quinta-feira, 26 de abril de 2012

Monitoramento e Detecção de Intrusão no formato EaD

A OYS acaba de informar que só tem 3 vagas para o seu treinamento de Monitoramento de Sistemas e Detecção de Intrusão. Vejam a sua ementa: Utilização do SYSLOG-NG Administração e monitoramento de logs e evento no sistema Logs locais e remotos Gerenciamento de Servidores de Logs Definindo política de rotacionamento de logs HIDS (Host Intrusion Detection System) Entendendo um HIDS; Instalação e Configuração do OSSEC Instalação e Configuração de interface web para gerenciamento dos logs do OSSEC Implementação de Sistema de Monitoramento Entendendo...

quarta-feira, 25 de abril de 2012

Liberado winAUTOPWN 0.3

WinAUTOPWN e bsdAUTOPWN são frameworks bastantes interativos, que funcionam como uma interface para sistemas destinados à exploração de vulnerabilidades. Para seu funcionamento, é necessário a presença de insumos como endereço IP, Hostname, Paths CMS, e fazer um portscan multi-threaded inteligente para portas TCP 1 a 65535. Nessa sequência, exploits capazes de dar shells remotos, que são liberados publicamente através da Internet pelos contribuintes ativos e de exploração, são escritos constantemente e adicionados ao winAUTOPWN / bsdAUTOPWN.  Muitas...

terça-feira, 24 de abril de 2012

Liberado Firefox 12

Firefox 12 Traz Serviços de Manutenção para Atualizar Arquivos A Mozilla anunciou hoje, dia 24 de abril, o lançamento oficial do Firefox 12. No mais recente lançamento, a empresa incluiu o previamente anunciado serviço de atualização para o Windows que não livra os usuários do pop-up User Account Control (UAC). Como o Firefox está instalado no diretório de programas, ele requer privilégios elevados para que seja realizada a atualização.  Ao invés de pedir para os usuários os privilégios necessários via UAC, ele agora utiliza...

Acunetix Web Vulnerability Scanner 8 build 2012.02.09 + patch

Examine seu site com segurança Acunetix Web Vulnerability ScannerTal como muitos como 70% dos sites possuem vulnerabilidades que podem levar ao roubo de dados corporativos sigilosos, como informações de cartão de crédito e listas de clientes.Os hackers estão concentrando seus esforços em aplicações baseadas na web - carrinhos de compras, formulários, páginas de login, conteúdo dinâmico, etc acessível 24/7 em qualquer lugar do mundo, as aplicações web inseguras proporcionam fácil acesso a bancos de dados back-end corporativos. Firewalls,...

segunda-feira, 23 de abril de 2012

Como descobrir senhas gravadas no navegador

Esta dica tem como objetivo apenas demonstrar que, ao contrário do que a maioria pensa, o Google Chrome, tão aclamado como o mais seguro, não é tão seguro como a gente desejava que fosse. Suponhamos que você queira descobrir uma senha que está gravada (modo autocompletar) no Google Chrome, #ComoFaz? Abra o navegador e vá para a página que deseja revelar a senha (ex: Google GMail) Selecione a senha gravada (com dois cliques) e clique com o botão direito sobre ela e escolha a opção INSPECIONAR ELEMENTO. Agora veja que vai se abrir uma...

Nível de Importância do Hacking Ético

Ataques à sistemas operacionais, roubo de informações confidenciais, disseminação de worms e trojans: essas são algumas provas de que está cada vez mais evidente, a necessidade de implementar práticas eficazes na área da segurança da informação. Essas práticas mais enérgicas (pelas quais a área da segurança anseia), precisam dar um freio na ação dos criminosos cibernéticos, pois o número de vulnerabilidades encontradas nos meios de comunicação tem sido assustador. A partir do momento em que são adotadas novas tecnologias como cloud...

quarta-feira, 18 de abril de 2012

Quase 190 mil sites estão infectados com nova praga

Script malicioso estaria atacando páginas construídas na linguagem ASP. Depois de uma infecção de enormes proporções ter atingido os sites com plataforma Wordpress, agora é a vez das páginas montadas em ASP sofrerem ataques de códigos maliciosos. Um script que está sendo chamado de Nikjju – por ter sido hospedado em um domínio homônimo – realiza uma injeção massiva de SQL nas páginas, gerando acesso irrestrito em diversos bancos de dados. Isso permite que os softwares maliciosos tenham acesso aos bancos de dados dos sites invadidos. Inserindo...

