Falhas graves de segurança foram encontradas em três aplicativos para iOS, o Easy File Manager, o WiFi HD Free e o FTPDrive. O responsável pelo achado foi o hacker Bruno Oliveira, consultor sênior de segurança da Trustwave. Segundo ele, as brechas permitem que invasores leiam e até mesmo apaguem arquivos de um iPhone.
A descoberta foi revelada pelo brasileiro durante o evento de segurança AppSec, realizado nesta semana nos Estados Unidos. Oliveira pesquisou mais de uma dezena de aplicativos criados para armazenar e compartilhar...
quinta-feira, 28 de novembro de 2013
quarta-feira, 27 de novembro de 2013
quarta-feira, novembro 27, 2013 por Unknown
1 comment

Provavelmente você já deve ter visto algum filme onde a casa é toda controlada por um computador ou até mesmo já sonhou com isso. Saiba que seu sonho já é realidade. A empresa Belkin desenvolveu um produto chamado WeMo que promete automatizar todos os seus eletrônicos e controlá-los pelo seu smartphone.
Se você é usuário de algum produto Apple já conhece a Belkin e sua qualidade. Se você não conhece deixo aqui minha experiência com a marca. Já utilizei...
terça-feira, 26 de novembro de 2013
terça-feira, novembro 26, 2013 por Unknown
1 comment

Olá!
Hoje vai uma dica de como esconder arquivos em uma máquina previamente atacada. Uma dica interessante: a vítima não consegue ver o arquivo nem habilitando a opção "Mostrar arquivos e pastas ocultas".
Assim que tiver uma sessão do meterpreter aberta use o comando shell para receber a shell da máquina alvo.
Localize o arquivo que deseja ocultar, no meu caso , o arquivos senhas.txt no desktop do usuário.
Com o comando attrib +h +r...
segunda-feira, 25 de novembro de 2013
segunda-feira, novembro 25, 2013 por Unknown
No comments

E ai pessoal!
Sobrou um tempo essa semana então vamos a alguns tutoriais.
O tutorial de hoje é um módulo do Metasploit para obter uma lista com todos os programas instalados em uma máquina que já foi previamente atacada pelo Metasploit e já temos uma sessão aberta.
Se você não sabe como conseguir uma sessão de uma pesquisada no blog, já temos alguns posts sobre isso, atacando as mais diversas falhas.
E vamos lá!
Primeiramente, utilizei o comando...
sábado, 23 de novembro de 2013
sábado, novembro 23, 2013 por Unknown
No comments
Veja uma lista feita pela Sans com algumas ferramentas necessárias para todos os pentesters.
Software
Kali Linux e/ou Backtrack - Uma coleção incrível de ferramentas para todas as possibilidades de testes, um "tudo em um". http://www.kali.org/downloads
Mimikatz - Ferramenta utilizada para extrair senhas em texto puro da memória. http://blog.gentilkiwi.com/mimikatz
Metasploit - Uma base consideravelmente grande de exploit para você lançar a diversos alvos e com diversos objetivos. Metasploit.com
Recon-ng - Um framework de reconhecimento...
sexta-feira, 22 de novembro de 2013
sexta-feira, novembro 22, 2013 por Unknown
1 comment

Se você é cliente da Adobe, troque todos as suas senhas o mais rápido possível. As senhas da Adobe foram roubadas e publicadas na internet. Essa é uma ocasião para examinar quais senhas NÃO são boas para se usar.
Um roubo recente de dados da Adobe, massivamente divulgado nos maiores portais, teve grandes consequências. Num primeiro momento, foi noticiado que cerca de 3 milhões de usuários foram afetados. Mas no fim das contas cerca de 150 milhões...
quinta-feira, 21 de novembro de 2013
quinta-feira, novembro 21, 2013 por Unknown
No comments

