terça-feira, 30 de setembro de 2014

Servidores web vulneráveis baseados nos sistemas Linux tem sido utilizados em botnets para ataques DDoS. A Akamai Technologies está alertando empresas para ameaças de alto risco ao Iptables e Iptablex nesses sistemas. Segundo o relatório da Akamai, a infestação em massa do Iptables e Iptablex parece estar sendo ocasionada por sistemas Linux desatualizados, comprometidos principalmente por exploits de Apache, Tomcat e Elasticsearch. Atacantes tem utilizado as vulnerabilidades, presentes nos servidores que estão sem manutenção, para ganhar...

segunda-feira, 29 de setembro de 2014

Com o avanço dos dispositivos móveis, está cada vez mais simples de um dispositivo se tornar uma ferramenta de ataque com grande poder. Veja essa palestra sobre Wardriving e ataques a redes usando apenas dispositivos móveis. Link para a palestra: http://www.secdocs.org/docs/wardriving-from-your-pocket-vide...

sexta-feira, 26 de setembro de 2014

Segundo dados divulgados recentemente pelo Instituto Brasileiro de Geografia e Estatística (IBGE), mais da metade dos brasileiros já está conectada à Internet. A proporção de internautas no país passou de 49,2% em 2012 para 50,1% do total da população, em 2013.  Alguns outros dados interessantes:  O Brasil tem aproximadamente 86,7 milhões de usuários de Internet com 10 anos ou mais; As mulheres representam 51,9% do...

quinta-feira, 25 de setembro de 2014

Uma pesquisa divulgada nesta semana pela Aspect Security revelou que uma boa parte dos desenvolvedores de apps realmente não sabe lidar com segurança. Feito na forma de um questionário, entregue a 1.425 desenvolvedores de 695 empresas pelo mundo, o estudo mostrou, por exemplo, que 80% dos participantes não sabem proteger dados e informações de usuários. Este resultado ruim talvez explique o número alarmante de vazamentos e casos de informações expostas que aconteceram nos últimos meses anos. Mas o problema maior...

quarta-feira, 24 de setembro de 2014

Uma terra quase sem lei, com uma “universidade” para hackers, um ranking com os mais bem-sucedidos cibercriminosos e uma lista dos IPs mais procurados pelo FBI – tudo acompanhado de um fórum para discussões internas. Poderia ser mais uma daquelas descrições mirabolantes sobre sites na deep web, mas não é nada disso. Todos esses elementos estão presentes em um jogo aberto, lançado por um brasileiro na semana passada, batizado de Hacker...

sexta-feira, 19 de setembro de 2014

Sinopse Kevin Mitnick foi o hacker mais esquivo da história. Ele acessou computadores e redes das maiores empresas do mundo, e por mais rápidas que as autoridades fossem, Mitnick era mais rápido, correndo através de telefones, computadores, e celulares. Ele passou anos saltando através do cyber espaço, sempre três passos a frente e rotulado como imparável. Mas para Kevin, hacking não era apenas sobre tecnologia mas sim o antigo jogo de confiança...
Acontece nos dias 25 e 26 de novembro a 2ª edição do IT Forum Expo / Black Hat, principal feira da América Latina para a área de TI e Segurança da Informação. Conectando os principais profissionais do setor do Brasil e do mundo, o encontro abordará as tendências, soluções e desafios sobre o universo de TI e Segurança da Informação como o Cloud Computing, Big Data, Mobilidade, Social Business, entre outros. O Black Hat – já consagrado como um...

quinta-feira, 18 de setembro de 2014

As principais atrações da conferência hacker Black Hat é a demonstração de vulnerabilidades, o que leva a nos perguntar sobre segurança, seja ela em computadores, carros ou até no banheiro. Outra coisa interessante na Black Hat é os gurus da segurança, que são frequentemente definidos como hackers. Ao contrário dos cyber criminosos, hackers não necessariamente buscam por segredos ou dinheiro de alguém, o que leva a questão, o que eles são? A empresa de segurança Thycotic, fez uma pesquisa com mais de 100 visitantes da conferência que se denominam...
E ai pessoal! Acho que não é necessário falar sobre as normas de condutas básicas, então vamos direto ao ponto. Este grupo é basicamente para manter uma proximidade entre a equipe Brutal Security e os leitores, e trocar conhecimento. A princípio qualquer coisa pode ser publicada, use o bom senso. Além da interatividade normal do grupo vamos utilizar o grupo para algumas funções específicas: - Desafios - Discussão sobre diversos temas e notícias - Sugestões - Submissão de artigos e textos para o blog - E muito mais! O grupo é fechado para um...

quarta-feira, 17 de setembro de 2014

E ai galera! Para o pessoal que está estudando para tirar a CEH ou só por curiosidade, encontrei um site muito interessante que tem diversas questões para testar o conhecimento. O site contém outras certificações além da CEH, e parece estar em constante atualização, agregando novas questões e certificações. Fica ai a indicação do Skillse...

