Um banco de dados em um servidor mal configurado expôs informações pessoais (CPFs) de 120 milhões de brasileiros por um período de tempo desconhecido.
Continue lendoCategoria da publicação → Segurança da Informação
Aprenda sobre segurança da informação, cybersecurity, segurança cibernética, ethical hacking, teste de intrusão, pentest etc.
GTRS: usando Google Translator como reverse shell
Essas ferramentas utilizam o Google Translator como um proxy para enviar comandos arbitrários para uma máquina infectada. Google Translator Reverse Shell.
Continue lendoVulnerabilidades de segurança em impressoras corporativas
Atacantes andam se aproveitando de vulnerabilidades em impressoras. Falta de patches de segurança e falta de atualizações de firmwares contribuem nisto.
Continue lendoVazamento de dados do HSBC: impactos no setor bancário
O vazamento de dados do HSBC de dados inclui nomes, endereços, históricos de transações, informações da conta, etc. Resultado de ataque credential stuffing.
Continue lendoComo testar vulnerabilidades SSRF usando PhantomJS
Veja como testar a vulnerabilidade SSRF, que permite que um invasor tenha a capacidade de criar solicitações do servidor vulnerável.
Continue lendoFramework para pentesting em sistemas UNIX
O DarkSpiritz é um framework de pentest para sistemas UNIX para todos os ranges de expertise, de payloads básicos a ferramentas 1337 h4xx0r.
Continue lendoVulnerabilidades críticas no Foxit PDF permitiam execução remota
Bugs no Foxit PDF foram corrigidos pela empresa. Muitos deles incluem uma ampla gama de vulnerabilidades de execução remota de código de alta gravidade.
Continue lendoDroidefense: framework para análise de malware Android
O Droidefense é um framework para análise de malware em Android. Possui recursos que tenta contornar rotinas anti análise para se chegar ao código.
Continue lendoVulners Bot: pesquisando exploits e vulnerabilidades via Telegram
Vulners Bot é uma interface do Telegram que permite buscar exploits, ferramentas, patches, banco de dados de segurança da informação e muito mais.
Continue lendoMPDFT investiga vazamento de dados em empresa de crédito
MPDFT apura vazamento de dados em empresa de crédito. Mais de 350 milhões de cadastros de pessoas físicas e jurídicas podem ter sido afetados.
Continue lendoComo explorar vulnerabilidades RCE no Apache Struts
Este script contém a fusão de 3 vulnerabilidades do tipo RCE (Execução Remota de Código) no Apache Struts. Também tem a capacidade de criar shell servidor.
Continue lendoVulnerabilidade no Apache Struts 2: Proof of Concept (PoC) e exploração
Pesquisadores encontram um código de prova de conceito (PoC) que pode aproveitar a vulnerabilidade no Apache Struts, recentemente identificada no framework.
Continue lendoMercado obscuro de cartões de crédito no Brasil: análise do setor
O Brasil é lider em vazamentos de cartões de crédito no mundo. Veja neste artigo como os cartões são vazados e como as fraudes costumam ocorrer.
Continue lendoPrincipal Mapper: avaliando permissões IAM na AWS
O PMapper é uma ferramenta que permite acelerar o processo de revisão de permissões do IAM (Identity and Access Management) da conta da AWS.
Continue lendoLGPD: análise completa da Lei Geral de Proteção de Dados
Análise do escritório Opice Blum sobre a Lei Geral de Proteção de Dados (LGPD), sancionada em 14/08/2018 sobre proteção e o uso de dados pessoais no Brasil.
Continue lendoCredential stuffing: ataques de reutilização de credenciais
O Cr3dOv3r é um conjunto de funções em Python que executa o trabalho preliminar como uma ferramenta de ataque de reutilização de credenciais / senhas.
Continue lendoCurso gratuito online: proteção contra ataques DDoS
Este treinamento, online e grátis, oferece aos alunos o conhecimento técnico e as habilidades para identificar e bloquear diferentes tipos de ataques DDoS.
Continue lendoHP oferece até US$ 10.000 por vulnerabilidades em impressoras
A HP anunciou o lançamento de seu programa de recompensas de bugs em impressoras, com pagamentos de até US$ 10.000 por vulnerabilidades descobertas.
Continue lendoComo auditar redes wireless com Airgeddon
O Airgeddon é um bash script multiuso para auditar redes wireless. Suporta plataformas Linux. Ataques Evil Twin, WEP All-in-One, WPS cracking, etc.
Continue lendoLynis: auditoria de segurança para sistemas Unix/Linux
O Lynis é uma ferramenta de auditoria de segurança que pode ser usado para avaliar as defesas de segurança de sistemas baseados em Linux e Unix-like.
Continue lendo