sexta-feira, 28 de março de 2014

E ai galera, vamos continuar com mais alguns comandos úteis do nmap. Caso o firewall ou alguma outra ferramenta esteja bloqueando ou filtrando seus scans você pode utilizar algumas flags para tentar contornar essa situação. A primeira delas que vamos testar é a -PA para que o nmap use conexões TCP ACK: # nmap -PA 192.168.1.4 As saídas deste e dos próximos comandos são exatamente iguais, só muda o modo como o nmap solicita a conexão. Caso isso não resolva, pode tentar com a flag -PS, onde o nmap usa TCP Syn: # nmap -PS 192.168.1.4 Uma terceira...
Hoje vamos ver uma ferramenta que já está por ai a muito tempo, mas conheci a pouco, o GNS3. Esta ferramenta serve basicamente para simular redes complexas, e obviamente, eu estava procurando algum modo de simular uma rede virtualmente, sem ter de comprar máquinas e equipamentos de rede. O que eu realmente precisava era um modo de melhorar a infra do meu lab de pentest, aquele que postei aqui a muito tempo atrás. Esta configuração que criei com...

quinta-feira, 27 de março de 2014

A Go Daddy, gigante americana de hospedagem de sites, aumentou seu investimento no Brasil, com a contratação de um executivo para comandar a operação e uma campanha publicitária em TV por assinatura.O country manager é o gaúcho Cristiano Mendes, ex-gerente de Marketing da KingHost. Além do data center sediado em Porto Alegre, onde entrou em abril de 2012, Mendes também tem passagem pela RIM, Dell e TIM.O executivo entra na empresa em um momento no qual a Go Daddy acelera sua presença internacional, de olho em uma possível abertura de capital para...
Uma reportagem feita pela BBC aponta que empresas de Energia estão sendo recusadas na cobertura de seguro para ataques cibernéticos, porque as suas defesas estão sendo caracterizadas como “fracas”. Houve um aumento na demanda por cobertura de seguradores para empresas de Energia, mas as avaliações de especialistas em ciberdefesa concluíram que as proteções são inadequadas.Mike Assante, que ajudou a desenvolver normas de segurança cibernética para serviços públicos nos EUA, e agora ajuda a ensinar o pessoal de TI em como defender uma...
Professores da Pontifícia Universidade Católica do Rio Grande do Sul foram certificados pelo Distinguished Educators 2014 da Apple. O reconhecimento envolve ações inovadoras realizadas em sala de aula, com o uso de tecnologias da empresa. Com o objetivo de estimular a aprendizagem, a iniciativa faz parte do projeto LabsMóveis da universidade, que disponibiliza notebooks e tablets para estimular a interação do aluno com conteúdos e exercícios disponíveis no meio digital. Os professores selecionados na PUC-RS são Ana Elisabeth Poli de Figueiredo...

sexta-feira, 21 de março de 2014

E ai pessoal! Tempo curto com alguns projetos tops para o site/forum, então vai ai algumas dicas diversas. Seu nmap demora muito para realizar um scan? Aqui vai a solução! Você pode usar a flag -T5, que vai ser o modo mais fácil de agilizar seu scan, mas saiba, quanto mais rápido mais ruído seu scan gera na rede, isso quer dizer, com o -T5 você vai acender diversas luzes vermelhas no painel do sistema de detecção de intrusão do seu alvo. # nmap -T5 192.168.1.4 Na verdade, o nmap tem 5 velocidades, você muda a velocidade com o número na flag,...

quinta-feira, 20 de março de 2014

Apesar de tantos avisos da Microsoft e especialistas em segurança, o Windows XP ainda é usado por diversas organizações governamentais, instituições financeiras, bem como grandes corporações em todo o mundo. Recentemente, a Microsoft anunciou que pretendia encerrar o suporte para o sistema operacional MS Windows XP – de 13 anos de idade – em 8 de abril de 2014. Porém, isto está gerando problemas na maioria dos bancos: 95% dos ATM do mundo (do inglês: Automated Teller Machine) dependem de atualizações e suporte para esse sistema operacional....

