terça-feira, 15 de maio de 2012

Blog Tranferido Para Plantaforma Wordpress

Blog Tranferido Para Plantaforma Wordpress Galera, o blog (Security Master)  foi transferido pra uma plantaforma Wordpress, por motivos não divulgados. Quero pedir a todos que salvem no seus favoritos o link do no novo blog, esse blogspot (Security Master) vai está inativo, ao mesmo tempo estará funcionando normal  na plantaforma wordpress. Agradeço a todos a colaboração! Novo endereço do Blog:  Www.SecMaster.wordpress....

quinta-feira, 10 de maio de 2012

Cinco dicas para evitar que seus dados caiam em mãos erradas

O mundo está cada vez pior, privacidade hoje em dia é quase uma utopia, vivemos (quase sempre) cercados de câmeras na rua, no trabalho, no banco… estamos expostos na mídia, redes sociais, e como se não bastasse, um vacilo e pronto, tudo pode acabar mal. Uma pesquisa nos EUA feita com mais de mil americanos pela TRUSTe, uma organização que monitora a política de privacidade de sites com o da IBM, Yahoo e WebMD, mais de 90% dos entrevistados afirmaram que a privacidade online é uma questão muito importante. E quando o problema fica...

quarta-feira, 9 de maio de 2012

Hackers divulgam mais de 55 mil senhas de usuários do Twitter

Se você utiliza o Twitter, comece a se desesperar. Um grupo hacker publicou nesta terça-feira uma lista com mais de 55 mil nomes de usuário e senhas de perfis da rede social no Pastebin, principal serviço utilizado para a liberação de informações pessoais. Como aponta o site Air Demon, a lista de pessoas afetadas é enorme e inclui até mesmo algumas celebridades — cujos nomes não foram revelados por razões óbvias. Nenhum grupo assumiu a responsabilidade do ataque até o momento. Ainda de acordo com a página, o vazamento é apenas um...

WebGoat - Aprenda a testar e explorar vulnerabilidades de aplicações Web

A aplicação WebGoat foi projetada para ilustrar falhas de segurança típicas em aplicações web. Seu objetivo é ensinar uma abordagem estruturada para detectar e explorar essas vulnerabilidades no contexto de uma Avaliação de Segurança de Aplicação. Uma metodologia completa para testes para "Avaliação de Segurança de Aplicação" está sendo documentado em OWASP Testing Project - OWASP e isto irá proporcionar um superconjunto das questões demonstradas no WebGoat. Pode incluir uma revisão de design e do código, por exemplo. As lições do WebGoat...

Dsniff - Penetration Testing Tool

O Dsniff é um canivete suíço do administrador de redes. Oferece uma coleção de ferramentas que é útil para testes de penetração e auditoria de rede. No Dsniff podemos encontrar as seguintes ferramentas: dsniff filesnarf mailsnarf msgsnarf urlsnarf WebSpy O Dsniff pode monitorar de forma rápida uma rede de dados, e-mail, senhas, arquivos etc. Podemos falar também sobre arpspoof, dnsspoof e macof para facilitar a interceptação de tráfego de rede normalmente indisponível para um atacante, isso devido à camada de comutação-2,...

Malware ataca dispositivos baseados em Linux

Uma nova ameaça descoberta visa atacar smartphones, tablets, roteadores e qualquer outro terminal que utilize sistema operacional baseado em Linux, como o Android. Segundo a empresa ESET, a ameaça, identificada como Aidra, age como um botnet (rede zumbi) para controlar remotamente o dispositivo infectado. A Aidra seria uma variante da ameaça Linux/Hydra.B. e já teria infectado mais de 11 mil equipamentos.   O malware age invadindo o dispositivo por meio de um ataque massivo, no qual tenta de forma sucessiva várias...

7 pecados, que você não deve cometer, antes de excluir vírus do sistema

Normalmente o cliente confia no profissional que faz manutenção em seu computador,  não pode prever que ele seja ineficiente, por isso, para quem pretende ser um profissional na área ou gostaria de saber pelo menos passar antivírus no seu computador, vai aí uma relação de “pecados” que a maioria comete, inclusive os maus técnicos. 1º pecado Não se passa antivírus em computador infectado usando o próprio antivírus do próprio sistema infectado. É substimar a inteligência do criador do vírus, é como usar um pano sujo para limpar...

terça-feira, 8 de maio de 2012

Ataque com Nikto

Nikto é um Open Source (GPL) um scanner que realiza teste abrangentes no servidor web e para vários itens, incluindo mais de 6.400 arquivos potencialmente vulneráveis / CGIs, verifica a existência de versões desatualizadas de mais de 1200 servidores, e os problemas versão específica em mais de 270 servidores.  Ele também verifica os itens de configuração do servidor, tais como a presença de vários arquivos index, opções de HTTP Server, e identifica os software instaldos dos servidores web.  O Scam e plugins são atualizados...

Tipos de ataques

Tipos de Ataques - Negação de Serviço - Vazamento de Informações - Acesso a arquivos comuns - Informação Falsa - Acesso a arquivos ou bancos de dados especiais - Execução remota de código arbitrário - Elevação de Privilégios Negação de Serviço – (Denial of Service) Quando a disponibilidade de um recurso é intencionalmente bloqueada ou prejudicada. O ataque impede a disponibilidade do recurso para seus usuários autorizados regulares. Dificultar processos. Diminuir a capacidade de armazenamento. Destruir arquivos para tornar o recurso...

Técnicas de ataques hacker

Abaixo Técnicas mais comuns de invasões : Ataques de canal de comando Esta técnica ataca diretamente um serviço específico, através do envio de comandos da mesma forma que o servidor geralmente recebe. Muito usados em forma de Worm causando negação de serviço. Ataques direcionados à dados É o que envolve as informações transmitidas pela rede, ou vírus transmitidos por correio eletrônico, geralmente para roubo de informações que trafegam pela rede, com senhas de internet e números de cartão de crédito.   Ataques de terceiros ...

Cain & Abel Tutorial

1. Considerações iniciais O pacote virá com 3 programas e 1 lib. O Cain(O programa em si!), Abel, um “backdoor” para administração remota do Cain e a lib WinPcap, que permite a análise se redes. Se você não instilá-lo opções como sniffing não irão funcionar e o wintrgen, que é o gerador de rainbow table que será visto depois 2. Start/Stop Sniffer e Start/Stop APR Com este botão você poderá iniciar ou parar o sniffer. Para quem não sabe o sniffer deixa o seu adaptador de rede em modo promiscuo, ou seja, escutando todos os dados...

segunda-feira, 7 de maio de 2012

Subterfuge: Framework Automatizado para Ataques Man-in-the-Middle

Algumas pessoas podem associar "Subterfuge" à extensão Firesheep, pois este último permitiu que facilmente, houvesse acesso à logins do Facebook. Entretanto, "Subterfuge" é muito mais funcional e sua capacidade de colheita de credenciais é muito mais avançada. O objetivo chave dessa ferramenta é demonstrar as vulnerabilidades generalizadas, que existem no protocolo ARP. Em resumo, "Subterfuge" é um frontend ou mesmo um conglomerado de algumas das ferramentas mais famosas, que podem ser utilizadas ​​para realizar ataques Man-in-the-Middle...
 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger