quinta-feira, 31 de outubro de 2013

Os recentes casos de espionagem praticada pelo governo norte americano contra líderes de diferentes estados, incluindo o Brasil, colocaram em pauta a necessidade e viabilidade de alternativas tecnológicas que coíbam tais ações. Dentre as tecnologias alvo de debate, o e-mail ocupa um papel de destaque, uma vez que há fortes indícios de que a presidente da República, Dilma Rousseff, teve a sua privacidade violada. Neste artigo elencamos 10 motivos...

quarta-feira, 30 de outubro de 2013

O Exército Eletrônico Sírio, grupo hacker simpático ao presidente Bashar al Assad, apropriou-se na segunda-feira de contas do Facebook e do Twitter que redistribuem mensagens do presidente dos Estados Unidos, Barack Obama. O abreviador de links usado pelo grupo Organizing for Action, criado a partir da campanha de Obama à reeleição, logo foi devolvido aos usuários legítimos, segundo um funcionário da organização. Os abreviadores diminuem endereços...
A Adobe revelou no início deste mês que foi atacada por hackers e que estes conseguiram aceder às informações bancárias encriptadas de 2,9 milhões de clientes. Os hackers conseguiram ainda roubar o código fonte de determinadas aplicações, incluindo do Photoshop, do Acrobat Reader e do ColdFusion. De acordo com o site Krebs on Security, o número de clientes afectados pelo ataque poderá andar na ordem dos 38...

terça-feira, 29 de outubro de 2013

Três amigos do ensino médio de uma pequena cidade canadense dizem que eles vão "virar a chave" por primeiro do mundo do bitcoin na próxima semana. Ele vai operar perto da entrada de uma casa de café centro de Vancouver. Construído por uma empresa de Nevada chamada Robocoin, a máquina vai trocar bitcoins em dinheiro e vice-versa. Bitcoin é a moeda digital mais popular do mundo, e que só existe na internet, mas pode ser trocado por dólares e euros...
Olá pessoal! Estamos meio parados ultimamente porque estamos com alguns projetos ainda não divulgados para o site e isso está consumindo mais tempo do que gostaríamos. Para hoje temos o vídeo da palestra da TrustWave na DEFCON explicando como foi construida a rede do evento. Confira a estrutura que eles desenvolveram e toda a evolução desde as primeiras edições. Veja a palestra (inglês) aqui!&nb...

sexta-feira, 25 de outubro de 2013

Falar sobre brechas de segurança no LinkedIn tem virado quase uma rotina e mais uma vez a rede social entra nos holofotes por não dar muita atenção para segurança dos dados de seus usuários. Mais especificamente, o novo serviço da companhia, o LinkedIn Intro, que sincroniza informações dos usuários com seus apps de email no iOS, foi apontado por empresas de segurança como um verdadeiro sonho para hackers. A ferramenta escaneia todos os...

quinta-feira, 24 de outubro de 2013

Recentemente um grupo hacker chamado "TeamBerserk" declarou no Twitter que roubou cerca de $ 100.000 dólares obtido através de usuários e senhas capturadas de um ISP californiano e usando essas informações para acessar as suas contas bancárias. Um vídeo prova foi upado, mostrando como eles usaram SQL Injection contra o ISP para acessar o banco de dados que continha email, usuários e senhas em texto plano e usaram essas informações para roubar...

terça-feira, 22 de outubro de 2013

Engenheiros sociais estão ultimamente bem focados em cyber ataques, invadindo sistemas e comprometendo contas onde os hacks convencionais não funcionam, ou mesmo eles simplesmente não querem perder tempo usando isso. Na edição desse ano da conferência Hack in The Box em Kuala Lumpur, o pesquisador Ashar Javad's da Universidade Ruhr University Bochum demonstrou as possibilidades mais básicas de engenharia social que podem ser usadas, como por...
Um software malicioso infectou alguns computadores da agência nuclear da ONU nos últimos meses, mas acredita-se que não houve comprometimento de dados da rede de informática, disse a agência em uma nota confidencial enviada a Estados membros. A Agência Internacional de Energia Atômica (AIEA) desempenha um papel fundamental nos esforços globais para impedir a disseminação de armas nucleares. Entre outras tarefas politicamente sensíveis, a agência investiga as atividades atômicas do Irã. A AIEA informou, em uma breve nota distribuída na segunda-feira...

segunda-feira, 21 de outubro de 2013

Desenvolvedoras de antivírus procuram profissionais de diferentes áreas para escritórios em SP Getty Images Empresas têm vagas em países como China, Estados Unidos, Índia, Japão, Irlanda, Holanda, entre outros Duas das maiores desenvolvedoras de softwares antivírus têm oportunidades de emprego abertas em São Paulo: a Symantec, responsável pelo Norton, e a McAfee, que pertence à Intel. As companhias também têm vagas em outros lugares...

