sexta-feira, 31 de julho de 2015

O casal americano de pesquisadores de segurança Run Sandvik e Michael Auge publicou um vídeo online para mostrar como eles conseguiram hackear o sistema do fuzil inteligente Tracking Point TP750, utilizado por atiradores de elite. No vídeo, eles demonstram como acessar o servidor e recalcular o alvo antes do disparo. O fuzil, que é comercializado nos Estados Unidos por 13 000 dólares, permite configurar o alvo em um computador de bordo...

quinta-feira, 30 de julho de 2015

É fato que muita gente gostaria de testar ou usar no dia a dia uma ferramenta dessas mas não tem como pagar por isso. Eis que apresento o CyberGhost, um serviço de VPN gratuito. Obviamente tem uma versão paga, ninguém seria bobo de criar algo totalmente gratuito e disponibilizar por ai. A diferença entre as versões é além de algumas características, o fato de ter mais velocidade e países disponíveis para fechar a VPN na versão paga. O serviço...

quarta-feira, 29 de julho de 2015

Olá! Encontrei um repositório bem bacana. Na verdade não é um repositório de fato, é um site pessoal, tipo um portfólio de um cara. Nesse site tem diversas ferramentas interessantes que ele desenvolveu ou colaborou e o mais legal, diversos mind maps e fluxogramas sobre muitas coisas da área. Recomendo todos darem uma passadinha lá e darem uma olhada nesses mind maps, me quebrou um galho e acho que vai quebrar um para você! Para mais informações acesse http://www.amanhardikar.co...

segunda-feira, 27 de julho de 2015

Navegando por nossa amada internet, eis que me deparo com o Guia Foca Linux, que basicamente é um guia completo sobre linux, um pouco até mais completo que alguns livros para iniciantes. Sobre o Projeto Guia Foca Linux:  Foca GNU/Linux é um guia que traz desde explicações básicas sobre computadores e o sistema GNU/Linux até a administração e segurança do sistema. Os assuntos do guia são explicados em linguagem clara e organizados...

sábado, 25 de julho de 2015

Leitores, quanto tempo, eu sei, estou meio ocupado, porém prometo que não vou parar de postar, mesmo que sejam menos posts. Hoje vou falar sobre segurança da informação, tentando fazer uma abordagem mais ampla do assunto e seus pilares. Não pretendo esgotar o assunto que é sem sombra de dúvidas extenso, mas provocar uma reflexão. Introdução Atualmente a segurança da informação não é só uma coisa de paranoicos e de malucos, ela está (ou deveria)...

sexta-feira, 24 de julho de 2015

E ai pessoal! Segue ai um baita post, um tanto antigo, de engenharia social que encontrei aqui. Mas como eng. social não envelhece, ai vai. Este post eu achei lá no Viva o Linux, postado lá pelo usuário cytron. Vou postar a primeira parte aqui e se interessar acesse o link no fim do post e leia o resto, vale muito a pena. E fique com o post: AVISO Este artigo se destina a alertar quanto a importância que se deve dar aos fios de telefone... e hoje em dia, também às ondas de rádio. Estamos cercados de fios, mas é tão comum que nem...

quinta-feira, 23 de julho de 2015

Olá! Mais um achado interessante do meu RSS aqui! O Infosec Institute lançou um CTF que vale grana! Sim isso mesmo, você pode ganhar uma grana por resolver os desafios. Se você deseja participar siga o link abaixo, leia o regulamento e mão na massa! LINK: http://ctf.infosecinstitute.com/ctf...

quarta-feira, 22 de julho de 2015

E ai pessoal! Saiu esses dias o novo episódio do podcast Segurança Legal, e o tema é algo muito interessante, o assunto do podcast todo é o caso da empresa Hacking Team que foi hackeada. A polêmica empresa que vendia exploits e 0days para governos e empresas. De todas as matérias, podcasts e artigos que eu vi sobre o assunto, sem dúvida o Segurança Legal é o que foi mais a fundo e com uma abordagem interessante. Fica ai a dica, passem lá e...