quarta-feira, 19 de março de 2014

O Japão enfrentou um ataque cibernético contra vários departamentos do governo nesta terça-feira, em uma simulação destinada a reforçar a segurança nacional do país que se prepara para sediar os Jogos Olímpicos de 2020. O Japão está seguindo o exemplo da Grã-Bretanha, que convidou hackers para testar seus sistemas de computador durante a preparação para os Jogos Olímpicos de Londres-2012. No evento, Londres combateu múltiplos ataques cibernéticos. Cerca de 50 especialistas em defesa cibernética se reuniram em um centro de resposta de emergência...

segunda-feira, 17 de março de 2014

Building Virtual Pentesting Labs for Advanced Penetration Testing nem foi lançado, mas já chamou a minha atenção. Os motivos são os seguintes: O autor é Kevin Cardwell, figura carimbada no mercado de S.I. O conteúdo, mesmo que resumindo e pouco disponibilizado, já demonstra para que o livro veio. É ele: Build and enhance your existing pentesting methods and skills Get a solid methodology and approach to testing Step-by-step tutorial...
A Microsoft está disposta a mudar radicalmente sua estratégia móvel para impulsionar a presença do Windows Phone no mercado mundial. Isso quer dizer que a companhia pode deixar de lado as taxas de licenciamento para fabricantes de hardware usarem a plataforma em seus aparelhos. Segundo a publicação The Times of India, a empresa de Redmond vai isentar duas fabricantes indianas de pagar os usuais royalties de US$ 10 a US$ 20 por aparelho.Com isso, a fabricante do Windows repete a estratégia do Google com o Android, que não cobra pelo...

sexta-feira, 14 de março de 2014

"Cada dispositivo que você tem está gritando seu nome para o infinito," disse a pesquisadora de segurança Melissa Elliott em agosto de 2013 na conferência DEFCON em Las Vegas. Esse "grito" é feito basicamente de transmissões de rádio em baixa frequência que os dispositivos emitem em sua operação normal. As emissões variam de acordo com o dispositivo, consumo de energia e operação, mas com uma antena sensível pode-se fazer um "fingerprint" dos gadgets...

quinta-feira, 13 de março de 2014

Mt. Gox, uma vez que o maior mercado cambial Bitcoin lá fora, fechou, colocando um fim amargo a uma situação de quase-longo mês em que todos os saques foram interrompidas por causa de "problemas técnicos". Como os clientes não foram capazes de mover seus fundos para fora do Mt. Gox, a casa de câmbio mais famosa do mundo tornou-se essencialmente isolada do resto do ecossistema Bitcoin, tornando o preço Bitcoin negociadas em MT. Gox despencar para...

quarta-feira, 12 de março de 2014

Uma rede de abrangência mundial de roteadores domésticos seqüestrados foi descoberto por pesquisadores de segurança . A rede envolve mais de 300 mil roteadores em residências e pequenas empresas que foram tomadas através de brechas no seu software. Descoberto por pesquisadores da Team Cymru , a rede é pensada para ser um dos maiores envolvendo tais dispositivos. Ainda não está claro o que as pessoas por trás do ataque pretende fazer com a coleção de roteadores comprometidos. Em um trabalho de pesquisa que descreve as suas conclusões , a equipe...