sexta-feira, 18 de outubro de 2013

E ai pessoal! Hoje vamos com uma palestra muito interessante de uma convenção chamada Source Barcelona, do ano de 2011 e temos uma com o tema como não realizar um pentest, com algumas dicas e boas práticas. Confira o vídeo no site do SecDo...
O Topera é um novo scanner de portas TCP, já sobre IPv6, e com a particularidade de que os scan não são detectados pelo Snort. Snort é o mais conhecido IDS/IPS e é usado mundialmente em todo o tipo de ambiente. Outras ferramentas comerciais usam o mesmo motor de detecção e consequentemente vulneráveis aos scans. Burlar as capacidades de detecção do Snort podem elevar e muito o risco do ambiente. Você pode ver um vídeo demo abaixo:...

quarta-feira, 16 de outubro de 2013

A partir do ano que vem, todos os funcionários do governo federal, inclusive a presidente Dilma Rousseff, terão que usar um certificado digital para acessar a conta de e-mail. O sistema, chamado de Token, funciona como um pen drive, que deve ser inserido no computador a cada uso e serve para dar mais segurança e proteger o e-mail de invasões. O sistema de e-mail chamado Expresso V3, desenvolvido pelo Serviço Federal de Processamento de Dados (Serpro), será universalizado para todos os ministérios, autarquias e fundações até o fim do primeiro...
Hoje em dia um dos assuntos do momento é a computação em nuvem. Com seus arquivos na nuvem você pode ter acesso a eles de qualquer lugar e de qualquer dispositivo, seja ele PC, smartphone ou tablet. Estou testando este serviço e montei um servidor com uma nuvem local para testar a viabilidade, se essa solução for viável e funcional vou expandir para acessar externamente. Ai neste momento alguém deve ter se perguntado, com Skydrive, Google Drive,...

terça-feira, 15 de outubro de 2013

Um código malicioso projetado para lançar ataques de força bruta para descobrir senhas em sites desenvolvidos com sistemas de gestão de conteúdos populares, como WordPress e Joomla, começou a ser usado também para atacar servidores de email e FTP. O malware é conhecido como Fort Disco e foi documentado em agosto por pesquisadores da Arbor Networks. A empresa estimou que o malware havia infectado mais de 25 mil computadores com Windows e foi usado para adivinhar senhas de contas de administradores em mais de 6 mil sites WordPress, Joomla e DataLife...
A página na internet da Polícia Militar (PM) do Rio de Janeiro foi invadida por hackers na noite desta segunda-feira (14). No site foi publicado um vídeo de dois minutos e dez segundos, assinado pelo grupo Anonymous, que convoca a população para um protesto previsto para esta terça-feira (15) Dia do Professor. Por meio do microblog Twitter, o grupo Anonymous assumiu a autoria da invasão. Por volta das 20 horas, a PM retirou o site de funcionamento...
Todo mundo odeia fios, mas quando o que você quer é velocidade altíssima, eles são a sua única opção. Mas talvez por pouco tempo. Uma equipe de cientistas alemães desenvolveram um Wi-Fi quebrador de recordes que atinge velocidades de 100 Gigabits por segundo. É como se você multiplicasse por 100 a velocidade do Google Fiber. A tecnologia foi desenvolvida por um trabalho em conjunto do pessoal do Instituto Fraunhofer de Física Aplicada...

segunda-feira, 14 de outubro de 2013

Documento foi enviado para registradora de domínio.Problema foi resolvido depois de uma hora. Hackers do grupo "KDMS Team" desfiguraram osite da empresa de segurança Rapid7 na sexta-feira (11) deixando uma mensagem em protesto pela Palestina. O site foi desfigurado por meio do redirecionamento do endereço para um servidor controlado pelos hackers. A alteração no site foi realizada com o envio de um fax para a Register.com, responsável...
LONDRES, 14 Out (Reuters) - Para os governos e corporações acuados pela frequência cada vez maior de ataques pela Internet, o maior desafio é encontrar guerreiros cibernéticos capacitados para reagir. As atividades hostis de espiões, sabotadores, concorrentes e criminosos abrem espaço para a expansão das atividades das empresas de segurança digital, as quais são capazes de atrair os melhores talentos das unidades cibernéticas governamentais. O Comando Cibernético dos EUA deve quadruplicar de tamanho até 2015, recebendo 4.000 novos funcionários....
Subscribe to RSS Feed Follow me on Twitter!