Disponível Nessus 5.0.1

Está disponível a versão 5.0.1 do Nessus, a solução desenvolvida para avaliação de vulnerabilidades para as empresas e os profissionais de segurança. Esta versão melhora muito a estabilidade em todas as plataformas, e resolve questões específicas do Windows, relacionadas à instalação e à falsificação de pacotes. Do ponto de vista do usuário, a única mudança é que agora é possível especificar uma lista separada de portas UDP e TCP, para fazer a varredura em todos os alvos. Isso é definido no campo "Port Scanner Range" quando você cria...

Computador de US$25~US$35 ou R$ 60~R$80 ja começaram a ser vendidos.

A Raspberry Pi Foundation anunciou um modelo de computador que custa apenas US$ 25, ou seja, aproximadamente R$ 48. Carregando o mesmo nome da empresa que o criou, a máquina é do tamanho de um pendrive e tem lançamento marcado para janeiro de 2012. O objetivo do PC, segundo o fabricante, é estimular a compra por escolas para auxiliar na inclusão digital dos pequenos. Todos os componentes do Raspberry Pi estão contidos em uma única placa, que não conta com peças móveis. A máquina conta com um cartão SD para armazenamento de dados,...

terça-feira, 17 de abril de 2012

Lançado Social Engineer Toolkit 3.2.3

Foi liberada nesta segunda-feira, a versão 3.2.3 para o Social Engineer Toolkit (SET). Essa ferramenta, como grande parte dos profissionais e entusiastas da área de segurança sabe, consiste em uma suíte personalizada python-driven, concentrada em facilitar a realização de testes, avaliações e ataques com referência à engenharia social e testes de penetração bem sucedidos. Este importante utilitário foi desenvolvido com a intenção de munir os pentesters e pesquisadores de segurança, com a capacidade de testar, de forma efetiva,...

Cibercriminosos Propagam Phishing no Twitter

De acordo com uma pesquisa feita pela ESET, foi identificado um novo tipo de ataque virtual que tem como alvo os usuários do serviço de micro-blog Twitter. O golpe trata-se de um phishing, que como a maioria sabe, tem como objetivo o roubo de dados confidenciais dos usuários. A prática já teria atingido mais de 31 mil internautas em todo mundo. O ataque utiliza a Engenharia Social, técnica na qual os cibercriminosos se aproveitam da curiosidade das vítimas para induzi-las a clicar em links maliciosos. Nessa situação específica, o golpe usa...

OSX / Sabpab-A: Novo Malware para Mac OS X

A especialista em segurança Sophos, emitiu um importante relatório no qual consta a descoberta de um novo malware para Mac. Esse malware explora uma brecha de segurança (Java) no Mac OS X, que também foi utilizada pelo trojan "Flashback" e desde então, foi corrigida pela Apple. O novo trojan backdoor é chamado de "OSX/Sabpab-A", e estabelece uma conexão HTTP para um servidor de comando e controle, a partir do momento em que tenha infectado um computador.  Comandos Arbitrários e Propagação via Web De acordo com o pesquisador Graham Cluley,...

Vulnerabilidade Crítica Detectada no IrfanView

O plug-in para o popular visualizador de imagens IrfanView, está sendo atualmente disponibilizado através de uma versão vulnerável do FlashPix. O código contém uma vulnerabilidade crítica, que poderia ser explorada por um atacante para infectar um sistema com código malicioso. Essa brecha de segurança é causada devido a um buffer overflow. Para que a ação seja bem sucedida, um atacante precisa obter um aplicativo que abra uma imagem no formato especialmente criado para a finalidade maliciosa. Dessa forma, ele poderá conseguir o código...

PacketFence 3.3.0

No último dia 14 de abril, foi liberada a versão 3.3.0 do PacketFence. Esta versão de lançamento é considerada estável e pode ser utilizada em ambientes de produção. Como muitos conhecem o utilitário, sabem que PacketFence é uma solução de código aberto Network Access Control (NAC), totalmente suportada, além de oferecer gratuidade e alta confiabilidade. Além disso, a ferramenta possui um conjunto de características muito interessantes, incluindo um captive-portal para registro e remediação, gerenciamento centralizado incluindo rede wireless,...

