terça-feira, 30 de junho de 2015

ESCALAÇÃO DE PRIVILÉGIOS E MIMIKATZ TEORIA - ESCALONAMENTO É comum quando se fala de escalonamento de privilégios, vir a cabeça palavras chaves: hashes, John The Ripper, Hydra, Medusa, exploits, etc. Na maioria dos livros é retratado a questão de obtenção de hashes e muitas vezes o quanto a ferramenta JtR pode ser útil na extração de senhas, mas não vamos no resumir a somente uma ou duas técnicas para atender a um escalonamento. Sem dúvida a técnica...
Olá leitores! Vocês viram que a Novatec está sorteando um livro de segurança/Hacking deles? Realizando os procedimentos da promoção, o ganhador poderá escolher qualquer livro da categoria. Participe você também, veja abaixo as regras: - Curtir a página da Novatec no Facebook - Compartilhar de forma pública o post do sorteio - Clicar em "Quero participar" Se você não conhece ou quer uma indicação de livros caso ganhe, leia nossos reviews! -...

segunda-feira, 29 de junho de 2015

O leitor do blog e Roadie Maxwell Oliveira convida a todos para participar do grande evento hacker de Recife.  Ele também conseguiu para o pessoal um cupom de desconto, confira o código promocional na imagem! Você também pode conferir na agenda do Roadsec se o evento irá passar na sua capital! Lembrando para estudantes que o evento fornece certificado de hora complementar. Site do roadsec : http://roadsec.com.br...

sexta-feira, 26 de junho de 2015

Introdução O principal objetivo deste artigo é a configuração do Rsyslog de forma que máquinas distintas com sistemas operacionais distintos enviem seus logs do sistema para um servidor centralizado através da rede.Logs são arquivos de texto gerados pelo sistema e que podem ajudar a descobrir problemas na execução de softwares, problemas de hardware, tentativas de invasão, acessos indevidos, entre outras coisas.É muito importante manter estes arquivos...

quarta-feira, 24 de junho de 2015

Mais um post antigo do Fórum sobre engenharia social!Confere ai! Mais uma do Dr. David J. Lieberman!O Texto é relativamente grande, mas vale a pena ler.1. Não acuse - Insinue: O objetivo é fazer uma pergunta que não represente nenhuma acusação, mas que insinue o possível comportamento da pessoa. Exemplo de uso:Suspeita: Você acha que seu (a) namorado (a) foi infiel na noite passada.Pergunta incorreta: "Você andou me traindo?"Pergunta...

segunda-feira, 22 de junho de 2015

Neste episódio fazemos um resumo de notícias ampliado com Fábio Assolini, abordando os seguintes temas: Duqu 2.0, versão Maliciosa do PuTTy, SourceForge distribuindo malware e o caso do Dossiê Brasil Exposed. Nós Disponibilizamos para Vocês o Podcast a Baixo:    Errata:  Por um lapso foi mencionado na abertura que o número do episódio era 79 quando, na realidade, trata-se do episódio de número 78 ShowNotes: Duqu...
Amigos e leitores, hoje venho contribuir com a série do amigo Gabriel com um post sobre segurança dos navegadores (a parte 1 está aqui e a 2 aqui, acompanhe também o nosso guia). Lembrando que as dicas que passarei aqui estão focadas no Firefox e Chrome, mas podem ser aplicadas em seus projetos "irmãos" Iceweasel e Chromium, respectivamente e também possivelmente em outros navegadores como o Opera e o Safari (bastando buscar o complemento em...

sexta-feira, 19 de junho de 2015

Amigo leitor, neste post estarei tratando da instalação de um ambiente gráfico chamado MATE que é bem leve e estável. Introdução Este tutorial serve para todas as distros baseadas no Debian e o próprio Debian (caso durante a instalação, o ambiente gráfico MATE não tenha sido selecionado para instalação). Fui motivado a fazê-lo por causa do Metamorphose Linux (o qual fiz um "review" essa semana), pois a distro é muito interessante, porém seu...

quinta-feira, 18 de junho de 2015

No post de hoje, falarei sobre o serviço de compartilhamento de arquivos MEGA, que veio para substituir o antigo Megaupload. Breve Histórico Após problemas de violação de direitos autorais e o dono do site Megaupload, Kim Dotcon, sofrer diversos processos na justiça nos mais diversos países, o maior site de compartilhamento de arquivos (até então) foi retirado do ar. Depois de resolvidos os problemas judiciais, Kim decidiu mudar os rumos...

