sexta-feira, 25 de abril de 2014

E ai pessoal! A alguns dias eu estava procurando um método alternativo para rodar o Android e testar alguns apps em um dispositivo diferente do que eu tinha (Moto X). Antes de mais nada tenho que dizer que estou tentando evitar aquela plataforma de desenvolvimento e testes usada pelos desenvolvedores, não me lembro do nome no momento. Depois de algumas buscas eu encontrei um software chamado Bluestacks, que promete rodar apps de Android em...

sábado, 19 de abril de 2014

57% dos profissionais de TI já fizeram modificações não documentadas em seus sistemas, e ninguém sabe disso. Além disso, 40% das empresas não tem controles formais de gerência. Modificações sem documentação ou auditoria são frequentes e causam downtime e falhas de segurança internas e externas, e diminuem a eficiência do sistema. Uma pesquisa feita pela Netwrix coletou informações de 577 profissionais de TI em organizações de diversos setores e tamanhos. Alguns levantamentos interessantes da pesquisa: 65% tiveram mudanças que fizeram serviços...

sexta-feira, 18 de abril de 2014

A empresa imprima disponibilizou um infográfico bem interessante que apresenta uma série de informações relativas a perda ou roubo de dados, focando em pequenas empresas. Eles criaram este gráfico para alertar as pequenas empresas, pois é fato que, nos EUA, uma empresa encerra as suas atividades 24 meses após um incidente referente a perda ou roubo dos seus dados, principalmente quando estes são oriundos dos seus clientes. Vi lá...
E ai galera! Achei aqui uma ferramenta para spoofar emails. Funciona muito bem, só preencher os campos e enviar. Com direito a anexos, criptografia, edição de HTML e muito mais. Obviamente vai cair em spam ou indesejados. Mas como temos ótimas intenções fica ai a dica. :) Emkei's Instant Mai...

quarta-feira, 16 de abril de 2014

A primeira fase da auditoria do TrueCrypt foi divulgada ontem, depois de sete meses de discussão e planejamento. Confira o relatório completo através do link. O TrueCrypt é um utilitário popular para encriptação de discos, partições ou arquivos. É utilizado inclusive para esconder volumes de dados dentro de discos.A análise feita pela iSEC constatou que: “não há evidência de backdoor ou algum outro código malicioso intencional nas áreas avaliadas”. Enquanto a equipe encontrou algumas pequenas vulnerabilidades no próprio código, a iSEC as rotulou...

sexta-feira, 11 de abril de 2014

Muitas pessoas que estão começando os estudos em pentest se fazem esta mesma pergunta, “Como eu ataco se eu estiver fora da rede?”. Esta pergunta é bem comum, porque a maioria dos cursos, treinamentos, vídeo aulas e tutoriais mostra em redes simples ou simulações simples com máquinas virtuais. O que acaba acontecendo é que os aspirantes a pentester acabam aprendendo apenas a lançar alguns ataques prontos de dentro da rede através de uma receita...

quarta-feira, 9 de abril de 2014

No dia 07/Abril foi divulgado um bug muito sério no OpenSSL, batizado de Heartbleed(CVE-2014-0160), que é causado por uma falha de implementação no TLS que permite ao atacante obter dados da memória do servidor. Explorando essa vulnerabilidade, um atacante consegue obter vários blocos aleatórios da memória do servidor SSL, de 64 KB de tamanho cada, e assim remontar esses blocos de dados e ter acesso aos dados que estão sendo tratados pelo servidor,...

sexta-feira, 4 de abril de 2014

Um levantamento realizado pelo portal de administradores que compõe um panorama das melhores oportunidades da atualidade em RH, finanças, tecnologia e saúde, indicou “Diretor de riscos/segurança cibernética” como uma das melhores carreiras executivas a serem exercidas em 2014. “Proteger os ativos digitais de uma organização nunca foi tão importante e complexo.”, diz o levantamento. Segundo eles, o ex-agente da CIA Edward Snowden, pivô do escândalo de espionagem envolvendo a NSA, colocou em maior evidência a questão da segurança cibernética,...

quinta-feira, 3 de abril de 2014

Atenção! Este post é uma continuação direta do post "GNS3: Ferramenta open source para simulação de redes complexas". É recomendado a leitura antes de iniciar neste post. E ai galera! Segue a segunda parte do tutorial de como configurar e criar um lab complexo para testes com o GNS3 e VirtualBox. Nesta parte vamos ver a configuração necessária para que a rede toda funcione. Não cobrirei a parte de instalação aqui por ser bem simples, basicamente...
Subscribe to RSS Feed Follow me on Twitter!