sexta-feira, 30 de março de 2012

MS12-020 no windows server 2008 R2

Video explicando como aproveitar da vulnerabilidade MS12-020 no Windows Server 2008 R2....

Brute force para skype!

Ferramenta para estudo, use por sua conta e risco.  Download:   BruteForceSk...

Técnicas de ataques hacker

Ataques de canal de comando Esta técnica ataca diretamente um serviço específico, através do envio de comandos da mesma forma que o servidor geralmente recebe. Muito usados em forma de Worm causando negação de serviço. Ataques direcionados à dados É o que envolve as informações transmitidas pela rede, ou vírus transmitidos por correio eletrônico, geralmente para roubo de informações que trafegam pela rede, com senhas de internet e números de cartão de crédito Ataques de terceiros  Caso se permita conexão entrante em qualquer porta acima...

Identificação de SQL Injection com SQLIFuzzer

Scanner de Linha de Comando Detecta Falhas de SQL Injection SQLIFuzzer é um scanner de linha de comando, que procura identificar vulnerabilidades de injeção SQL. Ele analisa Burp logs para criar uma lista "fuzzable request", além de ser uma excelente ferramenta bastante utilizada para identificar remotamente as vulnerabilidades de injeção SQL. Ele faz isso através do envio de algumas cargas de injeção de SQL, e examina as respostas a sinais de "injetabilidade". Como é característico de quase todos os scanners Web App, sqlifuzzer inclui...

Johnny: Console gráfica para Jack, o estripador

De fato, desenvolvedores em todo mundo vêm criando ferramentas e consoles gráficas para facilitar a vida daqueles que gostam de brincar com segurança da informação. Agora nós temos o Johnny The Guy, uma console gráfica desenvolvida para o John the Ripper, uma das ferramentas de segurança mais utilizadas. Testei a ferramenta e não tenho o que reclamar, parece bem detalhada explicando o funcionamento de cada opção. Espere que gostem! Download:  Johnny The Guy   Ref:  Coruja de...

Script NMAP para verificar a presença de MS12-020 vulnerabilidade RDP

Ontem Sam Bowne estava trabalhando em um script para NMAP, que será capaz de verificar a presença de MS12-020 vulnerabilidade RDP em uma máquina através só de digitalização. Mas, infelizmente, era pouca a chance de sucesso, mais tarde a ea_foundation @ junta Sam Bowne desenvolveu o script Nmap funcionando. O boletim da microsoft emitiu duas patches de vulnerabilidades MS12-020. CVE-2012-0152 , que corrige uma vulnerabilidade de negação de serviço dentro do Terminal Server, e CVE-2012-0002, que corrige uma vulnerabilidade no Protocolo.Both Remote...

quarta-feira, 28 de março de 2012

SQLMAP Gui – Console gráfica para o SQLMAP

Quem trabalha com testes de intrusão e gosta de procurar por falhas em aplicações, principalmente web, exploráveis via SQL Injection já deve ter ouvido e utilizado o SQLMAP, ferramenta que automatiza este/s tipo/s de ataque. Mas que tal uma GUI/Console gráfica para facilitar ainda mais esse processo ? Well, essa é a proposta desta nova ferramenta, o SQLMAP Gui, desenvolvida em python. Com exeção dos profissionais... Vai ter muita gente se dizendo  'racker' agora! kkkk. Download: SQLMap GUI...

terça-feira, 27 de março de 2012

Funcionários do Facebook pintam QR Code enorme que pode ser visto do espaço

Após incentivo de Mark Zuckerberg, colaboradores da empresa resolveram decorar a parte externa do escritório com o código, que tem quase 13 metros quadrados No início do ano, o Facebook ganhou uma nova sede, localizada em Menlo Park, estado da Califórnia, nos Estados Unidos. Em meio à mudança, até mesmo Mark Zuckerberg pegou latas de spray e ajudou a decorar o novo quartel general da empresa.Nesse mesmo período, com o intuito de estimular a criatividade de seus colaboradores, o chefão da rede social fez um post incentivando-os a personalizar...

Desenvolvedores Afirmam: Cavalo de Tróia "Duqu" Ainda Está Ativo

"Duqu", o cavalo de Tróia de acesso remoto descoberto pela primeira vez em novembro de 2011, e que teria sido criado pelos mesmos autores do worm Stuxnet, ainda está sendo modificado por seus desenvolvedores e, obviamente, sendo utilizado em ataques. Uma variante recém-descoberto do arquivo Loader, utilizado para carregar o resto da carga de "Duqu", foi encaminhado para ser analisado por pesquisadores da Symantec, que descobriu que este componente foi compilado em 23 de fevereiro de 2012. As principais alterações no carregador envolvem um...

Sistemas Móveis: Exploits e Ataques de Injeção de Comandos Shell

A IBM divulgou os resultados de sua X-Force Trend Report e Risk 2011, que mostra melhorias surpreendentes em diversas áreas de segurança relacionadas a Internet. Dentre os progressos, está a redução das vulnerabilidades de segurança do aplicativo, o código de exploração e spam. Os invasores de hoje estão sendo obrigados a repensar suas táticas, visando mais as vulnerabilidades que existem na área de TI e tecnologias emergentes, envolvendo as redes sociais e o uso de dispositivos móveis. Mudança no Cenário de Ameaças Requer Maior Atenção...

