sexta-feira, 28 de fevereiro de 2014

E ai galera! Mais um vídeo e ainda em dia! :) Hoje vamos ver algo bem simples. Para quê rodar um scan completo em diversas portas causando um ruído absurdo na rede se você precisa apenas de algumas portas? Vejam a seguir alguns exemplos: Podemos usar a flag -p para especificar uma porta para ser escaneada: # nmap -p 80 10.12.2.108 Outra coisa que pode ser feito no scan é especificar o protocolo, usamos T para TCP e U para UDP: # nmap -p T:80 10.12.2.108#nmap -p U:53 10.12.2.108 Podemos também especificar diversas portas em um único scan: #...
Fala galera! Hoje venho aqui  apresentar a vocês a ferramenta Network Tools, uma ferramenta para footprinting, desenvolvida pela 3TM para a plataforma android, já testei e gostei bastante, pois é uma aplicação que poupa todo o trabalho de ter que utilizar ferramentas online ou até mesmo usar seu Prompt de comando do Windows ou Shell do Linux para se adquirir informações de algum site ou servidor, de forma segura e prática! Suas principais...

quarta-feira, 26 de fevereiro de 2014

O Uptime Institute, entidade que avalia e certifica data centers ao redor do mundo anunciou hoje os 18 vencedores do primeiro Prêmio Brill de Eficiência em TI, e o Brasil figurou na lista, representado pelo banco Itaú Unibanco. Segundo o Uptime, cerca de cem candidatos em 19 países foram avaliados por 90 profissionais do setor. Eles escolheram os projetos que melhor demonstraram a eficiência em operações de data centers e TI no sentido mais amplo do termo. Os quesitos avaliados foram eficiência de aplicação do capital, tecnologia, projeto, operações...

segunda-feira, 24 de fevereiro de 2014

O Blackphone, smartphone focado em segurança e privacidade, está saindo, mas se você pensa que é um escudo contra a NSA ou outras agencias de inteligência, você está sem sorte.Os desenvolvedores deste aparelho, que será revelado Segunda-Feira na Mobile World Congress em Barcelona, prometem que será o aparelho mais seguro do mercado. Mas eles admitiram que tem alguns que não se pode proteger."Não há nenhum dispositivo, que é à prova de NSA", disse...
A Eccouncil, organização que certifica profissionais em segurança da informação, transformando hackers em pentesters profissionais foi hackeada. Sim, você leu certo, a organização que da a CEH (Certified Ethical Hacker) e outras foi hackeada. Não estamos criticando aqui as certificações ou modelo de negócio. O site já está fora do ar, mas se você entrasse na página a algumas horas atrás iria ver a seguinte página: Podemos analisar um pouco...

sábado, 22 de fevereiro de 2014

Olá! Hoje vamos ver alguns scans rápidos do nmap. O primeiro deles é o ping scan, com ele podemos dar um ping em toda a rede para descobrir quais máquinas estão ligadas. Você provavelmente já deve ter visto essa flag em outros vídeos dessa série. # nmap -sP 10.12.2.1/24 Outra flag interessante é a -F, que serve para um scan simples e rápido: # nmap -F 10.12.2.108 Podemos também filtrar nossos resultados para mostrar apenas as portas abertas: # nmap --open 10.12.2.108 Outra maneira interessante de filtrar é pelo tipo de pacote que foi...

quarta-feira, 19 de fevereiro de 2014

Fala galera! Hoje venho aqui trazer uma notícia interessante, o nosso blog fechou parceria com o fórum Made In Brazil, para quem não conhece, teve seu auge alguns anos, e hoje retorna com tudo, graças a Seu administrador Hannibal! Segue o link do fórum: http://madeinbrazil.umforum.net/forum Todos convidados a participar, vale lembrar, que esse fórum tinha como membros alguns dos mais notáveis Defacers do Brasil! Venha conhecer o M...
E ai pessoal! Gostariam de aprender, conhecer mais ou se dedicar a arte de enganar e manipular? No nosso fórum temos uma área dedicada para o estudo desta arte. Não deixe de conferir! http://forum.brutalsecurity.com.br/f60-engenharia-social Confira também as outras áreas do fórum, em 1 mês já conseguimos mais de 300 mensagens sobre diversos temas para você. Dê uma passadinha por ...

terça-feira, 18 de fevereiro de 2014

Pesquisadores da empresa de segurança IOActive divulgaram nesta terça-feira um alerta sobre vulnerabilidades em sistemas de automação residencial da Belkin. As várias brechas, de acordo com a companhia, foram encontradas em dispositivos da linha WeMo, e permitem que invasores consigam controlar remotamente a iluminação e o termostato da casa, por exemplo, e até mesmo acessar a rede LAN do local. Os produtos da linha tornam possível usar smartphones, tablets ou uma interface web para ligar, desligar, regular e mover diferentes aparelhos na residência,...
Fala galera, quanto tempo sem aparecer por aqui.. Então, durante alguns meses, fiz levantamentos entre aplicativos para o sistema Android, testei o desempenho de cada um e suas atualizações mensais, alguns deixaram muito desejar, e outros, com toda a certeza se destacaram em suas funções. Vamos lá! Navegador Web: UC Browser Foi o navegador gratuito que mais se destacou, tem uma interface otima e agradavel. Por ele, é possivel assim videos em Stream ou Baixá-los, o mesmo se aplica a músicas. Uma grande função deste navegador é a opção de se adaptar...

