sexta-feira, 29 de agosto de 2014

O Richard Stallman deu uma palestra sobre software livre no TEDx Geneva, realizado no dia 07 de abril deste ano. Nesta palestra, chamada "Introduction to Free Software and the Liberation of Cyberspace", ele descreve os pricípios básicos do movimento do software livre e sua importância na sociedade atual. Veja o vídeo (Inglês): Vi lá no Anchise...

quinta-feira, 28 de agosto de 2014

Sim! Isso mesmo! Num site de crowdfunding gringo encontrei um equipamento que promete proteger seus dispositivos USB's. A idéia é não se preocupar em conectar seu dispositivo em uma USB qualquer e sofrer um ataque. Pelo número de comentários positivos na página do CrowdSupply de sites relevantes, provavelmente o projeto de muito certo. Esse projeto estava buscando obter US$ 500,00 e acabou obtendo até o momento US$ 8.900,00. Algo em torno de 1700% de financiamento. O projeto atual é meio feinho e tem os componentes expostos, mas a idéia é boa...

quarta-feira, 27 de agosto de 2014

Como os endereços de email são obtidos Existem diversas formas dos spammers conseguirem endereços de email válidos. Spammers e outros tipos de criminosos podem usar de ferramentas para vasculhar pela internet endereços válidos. A técnica mais comum é procurar pelo caractere “@“ em todos os sites da internet. Se seu email está público em algum lugar certamente você receberá algum spam. Outro modo é gerar emails válidos através de ferramentas utilizadas para quebrar senhas. Diversos emails são gerados com diversas combinações...

segunda-feira, 25 de agosto de 2014

Você já parou para pensar que alguém pode estar usando alguma foto sua para manter um perfil falso? Através do google é possível rastrear se sua foto está sendo usada em perfis falsos no facebook ou no Twitter Veja como é simples: 1)      Copie a imagem que você deseja pesquisar (botão direito do mouse – copiar imagem); 2)      Acesse o site do Google e escolha a opção Imagem; 3)      Na barra de pesquisa, clique no ícone que representa uma câmera fotográfica; 4)     ...

sábado, 23 de agosto de 2014

Imagem via Shutterstock / lolloj Uma equipe de pesquisadores da Universidade Ruhr, em Bochum, na Alemanha, criou um novo tipo de ciberataque no qual o código malicioso pode ser enviado em paralelo com um download de software legítimo sem a necessidade de mudança de nenhum código.O novo ataque se liga a softwares de código aberto, já que há menos códigos de assinatura e checagens de integridade nesses downloads. Ele é incomum no fato...
Pesquisadores descobriram uma maneira de usar o toque físico para decodificar chaves de criptografia, feitas para proteger suas informações. Para isso, basta medir o potencial elétrico percorrendo seu computador enquanto ele está trabalhando. O MIT Technology Review discute um trabalho feito na Universidade de Tel Aviv (Israel) que detalha o processo de medir o potencial elétrico em laptops. Existem várias maneiras de fazer isso:...

sexta-feira, 22 de agosto de 2014

E ai pessoal! O Coruja de TI passou os links a alguns dias do material da Black hat de 2014, quem ainda não viu segue ai os links. Apresentações Víd...

quinta-feira, 21 de agosto de 2014

   McBeth / Flickr Fugir de anexos suspeitos e páginas perigosas não é suficiente para evitar eventuais tentativas de espionagem. Segundo uma nova pesquisa divulgada pelo CitizenLab, empresas como a Hacking Team e a FinFisher, que vendem soluções de monitoramento a governos, usam táticas para interceptar tráfego não protegido de páginas do YouTube e da Microsoft, por exemplo – injetando nele diferentes tipos de software para monitorar...
A Agência de Segurança Nacional (NSA) dos Estados Unidos dispõe de um programa informático capaz de contra-atacar automaticamente hackers, sem nenhuma intervenção humana, afirmou o ex-consultor de inteligência americano Edward Snowden. Segundo Snowden, hoje refugiado na Rússia, este antivírus, conhecido como "MonsterMind", é uma arma duvidosa: em caso de ataques de hackers contra interesses americanos, permite agir automaticamente contra o computador que abriga o endereço no qual o ataque se originou, mesmo quando estas represálias não estão...

quarta-feira, 20 de agosto de 2014

Pesquisadores de segurança da Kaspersky Lab disseram ter descoberto uma operação de espionagem cibernética que adentrou com sucesso em duas agências de espionagem e centenas de alvos governamentais e militares na Europa e no Oriente Médio desde o início deste ano. Os hackers, de acordo com a Kaspersky, provavelmente tiveram o apoio de um Estado-nação e usaram técnicas e ferramentas semelhantes às utilizadas em outras duas operações de espionagem cibernética que fontes de inteligência ocidentais atribuíram ao governo russo. Kaspersky, fabricante...