quarta-feira, 17 de junho de 2015

Pessoal, na semana passada, navegando pela internet, vi uma dica muito interessante de um conhecido. Uma maneira de visualizar os vídeos do YouTube no computador pelo VLC. Como fazer Pegue o link de um vídeo do YouTube, como exemplo o abaixo: https://www.youtube.com/watch?v=-TOsE1xeugg Abra o VLC e aperte Ctrl+N. Na janela que abrir, cole o link e clique em "Play". Pronto, curta seu vídeo no VLC. Versão em vídeo da dica De preferência,...
Olá amigos leitores, hoje estarei falando sobre uma distro Linux brasileira, chamada Metamorphose Linux que está na versão 7.1.8 (code nome "Tiger"). Esse sistema foi criado e por um desenvolvedor chamado Ailton Nascimento de Matos. Há um grupo no Facebook para que a comunidade possa se comunicar melhor e uma página no sourceforge.net para o download dos projetos e suas atualizações. Antes de começar aviso que este artigo pode conter minha...

terça-feira, 16 de junho de 2015

Amigos, no dia de ontem foi divulgada uma vulnerabilidade que afeta o Ubuntu. Ela se trata de um exploit escrito em C, executado localmente que permite uma execução, por meio do serviço overlayfs do sistema, de um terminal/console com privilégios root (super usuário) sem a necessidade de senha e afeta 22 pacotes do sistema base e do kernel. Resumo Sistemas Afetados: Debian, Ubuntu Versões Afetadas: Debian 7/8, Ubuntu 12.04-15.10, Kernel...
Amigos, hoje o tutorial é bem simples. Como muitos têm dúvida sobre como gravar ISO's (um tipo de sistema de ficheiros) baixadas da internet hoje vou falar sobre a maneira correta de gravá-las numa mídia. Configurações Prévias Esteja ciente que para que qualquer mídia "bootável" funcione, a BIOS de seu computador deve ser configurada para que ela seja lida primeiro. Infelizmente, não poderei mostrar aqui como se faz pois para cada modelo...

segunda-feira, 15 de junho de 2015

Olá leitores, neste post irei falar sobre um programa antivírus chamado Clamwin que é 100% grátis e open source (código aberto). Instalação A instalação do Clamwin é bem simples, basta ir ao site e fazer o download do executável. Link da página download aqui Após entrar no link acima, clique no botão "Download Now". Após o fim do download, instale o programa dando um duplo clique no seu instalador e seguindo as instruções. Após a conclusão...

domingo, 14 de junho de 2015

Aviso O conteúdo abaixo é de inteira responsabilidade de seu autor (esse que vos escreve), não representando nenhuma opinião da Brutal Security ou de um terceiro qualquer. Por ser um artigo de opinião, pode ser parcial em seu conteúdo. Opinião Bem, vou tratar de um assunto polêmico e gostaria de lançar uma discussão sobre navegadores, para ser mais específico, o Mozilla Firefox e o Google Chrome. Durante alguns testes, percebi que o uso...

sexta-feira, 12 de junho de 2015

E ai pessoal! Provavelmente vocês devem ter visto nas notícias que a alguns dias atrás uma base do ISIS foi bombardeada porque sua localização foi identificada através de uma foto. Caso não tenha visto, clique aqui! Então, o terrorista tirou uma foto e publicou e ai, que magica foi essa que tornou possível identificar? A resposta é mais simples do que você imagina! É bem provável que o exército e governo americano tenham tecnologias e ferramentas...

quinta-feira, 11 de junho de 2015

É o fenômeno conhecido popularmente como SPAM, onde um grande número de mensagens não solicitadas de e-mail são enviadas em massa, para um público gigantesco de usuários pelo mundo, que possuam uma conta de e-mail, é claro. Podendo ser comparada a folhetos promocionais impressos que são enviados juntamente com a conta de cartão de crédito ou conta de luz, por exemplo, pois estes, não são solicitados pelo consumidor, mas mesmo assim são enviados. Mas...
Subscribe to RSS Feed Follow me on Twitter!