sexta-feira, 30 de maio de 2014

Como já postamos anteriormente sobre o julgamento, a corte de New York concordou em absolver o conhecido hacker que passou apenas 7 meses na cadeia por atacar diversos governos e empresas, em troca de sua ajuda em capturar e prevenir diversos ataques ao governo e empresas americanas. Hector Xavier Monsegur, conhecido como Sabu, concordou em trabalhar para o FBI quando foi capturado em 2011. Ele vem sendo um informante desde então, e ajudou a...
Não sei se você também tem esta percepção, mas estamos presenciando uma certa tensão entre alguns governos no mundo online: Vejamos... O jornalista Glenn Greenwald divulgou imagens de um centro clandestino da NSA que plantava backdoors em equipamentos de rede no momento em que estes eram enviados para os países que os comprou Os EUA divulgaram uma lista de oficiais militares chineses acusados de ciber espionagem A China está acusando...
A D-Link desenvolveu uma nova versão de roteador Wi-Fi para atender comércios e restaurantes. Agora, ao invés de pedir a senha do bar para o garçom, os clientes poderão ter acesso à rede automaticamente quando fizer check-in no Facebook. O AC1750, que foi anunciado nos Estados Unidos recentemente, custa US$ 149 (ou R$ 331) e chega a velocidade de 1750 Mbps. Equipado com firewall de fábrica, o aparelho possui todas as opções comuns de segurança. A informação é do Ubergizmo. O benefício do check-in no Facebook é...
Uma das ferramentas de código aberto mais conhecidas para encriptação de dados foi descontinuada e seu uso é desencorajado pelos desenvolvedores.Mesmo depois de um investimento forte em auditorias, através de uma chamada pública, que até mês passado, em sua primeira etapa, não revelou a existência de nenhum backdoor, desenvolvedores fizeram modificações que alertam sobre riscos em seu uso, na última versão lançada da ferramenta.A página oficial informa os riscos associados ao uso em dados sensíveis e fornece informações de como migrar os dados...
E ai galera! Encontrei pela interwebs uma ferramenta para quebrar senhas de redes wireless WPA e WPA2. Claro que temos a grande suite Airckrack-ng, mas nada impede que testemos coisas diferentes, como por exemplo o Moscrack. O Moscrack é uma ferramenta desenvolvida em perl para facilitar a quebra de senhas WPA em paralelo usando diversos computadores. Isso é feito usando o software de clustes Mosix, acesso SSH ou RSH às máquinas. Com o Moscrack...

terça-feira, 27 de maio de 2014

Alguma vez você já se perguntou o que um pesquisador de segurança que o dia todo? De investigação de software malicioso até engenharia social, pesquisa em segurança é mais do que um trabalho de tempo integral - é o seu modo de vida. No ano passado, nós vimos que pesquisa de segurança atingiu a grande mídia à medida que mais organizações continuam a ser atingido com malware, botnets e muito mais. Hoje vamos ver o ponto de vista de Bill Smartt, Pesquisador...
O hacker (Hector Xavier Monsegur) que se tornou um agente do FBI em 2011 foi sentenciado na conte federal americana por invadir diversos websites e sistemas. Hector é mais conhecido pelo seu nickname "Sabu". Agora as autoridades americanas estão solicitando clemência para Sabu, alegando que ele ajudou a impedir mais de 300 cyber ataques utilizando como alvo exército americano, congresso, NASA e outras empresas. Sabu também ajudou a desmantelar o grupo Anonymous, o que levou o FBI a prender mais de 10 membros nos EUA e Europa, incluindo Jeremy...
Um grande número de usuários de mac e dispositivos iOS da Austrália tiveram seus Macs, iPhones e iPads bloqueados remotamente por hackers que exigiram dinheiro para liberar os aparelhos. Os usuários afetados foram direto para o fórum de suporte da Apple e para as redes sociais para discutir o problema. Um usuário de iPhone de Sydney alega que foi acordado as 4 da manhã com um aviso de "aparelho perdido" e que um tal de "Oleg Pliss" tinha hackeado...

sexta-feira, 23 de maio de 2014

A computação quântica deve ser o próximo grande passo da tecnologia da informação, mas, até o momento, não se sabe exatamente como isso pode acontecer, uma vez que todas as iniciativas nessa área não passaram ainda da dimensão das experiências. Contudo, se você não vê a hora de colocar suas mãos em um computador quântico e não quer esperar até o dia em que seus netos tenham netos para que isso aconteça, a Google pode saciar sua vontade com o Quantum...
E ai pessoal! Hoje vou deixar aqui a gravação do Hangout do H2HC de ontem (22/05), sobre pesquisa na área de Segurança. O que é pesquisa? Como pesquisar? Onde apresentar? Veja tudo e muito mais no vídeo. ...

quinta-feira, 22 de maio de 2014

Daqui a poucos dias começará a Copa do Mundo de Futebol, e daqui a dois anos teremos as Olimpíadas de 2016 no Rio de Janeiro. Estes dois eventos que acontecerão no Brasil já tem estimulado protestos no mundo físico e virtual, mas na verdade, esta é só a ponta do iceberg: existem vários riscos de segurança relacionados a Copa do Mundo e as Olimpíadas que podem afetar a empresas, governos, os patrocinadores dos eventos, atletas, comerciantes, usuários...

terça-feira, 20 de maio de 2014

Palestra muito interessante do professor do Johns Hopkins University, Avi Rubin. Nesta apresentação é mostrado como equipamentos médicos e implantes podem ser hackeados, carros, smartphones e etc. Veja a palestra aq...
Quem disse que um Hacker apenas protege (ou ataca) computadores? Na definição masi profunda do termo, hacker é todo um modo de pensar, quem sabe até um estilo de vida. Veja alguns projetos interessantes de um especialista em Segurança da Informação aplicadas a outras áreas. ...

quinta-feira, 15 de maio de 2014

Olá! Vamos seguir em frente com a série. Se você não viu o primeiro post da série clique aqui! Arquitetura e Sistema de Arquivos A arquitetura e organização do Metasploit é um tanto complexa, o framework em si é bem grande. Você não necessariamente precisa conhecer o Metasploit a fundo para usar ele, somente para um caso de desenvolvimento, mas sempre é bom saber como as coisas funcionam. Pode-se ver na imagem acima...

quarta-feira, 14 de maio de 2014

Hackers iranianos tem tradicionalmente como alvo DDoS e defacement em websites para fazer suas afirmações políticas, mas com o tempo, alguns desses grupos e seus métodos de ataque evoluiram. Pesquisadores da FireEye disponibilizaram um relatório das atividades de um dos grupos - O Ajax Security Team - que começou suas operações em 2010. O grupo começou com defacement e DDoS em sites, mas agora, alguns anos depois, eles migraram para espionagem com malwares. Estão atacando empresas de segurança dos EUA, e como são iranianos, necessitam de ferramentas...
CSI ainda está muito vivo. CBS já planejou o próximo spinoff da gigantesca franquia de investigações. PatriciaArquette vai estrelar o "CSI: Cyber", o terceiro spinoff da série "CSI: Crime Scene Investigaton", no ar desde 2000. Sendo os dois primeiros CSI: Miami e CSI: NY respectivamente. Arquette fará o papel de uma agente especial do FBI responsável pela divisão de cybercrimes. No início do ano a CBS lançou um episódio especial de CSI com essa...

terça-feira, 13 de maio de 2014

Esteganografia é a antiga prática de esconder uma mensagem ou imagem dentro de outra mensagem ou imagem. Existe registros de que é usada desde o século 50 A.C. quando o rei espartano Demaratus removeu a cera de uma mesa e escreveu uma mensagem direto na madeira em baixo avisando da iminente invasão de Xerxes. Esteganografia também foi usada por espiões alemães nas duas Guerras Mundiais. Recentemente vem sendo massivamente usada para esconder documentos...
O novo livro de Glenn Greenwald, No Place to Hide, foi publicado hoje. O site e o livro contém 100 páginas de documentos vazados na NSA. Apenas alguns já tinham sido publicados. Segue um review do livro. Fonte: Bruce Schnei...

segunda-feira, 12 de maio de 2014

Normalmente hackers mal intencionados não tem um alvo específico em mente, apenas buscam por algo vulnerável e fácil de invadir. Não seria bom para eles se tivessem um motor de busca como o Google para achar esses alvos? E existe, se chama Shodan! O que é o Shodan Muitos descrevem o Shodan como o search engine para hackers, e o chamam de "Search engine mais perigoso do mundo". Foi desenvolvido por John Matherly em 2009, e diferente de outros...
E ai pessoal! Postando só para avisar que o pessoal do H2HC liberou a 7ª Edição da revista H2HC Magazine, nesta edição a matéria da capa é sobre o chip RFID implantável. Para ler a revista clique no link abaixo: http://issuu.com/h2hc/docs/ed_7_-_fi...
Ninguém vai ficar rico falsificando dinheiro. Mas é fácil enganar as pessoas com cédulas feitas em uma impressora de tinta convencional. Foi o que fez uma cabeleireira de Richmond, do estado da Virginia nos EUA. As informações são da Bloomberg .Tarshema Brice, cabeleireira e empregada doméstica, revelou em um tribunal federal que falsificou cerca de 20 mil dólares por mais de dois anos até ser descoberta em setembro de 2013. Seu advogado, Charles E. James Jr., diz que a mulher de 34 anos “criava seis filhos sozinha com uma renda modesta” e que...

sexta-feira, 9 de maio de 2014

E ai galera! Estou fazendo uma série de posts sobre segurança da informação em geral, algo bem prático e de simples entendimento. Você pode acompanhar post a post aqui e no final deles irei disponibilizar um paper gigante (quase um livro) e bem estruturado com todo o conteúdo. Basicamente o conteúdo destes posts serão exatamente o mesmo conteúdo que alguns sites não muito legais por ai vem cobrando para ensinar. Vou começar com metasploit. Se você...

quinta-feira, 8 de maio de 2014

Você sabia que o mercado de cheats em games, como por exemplo aim bots, wall hacks, XP hacks e outros, rende milhões de dólares? Eu já tinha uma noção, sou gamer e em todo o jogo me deparo com isso e sei que muita coisa é paga para usar. Achei este artigo muito interessante explicando mais a fundo como tudo isso funciona. Está em inglês, não traduzi porque é beem grande, mas recomendo muito a leitura. Se não consegue ler em inglês use o tradutor do Google para traduzir para português. Link do artigo: PCGa...

sexta-feira, 2 de maio de 2014

Ex-lider do grupo LulzSec realizou ataques a computadores governamentais do Iran, Síria, Pakistão e Brasil, sob o controle do FBI, de acordo com investigação do New York Times. Depois de ser capturado e se tornado um informante do FBI, Hector Xavier "Sabu" Monsegur encorajou seus companheiros do Anonymous a hackear websites de governos estrangeiros usando um zero-day em software server side. Os arquivos roubados durante esses ataques foram salvos em um servidor que está sendo "secretamente" monitorado pelos agentes americanos. As alegações...
E ai pessoal! Depois de algumas lidas no post anterior sobre Engenharia Social, resolvi que vou me dedicar um pouco mais no assunto, aproveitando o tempo descobri um podcast de vídeo chamado Scam School, onde dão muitas dicas valiosas e exemplos reais do uso de engenharia social. Para ter uma provinha veja este vídeo de uma palestra no TEDx do criador do podcast Brian Brushwood: Se você se interessou pelo assunto também o link do podcast é este: https://itunes.apple.com/br/podcast/scam-school-hd-mp4-30fps/id278107153?mt...
A algum tempo atras, Engenharia Social era apenas usada para conseguir coisas de graça e passar alguém para traz com conversa, naquela época ninguém pensava em usar isso pesadamente em segurança da informação. Hoje em dia, cerca de 66% de todos os ataques usam engenharia social, incluindo hackers, crackers, hackativistas e governos. O site social-engineer.org criou alguns infográficos interessantes sobre o assunto. Algumas outras informações...
O sistema operacional preferido de Edward Snowden, o Tails, finalmente saiu do Beta e entrou na versão 1.0. O grande diferencial dessa distribuição Linux é foco na segurança, ou seja, ele foi criado especialmente para eliminar todos os seus rastros na rede. Para fazer isso ele roda a partir de um pendrive e possui diversos recursos de segurança para garantir o seu anonimato na rede. O SO é baseado no Debian e utiliza a interface Gnome 2.0. Ele conta com a maioria de seus aplicativos padrão e a segurança do tráfego na internet...
Subscribe to RSS Feed Follow me on Twitter!