terça-feira, 19 de agosto de 2014

Dados do Ponemon Institute, inseridos no estudo The IBM Global Reputational Risk and IT Study, revelam que valor da reputação da marca de uma empresa cai, em média, 21%, quando há um episódio de violação de dados ou outros danos relacionadas à TI. Essas variáveis vêm influenciando no aumento de investimentos em TI.Tanto é assim que, nos últimos cinco anos, 64% dos participantes afirmaram que suas respectivas organizações estão mais focadas em gerenciar riscos à reputação. A pesquisa pauta que a vulnerabilidade da TI nessas organizações afeta principalmente...

segunda-feira, 18 de agosto de 2014

Os mais comuns, segundo ele, são aqueles que usam páginas falsas de lojas online. Nelas, as vítimas são estimuladas a digitar informações e dados do cartão, como se estivessem fazendo uma compra legítima – de um produto que acabam nunca recebendo. Esse aumento nos golpes é estimulado não só pelo crescimento ocasionado pelos feriados, mas também pela expansão do mercado de e-commerce brasileiro como um todo. Segundo uma pesquisa recente da E-Bit, só no primeiro semestre de 2014, o setor cresceu 26% em relação ao mesmo período do ano passado,...
Número do seguro social, endereços e telefones foram roubados. Pacientes atendidos nos últimos 5 anos pela rede foram afetados. Uma rede hospitalar nos Estados Unidos foi invadida por hackers e dados de 4,5 milhões de pacientes foram roubados. De acordo com a "CNN", a rede Community Health Systems (CYH) opera em 206 hospitais em 28 estados, com presença mais forte no Alabama, Florida, Mississippi, Oklahoma, Pennsylvania, Tennessee e Texas. Entre os dados roubados estão números do seguro social dos pacientes, seus endereços, datas de nascimento...

sexta-feira, 15 de agosto de 2014

Encontrei no Google plus, quem iria imaginar que tinha alguma coisa interessante no G+, um pesquisador de segurança que resolveu testar um ataque de engenharia social contra a atendente de telemarketing que ligou oferecendo algo. Veja abaixo a tradução do post do autor: Hoje é um bom dia. Acabei de receber uma ligação de um atendente de telemarketing. Você perguntaria, eu gritei com ela? Certamente não. Como um bom administrador de TI coloquei minhas habilidades em prática. Veja como foi a conversa: Computador: "Pressione 9 para não ser contatado...
Boa noite Galera! Como entrei de cabeça no mundo da programação, me vi interessado a buscar mais conhecimento referente a programação, e em uma das minhas pesquisas, dei de cara com um curso super bacana de HTML 5, e o melhor totalmente gratuito e disponivel no youtube! O ministrante do curso, é o Professor Gustavo Guanabara, que em rápidas pesquisas, você encontrará grandes referências ao mesmo. Enfim Segue o Link: Clique Aqui Até a Próxima pesso...

quinta-feira, 14 de agosto de 2014

Olá leitores do blog! Encontrei essa palestra do GTAC de 2011 explicando muuuito basicamente como um hacker pensa e como resolve diversos problemas com objetivo de encontrar falhas de segurança e desenvolver atividades para criar os exploits para explorar essas falhas. Veja abaixo o vídeo (em inglês) da palestra: ...

quarta-feira, 13 de agosto de 2014

Os fabricantes de chips querem transformar o hardware na primeira camada de defesa contra violações de dados e outros ataques a tablets e smartphones. Os dispositivos móveis estão se tornando cada vez mais vulneráveis, com mais informações pessoais, dados bancários, senhas e contatos residindo neles, sem nenhuma proteção, alertam participantes da conferência Hot Chips, realizada ente domingo (10/8) em Cupertino, Califórnia. As revelações...
E ai pessoal! Hoje dando uma passeada pelo site do kickstarter encontrei um projeto muito bom. Se você não sabe o que é o kickstarter ou esse tipo de arrecadação de uma procurada, está perdendo muita coisa interessante. O projeto que eu encontrei é uma rádio hacker. Isso mesmo, uma rádio convencional com frequência e tudo (apenas nos EUA) e com distribuição na internet. Os organizadores da idéia são os membros do hackerspace (se você não sabe o que é um hackerspace procure também) MEH, de Montana - EUA. A idéia é criar uma rádio de hackers para...

terça-feira, 12 de agosto de 2014

Muitos gamers desabilitam ou até removem as ferramentas de segurança de suas máquinas, sacrificando proteção para maximizar a performance dos sistemas e deixando os computadores gamers altamente potentes vulneráveis a malware e cyber ataques, de acordo com o estudo da Webroot. As descobertas também incluem: Praticamente metade dos gamers já receberam um ataque, sendo que 55% deles resultaram em baixa na performance do sistema ou anomalias...

segunda-feira, 11 de agosto de 2014

Hackers tentam descobri-las a qualquer custo. E segundo o Ars Technica, eles contam com a Wikipédia, e-books e até a Bíblia para tanto. O artigo explica que, para os pesquisadores de segurança Kevin Young e John Dustin, estas são ótimas fontes para criar um enorme banco de dados. Ele reúne palavras e frases usadas como senha, e ajuda a quebrá-las. Para testar a eficácia deste método, eles usaram as senhas que vazaram da Stratfor (empresa de inteligência e espionagem) em 2011. A dupla fez o teste em 344 mil senhas, e teve grande sucesso. O Ars...
(Foto: Reprodução) Um especialista em segurança desenvolveu uma técnica curiosa de encontrar redes Wi-Fi sem proteção adequada. Gene Bransfield usou um gato para mapear as redes desprotegidas dos vizinhos, modificando uma coleira com uma placa Wi-Fi, um pequeno GPS, uma bateria e um firmware customizado. Feito isso, o único trabalho restante era deixar o gato fazer o que ele já faz naturalmente, que é passear pela vizinhança. Ao passar...

sexta-feira, 8 de agosto de 2014

A maioria dos usuários da internet (86,2%) na cidade de São Paulo considera que a Lei n° 12.737/2012, popularmente conhecida como “Lei Carolina Dieckmann”, não será suficiente para o combate aos crimes virtuais. A lei alterou o Código Penal para tipificar como infrações os delitos digitais e foi popularmente conhecida pelo fato da atriz brasileira ter sido alvo de uma invasão em seu computador pessoal, tendo suas fotos divulgadas na internet. Do total de entrevistados, 62,3% conhecem a respectiva lei, contudo, ainda há descrença da população...

quinta-feira, 7 de agosto de 2014

Uma gangue russa de criminosos está na posse da maior coleção conhecida de senhas roubadas, nomes de usuários, endereços de e-mail e outras credenciais online. Essa é uma das piores coleções que uma quadrilha do crime pode ter exceto, talvez, por armamento pesado e bombas. A Hold Security, empresa americana de pesquisa em segurança, diz que a gangue russa detém mais de 1,2 bilhão de pares login/senha e 500 milhões de endereços de e-mail. Eles teriam usado uma série de botnets para vasculhar a web, e coletaram mais de 4,5 bilhões de registros (porém...

quarta-feira, 6 de agosto de 2014

Olá! Hoje vou escrever um pouco sobre um ataque de engenharia social que ocorreu comigo a poucos dias. Atendi o telefone e uma mulher se identificou como secretária de um escritório de advocacia da minha cidade, que ninguém nunca ouviu falar, solicitando falar com o titular da linha telefônica. A mulher sabia exatamente o nome e CPF do titular da linha telefônica e insistiu em falar com o titular mas falei que falaria comigo mesmo. A mulher informou que estava entrando em contato para avisar que o escritório em questão tinha um valor para...

terça-feira, 5 de agosto de 2014

Entre abril e junho deste ano, houve um total de 237 falhas que comprometeu mais de 175 milhões de registros de clientes de informações pessoais e financeiras em todo o mundo. Para o primeiro semestre de 2014, mais de 375 milhões de registros de clientes foram roubados ou perdidos como resultado de 559 violações em todo o mundo. O setor de varejo teve mais registros de dados comprometidos do que qualquer outra indústria no segundo trimestre, com mais de 145 milhões de registros roubados ou perdidos, ou 83% de todos os registros de dados violados....

segunda-feira, 4 de agosto de 2014

E ai pessoal! Achei aqui um tuto bem interessante e bem fácil de reproduzir para instalar a famosa distro de pentest Backtrack/Kali no seu smartphone/tablet Android. OBS: Pode ser que não funcione com alguma versão de Android ou dispositivo. O que vamos precisar: Kali Linux para ARM Android com Root Linux Installer (Pode ser encontrado na Google Play) Zarchiver (Pode ser encontrado na Google Play) Busybox (Pode ser encontrado na...

sexta-feira, 1 de agosto de 2014

Opa e ai! Você que acompanha o blog já tem uma certa familiaridade com Segurança da Informação. Certamente você já viu algum profissional da área ou empresa falando algo do tipo, que o mercado está crescendo, a demanda está aumentando, novas oportunidades estão aparecendo e etc. Mas vá procurar um emprego para ver se é tão fácil assim. A maioria das vagas (para não dizer todas) tem um padrão bem estranho. Por exemplo, uma empresa com uma equipe de segurança ou uma empresa de serviços de segurança exigindo os seguintes pontos de um candidato a...
Subscribe to RSS Feed Follow me on Twitter!