Disponível Mitmproxy 0.8

Mitmproxy, uma das ferramentas de segurança de grande utilidade para os testadores de invasão, já disponibilizou a sua versão 0.8. A ferramenta possui uma enorme interatividade, e como o seu próprio nome sugere, trata-se de um proxy man-in-the-middle (HTTP), com habilidades do protocolo criptográfico SSL (Secure Sockets Layer). Além disso, mitmproxy apresenta uma interface de console, que possibilita que o tráfego de informações seja inspecionado e até mesmo alterado, em modo on-the-fly. Além do mitmproxy, há também o mitmdump, que é a sua...

Liberado NetworkMiner 1.3

NetworkMiner, como é do conhecimento de muitos profissionais de segurança, principalmente os da área forense computacional, é uma ferramenta de análise forense de rede (NFAT) desenvolvida para o Windows. Essa ferramenta pode ser utilizada como um sniffer de rede e com finalidades de captura de pacotes, para detectar sistemas operacionais, sessões, hostnames e portas abertas, sem que haja qualquer interferência em relação ao tráfego na rede. Além disso, o utilitário também pode avaliar arquivos pcap para análise off-line, e para regenerar...

BeEF (Browser Exploitation Framework) 0.4.3.3

O Browser Exploitation Framework, também conhecido como "BeEF", é uma poderosa ferramenta de segurança que foi projetada para uso profissional. Esse utilitário é pioneiro em técnicas que fornecem pentesters as melhores práticas (do lado do cliente) relacionadas aos vetores de ataque colaterais. Ao contrário de outras estruturas de segurança, BeEF concentra-se em alavancar as vulnerabilidades do browser, para que possa avaliar a postura de segurança de um determinado alvo. Além disso, este projeto é desenvolvido exclusivamente para a investigação...

domingo, 15 de abril de 2012

Angry Birds com Trojan Oferecido para Download

A extrema popularidade do jogo móvel Angry Birds da Rovio, e suas edições especiais, tornaram-se perfeitos para atrair usuários desatentos a fazer downloads com malware. Devido a essa falta de atenção, os cibercriminosos adicionaram ao game uma versão com cavalo de tróia (AndryBirds Space), que recentemente foi descoberto por pesquisadores da especialista em segurança Sophos. Essas versões, estão sendo oferecidas em um grande número de lojas não oficiais que distribuem aplicativos Android. Os usuários que baixarem a versão podem até não...

Corrigida Falha 0-Day no BackTrack Linux

A vulnerabilidade Zero-Day que afetou a última versão da ferramenta de segurança Backtrack Linux, foi descoberta por um aluno durante uma aula de Ethical Hacking, que é organizada pelo Instituto InfoSec. A descoberta foi divulgada no site InfoSec e detalhada pelo próprio aluno, que disse que os componentes Wireless Interface Connection Daemon (WICD) Backtrack tem várias falhas de projeto. Essas vulnerabilidades podem ser exploradas indevidamente, apara executar uma escalada de privilégios De acordo com a explicação dada pelo aluno, "a limpeza...

Ransomware Bloqueia Computadores na Inicialização

A especialista em segurança Trend Micro, já descobriu a existência de um ransomware que bloqueia o sistema a partir do momento de sua inicialização. Em contraste com os trojans localizados que são amplamente espalhadas por toda a Europa, esse malware faz a sua própria inserção no Master Boot Record (MBR). Em seguida, ele reinicia o sistema de sua vítima e instrui a pagar um resgate de 920 hryvnias ucranianas (o equivalente a cerca de 90 euros) para os criminosos, através de serviços de pagamento QIWI. Se a vítima efetuar o pagamento, os...

"Denial of Service" em SSH

Vamos dizer que esse script faz um Denial of Service no SSH um pouco diferente, se alguem tentar se logar enquanto rodamos o script ele da erro que a conexao foi resetada pelo hos(Connection closed by remote host) Código do Script #!/usr/bin/perl ## I needed a working test script so here it is. ## just a keep alive thread, I had a few problems with Pablo's code running properly. ## ## Straight from Pablo Fernandez's advisory: # Vulnerable code is in svr-main.c # # /* check for max number of connections not authorised */ # for (j = 0; j <...

sábado, 14 de abril de 2012

Facebook: como colocar seu nome na URL do seu perfil

O Facebook pode ser uma excelente ferramenta de comunicação, ainda mais para quem utiliza a rede social para se conectar com parceiros de trabalho e outros contatos profissionais. Mas é preciso convir que em alguns casos não é nada fácil pedir para alguém adicionar o seu perfil, ainda mais quando a URL da sua conta é um grande número. Pensando nisso, o Facebook adicionou uma configuração que permite a colocação de seu nome de usuário no link. Isso já é possível há algum tempo, mas agora o Tecmundo preparou este pequeno tutorial para mostrar...

Ufa! Dados do Megaupload não serão deletados de servidores

Juiz decide pela preservação dos arquivos, mas nada foi dito sobre devolução de links. A Sexta-Feira 13 trouxe uma ótima notícia para quem mantinha arquivos no Megaupload que não infringiam leis de direitos autorais, mas estava impedido de acessar dados e corria o risco de ter tudo apagado. De acordo com o PC Mag, o juiz encarregado de decidir o futuro desse conteúdo determinou que todos os 25 petabytes armazenados em uma série de servidores serão preservados até segunda ordem. O julgamento, que ocorreu no início da tarde de hoje, foi a...

sexta-feira, 13 de abril de 2012

Facebook aumenta opções para que usuário baixe suas informações

Download incluirá endereços de onde usuário acessou a rede social. Desde 2010, Facebook permite download de histórico virtual. O Facebook anunciou nesta quinta-feira (12) que aumentou o número de informações que os usuários poderão baixar de suas contas na rede social. Desde 2010, quem quiser guardar seu histórico virtual tem a opção de fazer o download de informações como fotos, posts, mensagens, a lista de amigos e os bate-papos. A partir de agora, diz o Facebook, o usuário poderá baixar categorias adicionais de dados como os endereços...

Wi-Fi Protected Setup (WPS) exploit – CVE-2011-5053

Reaver implementa um ataque de força bruta contra PINs de WiFi Protected Setup (WPS) , a fim de recuperar senhas WPA/WPA2, conforme descrito aqui. Reaver foi concebido para ser um ataque robusto e prático contra WPS, e foi testado contra uma ampla variedade de access point e implementações WPS.Em média Reaver irá recuperar do access point o texto simples WPA/WPA2  passphrase em 4 a 10 horas, dependendo da access point. Na prática, geralmente leva metade desse tempo para...

quarta-feira, 11 de abril de 2012

Governo iraniano quer banir a internet do país.

Governo do país vai bloquear todos os acessos a páginas externas, fazendo com que apenas os sites iranianos possam ser acessados. A grande maioria dos conteúdos que podemos encontrar na internet é originada em países ocidentais – o que inclui toda a América e também a Europa. Esses materiais produzidos não costumam agradar aos países com regimes totalitaristas, como é o caso da China e do Irã. Este segundo, por exemplo, está seguindo os passos do primeiro (responsável por várias ações de censura da rede mundial de computadores) para banir...

Faça backup de seus posts e seguidores do Twitter

Se você usa o Twitter de maneira profissional e precisa manter documentado tudo o que já enviou no microblog por questões de segurança ou simplesmente quer manter um histórico do que já produziu no microblog apenas por diversão, uma boa ideia é fazer um backup das postagens, seguidores e outros componentes. Como? Fácil!  Existem diversos aplicativos e serviços gratuitos que fazem o trabalho. Um dos mais interessantes é o Twdocs, que permite salvar seus tweets, resultados de busca, mensagens diretas, menções e outros elementos em arquivos...

segunda-feira, 9 de abril de 2012

Microsoft e Adobe: Solução para Falhas Críticas com o "Patch Tuesday"

Para essa próxima terça-feira, dia 10 de Abril, foi feita uma programação através de administradores e mantenedores de sistemas da Microsoft e Adobe, para emitir correções para vulnerabilidades críticas em seus produtos. A Microsoft diz que haverá quatro alertas importantes relativos ao Microsoft Windows, Internet Explorer, .NET Framework, Office, SQL Server, Microsoft Server e ferramentas de desenvolvedor. Todos esses produtos estão apresentando falhas, que podem levar a uma execução remota de código. A vulnerabilidade em questão...

Cracker Utiliza Trojan para Acessar Contas do PayPal

Um jovem de apenas 23 anos de idade, de origem britânica, chamado Edward Pearson de York, utilizou trojans para ter acesso a cerca de 200.000 contas do PayPal. Devido à prática dessa atividade ilegal, o cracker foi preso e os investigadores que estão trabalhando no caso teriam encontrado com ele cerca de 2.700 cartões de crédito e débito, além de dados pessoais de mais de 8.000 cidadãos britânicos. Até o momento, não foi detalhada a forma como o jovem, conhecido como "G-Zero", conseguiu acessar essas informações confidenciais. Os...
 

SECURITY MASTER Copyright © 2011 -- Template created by Security Master -- Powered by Blogger