Mostrando postagens com marcador video. Mostrar todas as postagens
Mostrando postagens com marcador video. Mostrar todas as postagens

quarta-feira, 10 de junho de 2015

E ai galera!

Gravamos uma entrevista com o Daniel Leme, o criador de uma ferramenta chamada POG. O objetivo desta ferramenta é utilizar comandos de voz para controlar computadores.

Fica ai então nosso apoio aos Devs brasileiros que como o Daniel, tem criatividade e potencial para desenvolver algo interessante.

Projeto com muito potencial! Siga desenvolvendo e aprimorando.

Video:




E você ai, tem algum projeto interessante ou algum texto/artigo que gostaria de contribuir? Entre em contato e divulgaremos seu trabalho com o maior prazer :D

terça-feira, 13 de janeiro de 2015

O projecto USBdriveby foi inicialmente desenhado para OS X mas pode ser adaptado a Windows ou Linux. com apenas 20 dólares, em hardware, podes ter acesso ao computador alheio.

O USBdriveby foi criado por Samy Kamkar e tem como objetivo entrar num computador alheio. Basta o computador estar ligado e… já está.

O hardware é barato e o método explicado em grande detalhe na página do projeto e neste vídeo:


Este dispositivo permite alterar os DNS (alterando para um DNS teu consegues efetivamente saber o tráfego que um determinado computador está fazendo) bem como alterar propriedades da máquina, escrever comandos “invisíveis” e mexer o mouse do computador.

Isto é possível porque o código faz com que o dispositivo USBdriveby se disfarce de um mouse e/ou um teclado, e este tipo de dispositivos não precisam de “autorização” para serem executados como dispositivos USB na maioria dos sistemas operacionais.

Interessado? Na página do projeto pode encontrar o material necessário para comprar (hardware) e o código.

E o melhor de tudo… é que pode se usar com uma corrente no pescoço. Pouca gente vai descobrir para que é que isto serve.

E ai, que tal?

Fonte: Hackers Portugal

segunda-feira, 12 de janeiro de 2015

E ai pessoal!

Dando uma passada rapida por aqui pra deixar esse video de alguns dias atras, de um cara que hackeou de uma forma ate meio boba, uma smart TV.

Não tem muito o que dizer do vídeo ou da técnica, vejam e tomem suas próprias conclusões...

Mais um dispositivo na sua casa que tem que se preocupar com segurança.


sexta-feira, 14 de novembro de 2014

E ai pessoal!

Não sei se já postei isso por aqui mas mesmo assim vou postar. Acabei de rever hoje um vídeo do Charlie Miller e do Chris Valasek na Forbes apresentando algumas técnicas e hacks em carros. Similar a palestra deles do ano passado da H2HC.

Segue vídeo da Forbes:





E o vídeo da palestra:


segunda-feira, 3 de novembro de 2014

E ai pessoal!

Estava procurando alguns documentários pela net e encontrei este documentário da BBC.

Este documentário foi o que o canal History publicou a alguns meses em português. Lembro de ter achado horrível o documentário, tinha um tom meio cômico no modo que eles falavam, não dava para levar a sério. Agora que assisti em inglês o documentário melhorou bastante.

Para os que ainda não viram fica a dica. Comentam sobre alguns dos maiores ataques modernos e o que podem fazer para evitar isso num futuro próximo.





BBC Horizon Defeating the Hackers HD por nooneisfatasmymom

quinta-feira, 31 de julho de 2014

E ai galera!

Dando uma zapeada pelo RSS encontrei algumas referências de uma stream do Twitch com um desafio hacker sendo resolvido passo a passo pelo Geohot. Se você não conhece o cara de uma pesquisada rápida, vai descobrir que o cara foi o que desbloqueou o PS3 logo após o lançamento, trabalhou muito tempo com o jailbreak do iPhone e outros dispositivos Apple e até trabalhou para a Apple um tempo.

Então, voltando para o assunto inicial, não pude ver o stream ao vivo, mas ficou salvo em seu perfil no Twitch, recomendo a todos que assistam o vídeo. É bom ter um conhecimento para conseguir acompanhar o vídeo, mas fica ai a dica.

sexta-feira, 23 de maio de 2014

E ai pessoal!