sexta-feira, 12 de setembro de 2014

E ai pessoal! Já faz alguns dias mas só hoje olhei o vídeo do Diego Aranha no The Noite do Danilo Gentili e aproveitando deixo aqui a indicação. Para você que não sabe, o Prof. Diego Aranha é professor de segurança da informação e criptografia na Unicamp. O assunto do vídeo como você já deve ter visto no título do post é sobre a insegurança da urna eletrônica brasileira. Ele teve a oportunidade de testar a urna e em sua pesquisa descobriu algumas falhas. Segue link do vídeo: Para mais informações sobre a pesquisa ou as falhas da urna...

quarta-feira, 10 de setembro de 2014

Uma lista com quase 5 milhões de combinações de endereços do Gmail e senhas vazou nesta terça-feira.No entanto, segundo o Mashable, as senhas parecem ser velhas e podem não ser realmente de contas do Gmail. Em vez disso, parece que muitas das senhas foram retiradas de sites onde os usuários usaram seu Gmail para fazer registro, de acordo com algumas das vítimas e com especialistas em segurança.Por exemplo, alguém pode ter se inscrito em um site com o nome de usuário "myaddress@gmail.com" e a senha "minha_senha." A lista exposta nesta semana...

terça-feira, 9 de setembro de 2014

Os hackers por trás da botnet Kelihos lançaram uma campanha de emails falsos com alertas de segurança da Apple para explorar o medo dos usuários sobre os riscos de segurança nas contas online da empresa. O ataque de phishing foi identificado por especialistas da Symantec. A botnet começou a disparar os emails, que se fazem passar por mensagens da Apple informando os usuários que uma compra foi feita com o uso da sua  Apple ID na loja...

sexta-feira, 5 de setembro de 2014

Um cidadão chinês processou um operador de telecomunicações devido ao bloqueio do motor de buscas americano Google, informaram nesta sexta-feira as autoridades, em um caso que evidencia o controle que Pequim exerce sobre a internet. Wang Long, de 25 anos, que se descreve como "funcionário jurista", entrou com um processo contra o grupo público China Unicom ante um tribunal de Shenzhen (sul), que examinou...

quinta-feira, 4 de setembro de 2014

E ai leitores do blog! Estou pensando em criar um grupo no Facebook para os leitores do blog poderem interagir de forma mais próxima comigo e com os outros leitores. O objetivo do grupo não seria apenas para jogar papo para o ar, e sim, usar ele a nosso favor. Discutir notícias e artigos do site, outros assuntos ligados a tecnologia em geral, resolver dúvidas e o melhor, propor desafios e atividades para movimentar e motivar todo mundo interessado a estudar. Tive uma idéia de desenvolver uma série de atividades e desafios sobre diversos...

quarta-feira, 3 de setembro de 2014

Desde que Edward Snowden revelou o programa de espionagem da agência NSA, grandes empresas de tecnologia precisaram se explicar sobre as denúncias de que estavam sendo permissivas com o acesso aos dados dos clientes. E a Microsoft foi uma das mais criticadas por supostamente permitir o acesso aos seus serviços como o Skype e o OneDrive.  Pensando numa forma de burlar essa espionagem, um grupo de hackers do fórum 4chan desenvolveu...

terça-feira, 2 de setembro de 2014

Network Attached Storage (NAS), Smart TVs, roteadores, equipamentos Blue-ray, entre outros estão vulneráveis a ciberataques, alerta a Kaspersky Lab. Pesquisa experimental realizada pelo analista de segurança, David Jacoby, em sua própria casa, encontrou uma série de problemas de segurança em dois modelos de NAS de diferentes marcas, uma Smart TV, um recebedor de satélite e uma impressora conectada. Em linha com sua política de divulgação...

segunda-feira, 1 de setembro de 2014

E ai galera! Provavelmente você deve ter visto as notícias e talvez as fotos das 100 celebridades (só vi vazar mesmo umas 10) que tiveram suas contas hackeadas e fotos intimas publicadas na net. Mas você sabe o quê e como isso aconteceu? Bom, vamos separar o post em duas partes, a primeira sendo a obtenção do email, sendo ele erro humano ou vazamento de emails, e a segunda parte sendo uma prova de conceito e uma suposta falha da Apple. Vamos então para a primeira parte, de onde saiu esses emails? Boa parte você vai ver que é similar ao post...
50 empresas de petróleo e energia norueguesas foram hackeadas, e mais 250 foram notificadas para verificaram se não tem alguma falha de segurança, de acordo com relatórios locais. Entre os alvos está a Statoil, a maior empresa de petróleo da Noruega. A identidade das empresas que foram hackeadas não foi revelada. Um porta-voz da Statoil confirmou que eles foram avisados ​​sobre um possível ataque hacker pela Autoridade Nacional de Segurança, a agência de segurança norueguesa que, entre outras coisas, é responsável de lidar com questões de segurança...
Divulgação O finlandês Mikko Hyppönen é, provavelmente, um dos nomes mais influentes na indústria de segurança atualmente. Diretor-executivo de pesquisas da F-Secure, ele ocupa o cargo há 20 anos e já esteve envolvido em operações que ajudaram a combater a expansão de malware como o Sobig.F (que teve seu auge em 2003), o Sasser (worm famoso em 2004) e o mais recente Stuxnet(o vírus responsável por atacar...
Subscribe to RSS Feed Follow me on Twitter!