segunda-feira, 17 de fevereiro de 2014

O app Mandic magiC lançado pelo renomado empresário Aleksandar Mandic esta disponível para iPhone e Windows Phone é um excelente aplicativo que centraliza senhas compartilhadas por diversos usuários de todo o Brasil frequentadores de locais públicos que disponibilizam acesso a rede Wi-Fi. Site Oficial: www.mandicmagic.com Imagens do App: Neste caso o usuário conseguiu estabelecer acesso a rede do estabelecimento SESC...

sexta-feira, 14 de fevereiro de 2014

Olá! Mais um vídeo sobre o nmap, hoje vamos descobrir como utilizar essa ferramenta para descobrir a o sistema operacional e a versão. O nmap tem uma flag especial para detecção de S.O., que é a -O, mas nesse tutorial vamos usar a -A, que pode nos dar algumas outras informações junto com o sistema e sua versão. Com essa flag poderemos ver o nome da máquina na rede, informações do smb, assinatura do sistema e de serviços, e muito mais. O comando que utilizaremos aqui é o seguinte: # nmap -v -A 192.168.1.7 DICA: Muito cuidado com esse scan,...

quarta-feira, 12 de fevereiro de 2014

Pesquisadores de segurança da Kaspersky anunciaram a descoberta de uma ameaça de espionagem cibernética que eles dizem ser a mais avançada do mundo. Imensamente poderosa e difícil de ser detectada, ela está ativa desde 2007, ao menos, com alvo em governos, embaixadas e empresas de energia. E ninguém sabe de onde veio. Chamada “Careto”, personagem mascarado do carnaval de Portugal e uma palavra que aparece em parte dos códigos, o vírus se aproveita de emails de phishing com links maliciosos disfarçados de subdomínios de sites conhecidos como...

terça-feira, 11 de fevereiro de 2014

Os criminosos virtuais estão sem dúvida ficando mais criativos e sabendo como desviar-se de filtros de correio eletrônico. É a segunda vez em menos de 30 dias que um novo e-mail suspeito passa pelo filtro de anti-spam e cai na minha caixa de entrada como um e-mail válido. Desta vez, até com imagem de cheques atachados (como se fossem imagem) no e-mail. Veja abaixo o e-mail: O e-mail é suspeito para mim pois as assinaturas nos cheques não são minhas...

segunda-feira, 10 de fevereiro de 2014

O ex-técnico da CIA Edward Snowden utilizou ferramentas de baixo custo amplamente disponíveis para se infiltrar nas redes da Agência de Segurança Nacional dos EUA (NSA) e acessar cerca de dois milhões de documentos confidenciais, publicou neste sábado o "New York Times". Funcionários de inteligência consultados pelo jornal disseram que Snowden, que está asilado em Moscou, utilizou programas de rastreamento online ("web crawler") que buscam, indexam e duplicam lugares web. "Não achamos que isto tenha sido trabalho de um indivíduo sentado em...
Imagem via Shutterstock Ao consultarmos a Wikipedia, temos a seguinte (e mais adequada) definição para “Hardening“: Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque. Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso,...

sexta-feira, 7 de fevereiro de 2014

Sexta feira dia de vídeo novo no canal! Continuando com a série de vídeos do nmap, hoje vamos ver rapidamente como escanear uma série de alvos e remover alguns da lista sem muito trabalho. Isso pode ser útil em um pentenst se caso a empresa contratante tenha acordado em não testar a segurança de uma máquina específica, ou em uma rede inteira. Vamos ao tutorial: Primeiramente rodei o nmap com a flag -sP para verificar os hosts ativos: # nmap -sP 192.168.1.1/24 Vemos com esse scan que temo diversas máquinas ligadas, no meu caso vou realizar...

quarta-feira, 5 de fevereiro de 2014

Já está a venda o livro Crimes Virtuais, Vítimas reais. A obra foi escrita pelo criador do Blog Crimes pela Internet, Moisés de Oliveira Cassanti e aborda o assunto em uma linguagem simples trazendo para o leitor uma análise do problema e informações importantes para a prevenção e denúncia do crime, caso já tenha ocorrido.O leitor encontrará também dicas como: endereço de todas as delegacias especializadas em crimes eletrônicos; como descobrir...

sábado, 1 de fevereiro de 2014

E ai galera! Mais um vídeo continuando a série Nmap 101. Não reparem que o vídeo atrasou 1 dia, fui trolado pelo youtube :) Hoje vamos ver como podemos automatizar um scan com listas. Neste caso, teremos como objetivo escanear diversos IP's em diferentes redes e das mais diversas maneiras, como por exemplo pelo próprio IP ou pelo domínio. Para este exemplo, eu já tenho uma lista de alvos em um arquivo .txt. Com o comando cat podemos ver o conteúdo dessa lista: # cat lista.txtwww.brutalsecurity.com.brlocalhost192.168.1.11192.168.1.1/24 Para...
Subscribe to RSS Feed Follow me on Twitter!