sexta-feira, 31 de janeiro de 2014

Se você não estava sabendo que o jogo Angry Birds poderia estar sendo usado para mandar suas informações pra NSA, você está sabendo agora. Noticiamos aqui no site a alguns dias, de uma conferida na notícia aqui! A alguns dias, um "hacker" denominado Anti-NSA invadiu o site do jogo e mudou a imagem do site para a imagem abaixo: Caso não acredite no fato, tanto a empresa quanto o site zone-h confirmaram a invas...

quinta-feira, 30 de janeiro de 2014

E ai pessoal! Segue ai um tuto muuuito antigo meu que achei aqui pelas minhas anotações. E o primeiro deles é o exploit conhecido oficialmente como MS12-005 Microsoft Office ClickOnce Unsafe Object Package Handling Vulnerability Descrição Esse exploit serve para criar uma conexão reversa entre o PC da vítima e o PC do atacante. Explorando uma falha presente no Microsoft Word 2007 e posteriores. Basicamente é um arquivo do Word com um exploit...

quarta-feira, 29 de janeiro de 2014

A Cisco solicitou aos usuários do sistema de controle de acesso seguro – ACS 5.5  ou inferior – para implementar uma correção urgente, com problemas na  implementação do RMI (Remote Method Invocation). Foram detectados três erros independentes: uma vulnerabilidade de escalada de  privilégios (CVE-2014-0649), uma vulnerabilidade de acesso não autenticado  (CVE-2014-0648), e por último uma vulnerabildiade de injeção de comando no  sistema operacional (CVE 2014-0650). Os dois primeiros, a Cisco afirma serem  decorrentes...

terça-feira, 28 de janeiro de 2014

A Agência de Segurança Nacional (NSA) utiliza aplicativos vulneráveis, como o jogo "Angry Birds" para acessar informação pessoal ou dados de localização no mundo todo , revelaram nesta segunda-feira os jornais "New York Times" e "Guardian".  As agências de inteligência dos Estados Unidos e Reino Unido desde 2007 tentam explorar a grande quantidade de informação obtida por aplicativos móveis e as partilhadas em redes sociais, segundo novas...

sexta-feira, 24 de janeiro de 2014

E ai pessoal! Seguindo a série de vídeos (ainda em dia :)), vamos ver hoje como escanear diversos alvos ao mesmo tempo. Existem diversos modos de escanear múltiplos alvos no nmap. O mais básico deles é colocar os endereços um após o outro: nmap 192.168.1.2 192.168.1.3 192.168.1.8 Podemos também usar um range de máquinas, por exemplo, escanear apenas as máquinas o ip de final 1 até final 10: nmap 192.168.1.1-10 Outra possibilidade é usar o coringa '*', com isso todas as possibilidades da rede que baterem com o coringa serão escaneados: nmap...

segunda-feira, 20 de janeiro de 2014

Você se lembra de quando falamos sobre aqueles computadores colossais desenvolvidos especialmente para minerar bitcoins ? Pois é, eles já ficaram para trás. Viraram brincadeira de criança. Com o aumento exponencial da popularização e valorização dos BTCs, torna-se cada vez mais difícil ganhar quantidades razoáveis da criptomoeda.E, da mesma forma, são necessários hardwares ainda mais complexos e poderosos capazes de trabalhar ininterruptamente,...

sábado, 18 de janeiro de 2014

Quando eu e Deivid fomos a H2HC vimos um grande interesse pelos aficionados em SecInfo no processo de dump de memória e as grandes informações que esta pode trazer em relatórios gerados em tal processo.Há uma ferramenta no mercado desenvolvida em Python para coleta de informações de Instant Messaging feitas com o Skype em Dumps de memória.Vamos a análise =D1) Instalar o Python na máquina investigada1) Na máquina alvo, fazer o dump de memória com uma das muitas ferramentas disponíveis:C:\> win64dd /m 0 /r /f F:\physmem.bin2) Executar um comando...

sexta-feira, 17 de janeiro de 2014

Vamos começar uma série de tutoriais com video aulas sobre o nmap. Toda sexta feira no canal da Brutal Security no YouTube um novo vídeo demonstrativo e um novo post aqui no site. O post terá o conteúdo total e no vídeo apenas uma demonstração sem cortes do que foi comentado. Então vamos lá! Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores. Nmap é conhecido...
E ai galera! Hoje estamos anunciando o nascimento do fórum oficial do site. Aproveitamos a data comemorativa de 1 ano do site para iniciar nosso próximo projeto. O fórum é uma ótima ferramenta para discutir, aprender e ensinar. Posso afirmar que toda a equipe do blog iniciou seus estudos em um fórum ou similar. Muitos conteúdos que não encaixam perfeitamente no blog serão migrados para esse fórum. Outra grande vantagem é que você pode colaborar,...

quinta-feira, 16 de janeiro de 2014

Pensou que com usa senha forte e apagando totalmente do seu telefone informações sensíveis você estaria protegido? Pense novamente. Especialistas forenses conseguem recuperar praticamente qualquer coisa de seu smartphone. As forças policiais normalmente apreendeem e analisam smartphones, como evidência podem recuperar fotos e videos, chamadas quando foram feitas e para quem, histórico de browser, calendário, entre outros. Tudo isso pode ser...

quarta-feira, 15 de janeiro de 2014

Pesquisadores de segurança do grupo Malware Must Die alertam para a descoberta de um novo malware capaz de “sequestrar” uma grande quantidade de dados que só são liberados caso a pessoa infectada esteja disposta a pagar uma quantia em dinheiro ao criador da ameaça. Conhecida tanto como PrisonLocker quanto como PowerLocker, a novidade se destaca por apresentar um sistema de criptografia considerado inquebrável. Segundo os responsáveis pela descoberta,...

segunda-feira, 13 de janeiro de 2014

Creepy é uma ferramenta OSINT geolocalização. Reúne informações de geolocalização relacionada a partir de fontes online, e permite a apresentação no mapa, a filtragem de busca baseada em localização e / ou data exata, a exportação em formato CSV ou kml para análise posterior no Google Maps. O que há de novo no v1.0.x? Creepy agora usa Qt 4, via é PyQt4 ligações para a interface do usuário. Análise de base em projetos, você pode trabalhar...

sábado, 11 de janeiro de 2014

Montar o próprio computador normalmente é uma tarefa reservada aos hardcores, aos mais devotos, aos mais geeks. Mas com o Project Christine da Razer, é algo tão simples quanto brincar com blocos de Lego. Blocos de Lego realmente grandes. E ele fica parecido com um rack de foguetes ou algo assim, o que é legal demais. O Project Christine é, em uma definição bem simples, um desktop modular. Mas você pode dizer que quase todos os desktops são assim....

sexta-feira, 10 de janeiro de 2014

Fala Galera! Depois de Algum Tempo Sumido e sem postar nada..Venho aqui informa-los que hoje dia 10 de Janeiro de 2014, o Blog Brutal securityCompleta seu 1º Ano de existência e com muita alegria escrevo este post, para agradecerde coração a cada visitante de nosso blog, pela confiança de cada um de vocês que nos visitame compartilham nossos artigos e noticias aqui publicados..Nesse nosso primeiro ano de existência, tivemos mais de 100mil visualizações de Páginas, Sendo que 18 mil visualizações foram nos primeiros 6 meses de existência, quando...

quarta-feira, 8 de janeiro de 2014

Mensagem publicada pelo grupo BMPoc afirma que a intenção era somente zoar a instituição bancária O grupo brasileiro “BMPoC” alterou na madrugada da última quinta-feira (2) uma das páginas mantidas pela Caixa Econômica Federal na internet. Foram realizadas diversas “pichações virtuais” no endereço que abrigava o conteúdo “Sobre a Caixa”, dedicado a informar sobre a história da instituição — que já retornou ao normal nesta sexta-feira...
No Snapchat, o vazamento de 4,6 milhões de dados de usuários no começo de 2014 mostra que números de telefone celular passaram a ser uma informação valiosa para hackers. O grupo responsável pela divulgação dos dados afirmou recentemente que o vazamento teve como objetivo chamar atenção para a questão da segurança ao fornecer dados para aplicativos. Entretanto, especialistas em segurança digital aconselham cautela na hora de...
Os ataques contra as redes de computadores são a principal ameaça que pesa sobre os Estados Unidos, à frente do terrorismo, segundo uma pesquisa feita com autoridades de alta patente e e escalão da Defesa americana, divulgada nesta segunda-feira. Para 45% dos entrevistados, a maior ameaça é a ciberguerra. Apenas 26% consideraram o terrorismo e a Al-Qaeda em primeiro lugar. A China, que continua avançando posições, ficou em terceiro, com 14%. Inédita,...

terça-feira, 7 de janeiro de 2014

E ai galera! Vocês sabiam que o netcat, sim aquela ferramenta de rede, pode ser usada além de todas as suas funções para conversar por rede com seus amigos? Veja o vídeo abaixo do canal Hak5 (inglês) explicando como isso funciona. ...
Este foi o tema do painel apresentado pelos profissionais de segurança Chris Valasek e Tarjei Mandt na Black Hat USA de Las Vegas deste ano. Valasek e Mandt são hackers White Hat, profissionais de segurança que testam vulnerabilidade em sistemas e componentes Windows, como o kernel do Windows. De acordo com Valasek, pesquisador de segurança sênior da Coverity, uma empresa especializada em desenvolvimento de softwares de testes e hardening, o seu trabalho está para se tornar cada vez mais difícil. Isso porque a Microsoft mudou diversas coisas...

sábado, 4 de janeiro de 2014

Más notícias para todas as empresas, grande ou pequenas. A cyber segurança vai ficar muito mais complexa agora em 2014. O grupo ICASA acredita que profissionais de segurança e TI em geral tem de dar um upgrade em seus conhecimentos para esse ano, em especial segurança, privacidade de dados e big data. "A velocidade das mudanças esperadas para 2014 vai colocar uma pressão incrível em profissionais de tecnologia, principalmente com foco em TI, mas ao mesmo tempo agregando valor ao negócio", disse Bhavesh Bhagat, CEO da EnCrisp e membro da ICASA. Entre...

sexta-feira, 3 de janeiro de 2014

A internet perdeu sua inocência. O alcance das atividades ilegais no ciberespaço é tão vasto que se as empresas e indivíduos não tomarem medidas de segurança em relação às suas vidas e operações, podem se arrepender, e muito. E 2013 foi um ano crucial em termos da abrangência e engenhosidade daqueles que lançaram ataques às redes ao redor do mundo. As inovações continuam a alterar nosso ambiente digital a uma velocidade inimaginável e, como todos os empreendedores, os criminosos, espiões e os chamados “hacktivistas” também querem explorar as mudanças...
Subscribe to RSS Feed Follow me on Twitter!