quinta-feira, 16 de julho de 2015

Olá leitores! Andei meio sumido, a quantidade de posts caiu, mas não parou! Muita correria com toda a equipe na verdade, mas sempre que sobra um tempo viemos postar aqui, desculpe por isso! Agora sim vamos ao post. Pelas minhas andanças pelo RSS encontrei essa série do Infosec Institute sobre analisar e escrever um exploit. É uma série de posts bem como as que gostamos de fazer por aqui, a série em si já tem 8 partes, mas as duas...

segunda-feira, 13 de julho de 2015

E ai pessoal! Dando uma volta pela interwebs encontrei um serviço interessante. Embora não seja uma ferramenta nova, está em uso crescente pela sua capacidade de nos informarem, automaticamente, se a nossa informação (username ou e-mail) for “leakada” na Internet por algum hacker. Isto é bastante útil porque desta forma podemos alterar a password ou assegurarmo-nos de que aquela password leakada não irá funcionar em qualquer outro site (lembra-te:...

quinta-feira, 9 de julho de 2015

Esta, com certeza, é uma das maiores pragas da atualidade, pois, o número de computadores que são infectados dia após dia é relativamente grande, pois a forma de propagação do famoso vírus de pendrive, é que se um computador está infectado, logo, quando for conectado um pendrive ou um dispositivo removível de armazenamento neste computador, o vírus, automaticamente, infecta o dispositivo. E assim, criando um laço repetitivo de infecções, pois ao conectar com um computador sem nenhuma solução de segurança, ou que tenha e esteja desatualizado, o...

quarta-feira, 8 de julho de 2015

Métodos de criptografia LinuxExistem dois métodos para criptografar seus dados: 1: Sistema de arquivos empilhados criptografia níveleCryptfs -É um sistema de arquivos Linux criptográfico empilhadas. eCryptfs armazena metadados de criptografia no cabeçalho de cada arquivo escrito, de modo que os arquivos criptografados podem ser copiados entre os hosts, o arquivo será descriptografado com a chave apropriada no chaveiro do kernel Linux. Esta...

segunda-feira, 6 de julho de 2015

Nos dias de hoje é muito comum termos contato com arquivos compactados. Até algum tempo atrás era muito comum eles virem com o formato 7zip (ou zip), devido ao programa de mesmo nome para windows. Porém atualmente frequentemente nos deparamos com o rar, que veio a se popularizar por causa do programa chamado Winrar, para windows. Um usuário do linux, ao tentar abrir algum arquivo compactado com o rar, recebe uma mensagem de erro que informa que...

sexta-feira, 3 de julho de 2015

Leitores, nesse post eu vou falar de uma ferramenta extremamente poderosa, o GPG. Ele possibilita um nível de criptografia bem alto e pode ser usado facilmente no dia a dia. Antes de começar O GnuPG é uma ferramenta extremamente poderosa e que pode ser complexa para alguns casos. Como o foco desse post é ser simples e para um possível uso diário, o que será passado aqui não é recomendado para guarda de informações altamente sigilosas como...

quinta-feira, 2 de julho de 2015

O leitor Maxwell Oliveira de Souza Lima mandou para nós, além do artigo de escalação de privilégios, um vídeo tutorial sobre Arp Spoofing! Caso queira ter seu conteúdo publicado aqui na Brutal Security entre em contato conosco através de email ou grupo do Facebook! Agora fique com o vídeo: ...

quarta-feira, 1 de julho de 2015

PRÁTICA Usaremos o exploit ms13_053_schlampere (exploit/windows/local/ms13_053_schlampere) * O exploit ms13_053_schlampere utiliza um estouro de pilha kernel no Win32k que permite elevação de privilégios local. Nos encontramos no meterpreter, atrávés do comando background voltamos para o msfconsole onde faremos uso do exploit desejado. Após preencher os dados do exploit, mandamos explorar. Agora temos uma sessão do meterpreter em modo...
Subscribe to RSS Feed Follow me on Twitter!