O pessoal do Área 31, o hackerspace de BH, se envolveu em um projeto muito interessante: implantar um chip no corpo e utilizá-lo para interagir com objetos do dia-a-dia. O projeto, que tem sido desenvolvido pelo norte-americano Amal Graafstra desde 2005, utiliza um pequeno chip cilíndrico que funciona por Near Field Communication (NFC), e que mede cerca de 12 mm (aproximadamente o tamanho de um grão de arroz - veja as...
quinta-feira, novembro 21, 2013 por Unknown
No comments
Memorando diz que falha em software permitiu onda de invasão.Exército e departamentos de energia e saúde teriam sido afetados.
Os hackers exploraram uma falha no software da Adobe Systems Inc para lançar uma onda de invasão eletrônica, que começou em dezembro passado, de acordo com um memorando do FBI, a polícia federal dos EUA, obtido pela Reuters.Hackers ativistas ligados ao coletivo conhecido como Anonymous acessaram secretamente...
quarta-feira, 20 de novembro de 2013
quarta-feira, novembro 20, 2013 por Unknown
No comments
Na última segunda-feira (18), o site PC Gamer divulgou os detalhes da nova máquina que vai utilizar para analisar jogos. No entanto, em vez de se contentar somente com um PC gamer muito bom, a publicação construiu uma máquina com um hardware monstruoso, capaz de rodar facilmente jogos com uma resolução superior ao padrão 4K.
Contando com peças de última geração, o dispositivo possui nada menos que quatro GPUs NVIDIA GTX Titan ligadas em modo SLI, o que por si só já estouraria o orçamento que muitos dedicam a montar um computador completo....
terça-feira, 19 de novembro de 2013
terça-feira, novembro 19, 2013 por Unknown
4 comments
Olá galera!
Hoje um amigo meu um pouco mais leigo que nós estudantes de Segurança da Informação, mas com um certo conhecimento geral de computação (não um completo idiota que clica em tudo), me contou sobre um caso que ocorreu com ele, e pelo que ele mesmo comentou, quase caiu no golpe.
O golpe basicamente explora a boa vontade e pena da vítima, com uma história bonitinha e bem elaborada tenta extrair informações pessoais como nome, endereço, telefone, email, informações bancárias e outras.
No email o atacante, trataremos aqui como Ruth,...
segunda-feira, 18 de novembro de 2013
segunda-feira, novembro 18, 2013 por Unknown
4 comments
E ai galera!
Acredito que todo o pentester, hacker e aprendiz já tenha passado pelo menos alguma vez pelo Metasploit. O Meterpreter tem diversos scripts que foram escritos por diversos hackers no decorrer de sua existência e boa parte deles se não todos é de extrema importância que você conheça, pode quebrar um galho.
A idéia é que o Metasploit e o Meterpreter continuem em desenvolvimento, então pode ser que se você ver isso daqui a alguns anos vai estar incompleto.
Comandos e suas descrições
arp_scanner.rb - Script para fazer um scan ARP.
autoroute.rb...
quinta-feira, 14 de novembro de 2013
quinta-feira, novembro 14, 2013 por Unknown
No comments
Olá!
Veja o vídeo de ontem do canal Hak5 (inglês) no youtube que fala um pouco de novos backdoors encontrados em roteadores DLink. Sim, esses mesmo que sua operadora dá para você ter em casa. Veja também o alcance dessa descoberta e o que pode ser feito a partir desse backdoor.
Aproveitando, se você ainda não está inscrito no canal, não perca tempo e se inscreva, tem muita coisa boa lá sobre Segurança da Informação e afins, com posts semanais.
...
segunda-feira, 11 de novembro de 2013
segunda-feira, novembro 11, 2013 por Unknown
4 comments

Depois de muito estudar e testar coisas sobre esse assunto, e aproveitando que está meio em alta, eu resolvi parar um tempo e criar um post sobre bitcoins, um meio justo (nem tanto) e legal de ganhar dinheiro com seu PC.
Bitcoin não é dinheiro, e sim uma moeda virtual, similar as moedinhas de alguns jogos por ai, mas um pouco mais abrangente que isso, explicarei mais para frente. Bitcoins podem ser usados para comprar objetos e serviços...
segunda-feira, novembro 11, 2013 por Unknown
No comments
Segundo jornal, corte de gastos impede atividades de fiscais e prejudica arrecadação.Boa notícia para quem gosta de comprar produtos importados: precisando fazer um corte de gastos para fechar as contas de 2013, o governo brasileiro teria sido obrigado a encerrar por tempo indeterminado algumas atividades da Receita Federal, incluindo aí as tão temidas operações de fiscalização, que costumam barrar e taxar produtos que chegam do exterior.Segundo o Estadão, que teve acesso a emails e documentos que envolvem funcionários da Receita das áreas Centro-Oeste,...
sábado, 9 de novembro de 2013
sábado, novembro 09, 2013 por Unknown
No comments
Cyber War vem sendo o assunto mais comentado nos últimos anos. Alguns dizem que o termo correto é Cyber Crime. Tanto um quanto o outro são muito preocupantes, principalmente pelo estrago que pode ser feito e a falta de legislação especial para isso. Veja a palestra abaixo da Source Conference Boston de 2011 que fala justamente sobre isso, avaliando todos lados desta "guerra".
Veja a palestra (inglês) aq...
quinta-feira, 7 de novembro de 2013
quinta-feira, novembro 07, 2013 por Unknown
No comments

Dois cientistas da computação afirmam ter encontrado uma falha fatal no protocolo que define a bitcoin, a moeda virtual que vem se valorizando explosivamente nos últimos meses. Eles dizem que a falha é tão grave que pode provocar o colapso da moeda.
A falha foi encontrada por Emim Gün Sirer e Ittay Eyal, ambos da Universidade de Cornell, no estado americano de Nova York. O problema tem relação com a maneira como as bitcoins são produzidas. Isso...
quarta-feira, 6 de novembro de 2013
quarta-feira, novembro 06, 2013 por Unknown
No comments
Links normalmente são incluídos em e-mails, alerta fabricante de antivírus.Arquivo RTF traz imagem com link e praga digital embutida.
A fabricante de antivírus russa Kaspersky Lab alertou nesta terça-feira (5) que hackers brasileiros estão utilizando uma tática diferente para propagar pragas digitais que roubam senhas de banco. A técnica está na inclusão de um documento anexo no formato RTF (Rich Text Format), um padrão criado pela Microsoft para...
Assinar:
Postagens (Atom)