Conheça os riscos de segurança de aplicações web de acordo com o OWASP Top 10 2017 e conheça soluções e práticas recomendadas para preveni-las ou corrigi-las.
Continue lendoPostagens com o assunto → Segurança da Informação
Domine os pilares da segurança da informação, cybersecurity e segurança cibernética. Conheça técnicas de ethical hacking, análise de vulnerabilidades, teste de intrusão/pentest para proteger dados e sistemas contra ameaças digitais.
Exploit zero-day para roteadores Huawei é disponibilizado publicamente
Código do exploit usado em ataque zero-day em roteador Huawei torna-se público e pode ser usado para ataques DDoS através de botnets, incluindo botnets IoT.
Continue lendoComo extrair chaves de criptografia da memória no Linux
A ferramenta CryKeX permite extrair chaves de criptografia de memória em Linux. O script pode injetar em processos em execução e em novos processos.
Continue lendoFerramentas para auditoria WiFi no Android
Ferramenta com interface gráfica simples e fácil de WiFi Cracking para Android. Inclui as ferramentas de penetração Aircrack-ng, Airodump-ng, MDK3 e Reaver.
Continue lendoMercado obscuro digital: comércio de dados pessoais e financeiros
Conheça o submundo dos crimes virtuais e saiba como criminosos conseguem informações sigilosas de milhares de pessoas, incluindo cartões, dados pessoais etc
Continue lendoTrojan Ursnif evolui com nova técnica de injeção de código
Encontrada variante do Trojan Ursnif destinado a clientes de bancos australianos utilizando novas técnicas de injeção de código e ataque de redirecionamento.
Continue lendoCrowbar: ferramenta de brute force para SSH, VNC e RDP
O Crowbar é uma ferramenta de brute force que pode ser usada durante testes de penetração. Suporta protocolos SSH, VNC, OpenVPN, RDP e mais.
Continue lendoRaven: coleta de informações no LinkedIn para OSINT
O Raven é uma ferramenta de coleta de informações do LinkedIn que pode ser usada para coletar informações de funcionários da organização usando o LinkedIn.
Continue lendoWifite: nova versão da ferramenta de auditoria WiFi
O Wifite é uma ferramenta automatizada para atacar várias redes sem fio criptografadas com WEP, WPA, WPA2 e WPS. Reescrito em Python e com vários recursos.
Continue lendoComo instalar e usar Nmap no Android
O Nmap é uma das principais ferramentas para exploração de rede e auditoria de segurança. Você sabia que é possível usar o Nmap no Android? Simples e fácil.
Continue lendoWPSeku: scanner de vulnerabilidades WordPress
WPSeku é um scanner de vulnerabilidades para o WordPress que pode ser utilizado para encontrar bugs e falhas de segurança e bloquear potenciais ameaças.
Continue lendoAnálise forense de arquivos PCAP com Xplico
O Xplico é uma ferramenta forense de análise de redes que tem a capacidade de extrair de pacotes .pcap dados de aplicações de uma forma bem simples.
Continue lendoGolpistas exploram marca LATAM em campanha de phishing
Alerta sobre nova campanha de phishing que utiliza a marca LATAM para enganar usuários. Conheça as características do golpe, como identificar e-mails falsos da companhia aérea e medidas de proteção contra este tipo de fraude digital.
Continue lendoCyberScan: ferramenta open source para pentest e reconnaissance
O CyberScan é uma ferramenta de pentest open source que permite analisar pacotes, decoding, escaneamento de portas, ping e geolocalização de IP (incluindo latitude, longitude, região, país).
Continue lendoComo funciona o ataque KRACK contra redes WiFi WPA2
Conjunto de falhas no protocolo WPA2 tornam inseguras todas as redes Wi-Fi que usamos; saiba como funciona o ataque e como resolver (ou amenizar) o problema.
Continue lendoCisco confirma 69 produtos afetados pela vulnerabilidade KRACK
O KRACK é uma vulnerabilidade no protocolo WPA2 usado em redes Wi-Fi; o mundo inteiro foi afetado, inclusive a Cisco e seus produtos.
Continue lendoFerramenta forense open source para análise de sistemas macOS
OS X Auditor é uma ferramenta forense open source para auditar ou extrair artefatos de um sistema Mac OS X.
Continue lendoYahoo confirma vazamento de dados de 3 bilhões de usuários
Há dez meses, o Yahoo revelou a maior violação na história. Na verdade, a empresa subestimou o impacto de forma severa. Pensar que um bilhão de usuários afetados é ruim? Experimente três bilhões.
Continue lendoTrojan Dridex utiliza phishing contra sistemas financeiros
Uma nova variante do Trojan bancário Dridex é parte de um sofisticado ataque de phishing visando usuários do sistema cloud de gestão contábil Xero, além de outros serviços financeiros e contábeis.
Continue lendoRansomware Locky retorna com nova variante
Nova variante do ransomware Locky volta a assombrar. A fonte do ransomware é uma rede de computadores zumbis coordenada para lançar ataques de phishing que enviam e-mails e anexos que parecem provenientes de impressora multifuncional de um destinatário confiável.
Continue lendo