Hoje vou deixar aqui a gravação do Hangout do H2HC de ontem (22/05), sobre pesquisa na área de Segurança.

O que é pesquisa? Como pesquisar? Onde apresentar? Veja tudo e muito mais no vídeo.


sexta-feira, 14 de fevereiro de 2014

Olá!

Mais um vídeo sobre o nmap, hoje vamos descobrir como utilizar essa ferramenta para descobrir a o sistema operacional e a versão.

O nmap tem uma flag especial para detecção de S.O., que é a -O, mas nesse tutorial vamos usar a -A, que pode nos dar algumas outras informações junto com o sistema e sua versão. Com essa flag poderemos ver o nome da máquina na rede, informações do smb, assinatura do sistema e de serviços, e muito mais. O comando que utilizaremos aqui é o seguinte:

# nmap -v -A 192.168.1.7

DICA: Muito cuidado com esse scan, ele gera bastante ruído na rede, isso quer dizer, se tiver algum sistema de monitoramento na rede você provavelmente acenderá uma luz vermelha piscando na tela do adm. Aprenderemos mais a frente como burlar esse tipo de monitoramento.

Neste primeiro exemplo, o nmap não foi capaz de identificar o sistema, nem com o NSE (Nmap Scripting Engine), então ele retornou a assinatura do sistema para caso você saiba qual é o sistema, encaminhar para a equipe do nmap adicionar ao seu banco de dados.

Rodando o scan novamente em outra máquina:

# nmap -v -A 192.168.1.5

OBS: Este é um scan demorado, pode levar alguns minutos para terminar...

Neste segundo caso ele conseguiu encontrar, e veja a precisão que esta ferramenta tem. O alvo era um Apple TV, um dispositivo de mídia da Apple, algo bem fora do padrão e mesmo assim ele conseguiu identificar o que era e sugerir as possíveis versões do sistema.



Eu fico por aqui, bons estudos e semana que vem tem mais! ;)

Não se esqueça de curtir o vídeo, se inscrever no canal e compartilhar para seus amigos!

sexta-feira, 24 de janeiro de 2014

E ai pessoal!

Seguindo a série de vídeos (ainda em dia :)), vamos ver hoje como escanear diversos alvos ao mesmo tempo.

Existem diversos modos de escanear múltiplos alvos no nmap. O mais básico deles é colocar os endereços um após o outro:

nmap 192.168.1.2 192.168.1.3 192.168.1.8

Podemos também usar um range de máquinas, por exemplo, escanear apenas as máquinas o ip de final 1 até final 10:

nmap 192.168.1.1-10

Outra possibilidade é usar o coringa '*', com isso todas as possibilidades da rede que baterem com o coringa serão escaneados:

nmap -v 192.168.1.*

OBS: A flag -v é o modo verbose. Usando essa flag o comando mostra com mais detalhes o que está acontecendo.

Mais um último modo de escanear a rede toda é usando a notação de subnets:

nmap -v 192.168.1.1/24

Você pode ver a demonstração dos comandos no vídeo abaixo:



Por hoje é isso!

Bons estudos e até sexta!

sexta-feira, 17 de janeiro de 2014

Vamos começar uma série de tutoriais com video aulas sobre o nmap. Toda sexta feira no canal da Brutal Security no YouTube um novo vídeo demonstrativo e um novo post aqui no site.

O post terá o conteúdo total e no vídeo apenas uma demonstração sem cortes do que foi comentado.

Então vamos lá!

Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores.

Nmap é conhecido pela sua rapidez e pelas opções que dispõe. O Nmap é um programa CUI (Console User Interface), pelo que corre na linha de comandos, mas este tem uma interface gráfica (GUI), o NmapFE (Nmap Front End), que foi substituido pelo Zenmap em 11 de Outubro de 2007, por ser uma versão portátil e prover uma interface melhor para execução e especialmente para visualização e análise dos resultados do Nmap.

Segundo a wikipedia. :)

O nmap tem diversas funções além de port scan básico. Vamos vendo no decorrer dos posts algumas dessas funções.

