos em Londres. Um áudio publicado ontem à noite na plataforma de vídeos em nome da Anonymous acusa o EDL de utilizar o assassinato do soldado Lee Rigby, ocorrido na última semana, no sul de Londres, para estender uma campanha de ódio em direção à comunidade muçulmana. Rigby, de 25 anos, foi esfaqueado em Woolwich em frente a um quartel...
Comandos do Executar  Assistente de controles => access.cplAssistente de acessibilidade => accwizAdicionar novo hardware => hdwwiz.cplAdicionar/Remover programas => appwiz.cplFerramentas Admnistrativas => control admintoolsAdobe Acrobat (Executar se instalado ) => acrobatAdobe Designer (Executar se instalado ) => acrodistAdobe Distiller (Executar se instalado ) => acrodistAdobe ImageReady (Executar se instalado ) => imagereadyAdobe Photoshop (Executar se instalado ) => photoshopAtualizações automáticas => wuaucpl.cplAssistente...
Foto: Gizmodo Em novembro, o FBI invadiu um fórum conhecido por conter pornografia infantil. Mas ao invés de desligá-lo, eles decidiram mantê-lo funcionando e ver quantos usuários podiam identificar. O San Francisco Chronicle relata que agentes do FBI fingiam traficar pornografia infantil, distribuindo imagens enquanto o site estava sob seu controle. É algo semelhante a certas operações (de...
  A nutricionista Julia Taylor, 53, afirma ser alérgica a tecnologia; por causa disso, mudou de cidade A nutricionista britânica Julia Taylor, 53, afirma ser alérgica a tecnologia. Segundo ela, o problema a fez pensar que estava ficando louca. "Os médicos não conseguiam descobrir o que estava errado comigo [...]. Uma bateria de testes mostrou que eu estava saudável, mas parecia que minha cabeça ia explodir. Eu...
Olá pessoal! Ontem criei um post sobre como hackear um facebook, mas não tinha me ligado que antes disso eu tinha que explicar um pouco melhor o que é o ponto chave daquele ataque, o arp spoofing. O que é o ARP Antes de mais nada, o ARP (Address Resolution Protocol) é um protocolo muito usado, com a função de resolver os endereços da camada Network para a camada Link do modelo OSI. Para os que não entenderam, basicamente tudo isso quer dizer...

terça-feira, 28 de maio de 2013

Cibercriminosos brasileiros têm uma grande predileção de longa data com Trojans bancários, mas de vez em quando eles optam por outros tipos de malwares.Pesquisadores da Trend Micro descobriram recentemente só dois sites governamentais que foram comprometidos e estavam servindo um número relativamnte grande de malwares aos visitantes dos site desde a semana passada.Mascarados como updates e upgrades do Adobe Flash Player, os executáveis maliciosos...
Durante o anúncio dos números do Enem para este ano, o ministro da educação, Aloízio Mercadante, afirmou que o site de inscrições do exame sofreu duas tentativas de ataque ao sistema. Segundo Mercadante, os ataques tiveram impacto pequeno e médio no sistema, mas não prejudicaram o processo de inscrição dos estudantes. O ministro, no entanto, não deu detalhes sobre os ataques.  Além disso, o ministro afirmou que esses ataques não tiveram relação com a falha que ocorreu no último domingo e que deixou o sistema de inscrição...
 Engenheiros de Apple, Google e empresas de game trabalham para as Forças Armadas dos EUA. Eles planejam um projeto chamado Plan X, que pretende “democratizar” a prática de ataques hackers. O objetivo é fazer com que invasões de sistema não sejam ações exclusivas de pessoas com conhecimentos avançados de informática, mas estejam ao alcance de qualquer um.Segundo a revista Wired, que entrevistou os militares envolvidos, hackear deverá ser tão fácil quanto utilizar um aplicativo no iPhone ou jogar Angry Birds. Assim, as guerras virtuais...
Hackers chineses obtiveram acesso a projetos relativos a mais de 20 importantes sistemas bélicos dos EUA, segundo um relatório dos EUA divulgado na segunda-feira. Citando um relatório preparado para o Pentágono pela Comissão de Ciência da Defesa, o jornal The Washington Post informou que os projetos vazados incluem navios e aviões de combate, além de sistemas de mísseis cruciais para a Europa, a Ásia e o Golfo Pérsico. Entre as armas listadas no relatório estão o sistema avançado de mísseis Patriot, os sistemas antimísseis Aegis, da Marinha,...
E ai pessoal! Achei esse tuto legal e funcional e resolvi postar aqui no blog. Primeiramente você vai precisar estar na mesma rede que seu alvo. Se você não tem um alvo específico, qualquer rede pública serve. Vamos precisar de: Uma distro Linux para facilitar Windows qualquer (não sei se foi o chrome ou se foi o mac mas não funcionou no mac) SSLStrip Wireshark Arpspoof Greasemonkey Cookie injector para Greasemonkey Firefox ou Iceweasel Bastante...
Subscribe to RSS Feed Follow me on Twitter!