segunda-feira, 10 de março de 2014

No entanto, outra instituição Bitcoin teve seus cofres drenadas por hackers e será forçado a encerrar como resultado. Auto- denominado "Banco Bitcoin" Flexcoin tem dito aos seus clientes que o roubo de seus Bitcoins, no valor de 610.000 dólares ( £ 366,000 ), tem levado a empresa ao longo de um penhasco. A partir de agora, o site disse que vai ser desligar e suspender o seu serviço. De acordo com Flexcoin , o assalto ocorreu em 2 de março, quando os hackers foram capazes de atacar e remover 895 BTC armazenados em carteiras online da empresa....
A remoção de direitos de administrador do Windows nos usuários mitiga 92% das vulnerabilidades críticas e 60% de todas as vulnerabilidades relatadas pela empresa de software no ano passado, um estudo revelou. O estudo realizado pela empresa de gestão Avecto analisou dados de boletins de segurança emitidos pela Microsoft ao longo de 2013. O estudo mostrou que a remoção de direitos de administrador mitigaria 96% das vulnerabilidades críticas que afetam os sistemas operacionais Windows, 91% das vulnerabilidades críticas que afetam o Microsoft Office...
O Android está se tornando uma plataforma vulnerável dia a dia e os hackers estão sempre tentando novas técnicas. Seguindo essa idéia, os pesquisadores da Symantec encontraram um toolkit para desenvolvimento de malware chamado Dendroid. Anteriormente, Symantec encontrou uma ferramenta de admin remota do android, chamada AndroRAT e é o primeiro malware incorporado em um apk.  O Dendroid toolkit é capaz de gerar um apk malicioso...
O Guia do Hardware, site de referência em discussões técnicas sobre TI na Internet brasileira com 15 anos de atuação, encerrou suas atividades no final de fevereiro.Em nota divulgada no site, Carlos Morimoto, um dos fundadores do portal, atribuiu a decisão à mudança em curso no cenário de informática. “O foco geral da computação foi transferido para o mercado de consumo, com produtos cada vez mais descartáveis e cada vez menos espaço para os escovadores de bits”, explica Marimoto.Segundo explica Marimoto, o Guia do Hardware tentou fazer uma transição...
De acordo com relatório publicado pela Cenzic, 96% das aplicações testadas em 2013 possuíam uma ou mais vulnerabilidades de segurança. A mediana comparada ao ano anterior teve um aumento de 13 para 14 vulnerabilidades por aplicação.Muitas destas vulnerabilidades encontradas são relativamente simples de serem detectadas, bloqueadas e corrigidas durante o ciclo de desenvolvimento por times de segurança.No topo da lista de vulnerabilidades encontradas nas aplicações, testadas em 2013, está o XSS (Cross Site Scripting) com 25% do total das mais...

sexta-feira, 7 de março de 2014

Olá! Estava passeando pelo meu feed hoje e encontrei este vídeo do canal Tekzilla com parceria do pessoal do Hak5. Neste vídeo é demonstrado o uso de uma ferramenta chamada Software Defined Radio que é um conjunto de software + hardware que promete receber, interceptar e reproduzir através de som todas as possíveis transmissões por ondas de rádio do mundo. Sim, você entendeu bem, TODAS AS TRANSMISSÕES DO MUNDO! E tudo isso por apenas 20 dólares. No vídeo é demonstrado o software sintonizando algumas estações de rádio AM/FM convencionais...

quinta-feira, 6 de março de 2014

Lançado em novembro, o aplicativo Puffchat surgiu na App Store e na Play Store prometendo ser uma alternativa segura ao Snapchat. Mas um especialista em segurança britânico descobriu que a história é bem diferente: o app não chega a apagar nada do que é enviado e é cheio de brechas, que permitem a um invasor inclusive tomar posse das contas.Thomas Hedderwick relatou todas as brechas em um post em seu blog, e mostrou que o Puffchat gerencia dados de usuários de forma errada já no momento do cadastro. Endereços de e-mail, senhas e datas de nascimento...
Olá de novo! Você acompanha o site a algum tempo? Lembra que eu postei em outubro do ano passado sobre o evento H2HC que nós da Brutal Security fomos? Para os que não lembram ou não acompanhavam nessa época, uma das palestras que mais me chamou a atenção foi a do Charlie Miller, que falou sobre malwares em dispositivos móveis. Ligando o nome a pessoa, Charlie Miller é um pesquisador de segurança com alguns papers e falhas descobertas bem famosas, principalmente se tratando de dispositivos Apple. Hoje, passou pelo meu feed o paper da palestra...
E ai galera! Os posts estão meio escassos por aqui, temos de correria, tempos de mudança... Mas aproveitando o tempo livre vai ai uma indicação ótima para quem quer aprender mais sobre Engenharia Social. O livro se chama Unmasking the Social Egeneering. Se você não conhece o autor, Christopher Hadnagy, você já tem um ponto a menos. O autor é do site social-engineer.org, uma referência se tratando de Engenharia Social. Não conhece ele tudo...
Subscribe to RSS Feed Follow me on Twitter!