Antes de mais nada, sempre que for pegar uma ferramenta nova para usar, é recomendado que você veja o menu de ajuda e os manuais da ferramenta.

Para visualizar o menu de ajuda, em alguns casos você pode digitar o nome da ferramenta sem nenhum parâmetro. Caso isso não funcione você pode usar o comando com as flags --help ou -h:

nmap -h
nmap --help

E para ver os manuais, no Linux você pode usar o comando man seguido do nome da ferramenta:

man nmap

Agora com isso tudo lido e entendendo como ele funciona vamos a prática. Para escanearmos um alvo simples, precisamos informar seu nome de domínio ou IP. Mais a frente veremos como escanear a rede toda em busca de IP's ativos.

Veja abaixo alguns exemplos de scans:

nmap 192.168.1.8
nmap www.brutalsecurity.com.br

Se tudo sair corretamente, você verá algumas informações como status da porta e serviço atribuído a porta.

Você também pode usar a flag -v para usar o modo verbose e obter mais informações na saída:

nmap -v www.brutalsecurity.com.br


Este post fica por aqui, vamos começar com conteúdos bem básicos e ir desenvolvendo aos poucos.

Fique ligado que na próxima Sexta-Feira tem mais :)

quinta-feira, 19 de dezembro de 2013

Muito já vem se falando sobre drones, aqueles pequenos "veículos" voadores não tripulados, certamente você já ouviu falar do governo americano usando como arma no Iraque ou a Amazon usando em suas entregas. Pois saiba que duas coisas andam sempre a frente dos avanços tecnológicos, o mercado de entretenimento adulto (se é que você me entende) e os hackers. Deixaremos este primeiro para um outro post, vamos nos focar aqui nos hackers. :)

Não precisa ser um expert em segurança para saber que estes drones comerciais, controlados por smartphones, são falhos no quesito segurança, se você configurar um você irá ver já de início que ele conecta o drone ao seu smartphone através de uma conexão WiFi, totalmente desprotegida por padrão, nem senha tem. E do mesmo modo que você conecta nele para controlar os seus movimentos alguém mais pode fazer o mesmo e acabar com sua brincadeira.

O canal Hak5 do Darren Kitchen no Youtube, pôs em prática um paper sobre hackear e roubar drones. No vídeo, Darren mostra como é simples o funcionamento do drone e mais simples ainda para hackea-lo. É demonstrado como derrubar o drone ou até mesmo assumir o controle e roubar o drone de alguém que está brincando com ele.

Na descrição do vídeo você pode encontrar links para o script utilizado e para o paper em que foi baseado.

Parte 1




Parte 2




No Brasil esses drones são bem caros, mas se você tiver a oportunidade de comprar um pode comprar que você não vai se arrepender, boas horas de diversão e assim que cansar pode hackea-lo ou usa-lo para hackear redes wifi e outros drones ao seu redor.

quinta-feira, 14 de novembro de 2013

Olá!

Veja o vídeo de ontem do canal Hak5 (inglês) no youtube que fala um pouco de novos backdoors encontrados em roteadores DLink. Sim, esses mesmo que sua operadora dá para você ter em casa. Veja também o alcance dessa descoberta e o que pode ser feito a partir desse backdoor.

Aproveitando, se você ainda não está inscrito no canal, não perca tempo e se inscreva, tem muita coisa boa lá sobre Segurança da Informação e afins, com posts semanais.


sábado, 24 de agosto de 2013

E ai pessoal!

Andei buscando pelo Youtube alguns canais de pentest para assistir no tempo livre e encontrei alguns muito bons.

Três canais que eu recomendo são o Hak5 com episódios semanais, mas a algum tempo parado, o SecureNinja também com uma periodicidade legal e o PaulDotCom, o videocast/podcast mais bem humorado de infosec que você verá por aqui.

Estes três canais contam com grandes nomes da infosec mundial então não temos dúvidas quanto ao conteúdo. E obviamente estes canais são em inglês.

E para não dizer que só tem gringos aqui, deixo também o WorkshopSegInfo, do blog SegInfo, obviamente, que é brasileiro e conta com vários vídeos super interessantes.
Subscribe to RSS Feed Follow me on Twitter!