Descobertas Sobre o Trojan "Georbot"

A ESET divulgou uma análise referente ao Trojan Georbot. Essa praga cibernética é especialista em roubar informações e vem se espalhando na Geórgia (o que origina o nome da botnet). No início deste ano de 2012, a equipe de pesquisa global da ESET descobriu o Win32/Georbot, um botnet que apresenta algumas características muito interessantes de comunicação. Entre outras atividades, ele tenta roubar documentos e certificados, além de ser capaz de criar gravações em áudio e vídeo, e ainda pode navegar em uma rede local para obter informações. De...

domingo, 25 de março de 2012

Aplicativo bloqueia o rastreamento dos seus dados pessoais

Programa desenvolvido por ex-funcionários da Google evita que serviços online, como Facebook, Twitter e Yahoo!, acessem as suas informações de navegação. Não é de hoje que o quanto as empresas invadem a nossa privacidade e quais tipos de informações elas têm sobre nós são motivos de discussões e polêmicas. Para evitar que serviços online rastreiem os dados dos internautas, Brian Kennish e Austin Chau criaram um aplicativo chamado Disconnect. Como informado pelo site Tech Crunch, o mais irônico nessa história é que esses dois desenvolvedores...

sexta-feira, 23 de março de 2012

Ameaça que roubou mais de 45 mil senhas do Facebook surge em nova versão.

De acordo com um recente relatório divulgado pelo laboratório da ESET – companhia global de soluções de segurança – na América Latina, em janeiro de 2012, foi identificada uma nova versão do worm Ramnit, responsável pelo roubo de mais de 45 mil senhas de acesso dos usuários do Facebook de todo o mundo, principalmente na França e na Inglaterra. “Essas ações confirmam a tendência de que, cada vez mais, serão criados malwares voltados às redes sociais, por conta do grande impacto que causam nos usuários e por seu poder de propagação. Uma...

Bankers Russos Utilizam Trojan "Carberp" para Roubar £ 2.750.000.

Criminosos Usaram Trojan Carberp para Realizar Fraudes Bancárias Ontem, dia 22 de março, oito elementos foram detidos em Moscou, sob suspeita de ter feito um roubo de £ 2.750.000 com a utilização de um trojan bancário. Conhecido como "Carberp" e descoberto no Outono de 2010, este perigoso toolkit trojan é especializado em interceptação de dados bancários dos usuários e posteriormente, em transferir esses dados para um servidor C & C (Comando e Controle). O trojan também conseguiu contornar a tecnologia User Account Control (UAC), que...

CA Technologies Alerta Sobre Vulnerabilidade DoS.

A CA Technologies está fazendo um alerta sobre algumas versões do CA ARCserve Backup para sistemas Windows. O motivo do alerta é que essas versões, contém uma vulnerabilidade de segurança ( CVE-2012-1662 ) que pode ser explorada por um atacante remoto causando uma condição de negação de serviço (DoS), com a intenção de desativar os serviços de rede. De acordo com as declarações da empresa, o problema ocorre devido à validação insuficiente de certos tipos de solicitações de rede. Atacantes Remotos Poderiam Explorar Falhas e Causar um Denial-of-Service...

Página que promete ‘tirar vírus do face’ traz vírus para o Facebook.

Uma fraude na rede Facebook tenta enganar os usuários com a promessa de remover vírus no perfil do internauta. O golpe, porém, instala uma extensão no navegador web que irá realizar atividades fora do controle do usuário. O funcionamento da fraude é semelhante a outras que já estão ocorrendo no Facebook. A extensão é distribuída para usuários dos navegadores Firefox e Chrome.Uma novidade dessa fraude é que a extensão para o Chrome está na Chrome Store, a loja oficial de extensões do browser do Google. Normalmente, as...

Monitore vários servidores ao mesmo tempo com Apache + shellscript.

Objetivo : O sistema tem por objetivo de realizar determinado teste e retornar o erro, publicando em uma página web que fica atualizando de segundo em segundo, ficando assim um monitoramento em tempo real. - Instale o apache - Crie uma pasta dentro de /var/www/monitor - Verifique as permissões da pasta criada, certifique-se que está com permissão de escrita.. - Instale no diretório /var/www/ os arquivos “html” fornecidos no artigo..Copie os scripts para /binCertifique as permissões 555 para os scripts..Observe se a página no apache apareceu...

quinta-feira, 22 de março de 2012

Gerador de falsos access points.

O vídeo abaixo é contem uma excelente explicação de como se gerar falsos access points. A galera que trabalha com segurança da informação adora fazer isso, principalmente dentro de shoppings, grandes magazines (nem sei se isso ainda existe ) e aeroportos. Daí a importância de utilizar vpns para acessar à Internet a partir de locais que você não não confia, quer dizer, qualquer local fora a sua casa. Download: FakeAP Ref: Coruja de...

Nova Rede Social criada por um dos fundadores do Twitter.

Branch é o nome da nova Rede Social que será lançada por um dos fundadores do Twitter. O projeto tem o objetivo de proporcionar “uma forma inteligente e elegante para se discutir publicamente“,  diz Biz Stone sobre esta nova aventura. “O Branch ainda é um protótipo, cujo nome oficial será RoundTable. Nele vamos discutir questões públicas em soluções web brilhantes e elegantes, com a criação de grupos onde as pessoas irão ter a oportunidade de debater diversos aspectos e assuntos.” No momento, ela ainda está em alfa e não se sabe muito sobre...

Joomla! 2.5 Corrige Vulnerabilidades de Segurança

Os responsáveis pelo projeto Joomla!, lançaram a versão 2.5.3 de seu sistema aberto de gerenciamento de conteúdo (CMS) de fonte aberta. Esta é uma atualização de segurança que trata de duas vulnerabilidades de “alta prioridade”, e a primeira delas é causada por um erro de programação não especificado, que poderia permitir a um usuário mal-intencionado a obtenção de privilégios de escalonamento. O outro problema de segurança, trata-se de um erro na geração de números aleatórios. Isso ocorre quando a redefinição de senhas poderia ser explorada...
 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger