Ataques de reutilização de credenciais (“credential stuffing”)
O Cr3dOv3r é um conjunto de funções em Python que executa o trabalho preliminar como uma ferramenta de ataque de reutilização de credenciais / senhas.
Aprenda sobre segurança da informação, cybersecurity, segurança cibernética, ethical hacking, teste de intrusão, pentest etc.
O Cr3dOv3r é um conjunto de funções em Python que executa o trabalho preliminar como uma ferramenta de ataque de reutilização de credenciais / senhas.
Este treinamento, online e grátis, oferece aos alunos o conhecimento técnico e as habilidades para identificar e bloquear diferentes tipos de ataques DDoS.
A HP anunciou o lançamento de seu programa de recompensas de bugs em impressoras, com pagamentos de até US$ 10.000 por vulnerabilidades descobertas.
O Airgeddon é um bash script multiuso para auditar redes wireless. Suporta plataformas Linux. Ataques Evil Twin, WEP All-in-One, WPS cracking, etc.
O Lynis é uma ferramenta de auditoria de segurança que pode ser usado para avaliar as defesas de segurança de sistemas baseados em Linux e Unix-like.
Pesquisadores descobriram um novo trojan bancário repleto de recursos, sendo ainda mais notável a sua capacidade de ataque de sobreposição no Android 7 e 8.
Uma campanha de phishing destinada a usuários da Apple está tentando enganar as vítimas usando como argumento a GDPR (General Data Protection Regulation).
O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) lança atualização de seu framework de cibersegurança. A versão 1.1 inclui atualizações sobre autenticação e identidade, autoavaliação, segurança da cadeia de suprimentos e divulgação de vulnerabilidades, entre outras alterações.
Uma Proof of Concept (PoC) de uma nova “habilidade” maliciosa para a popular assistente de voz da Amazon, a Alexa, mostra como os atacantes podem abusar da assistente virtual para espionar os consumidores com dispositivos inteligentes – e transcrever automaticamente cada palavra dita.
Entra em vigor a nova Resolução 4.658 de 04/2018 que dispõe sobre a política de segurança cibernética e requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições financeiras e demais instituições autorizadas a funcionar pelo BACEN.
Uma vulnerabilidade no Microsoft Outlook permitiu o roubo de senha do Windows de um usuário apenas fazendo com que o alvo visualizasse um e-mail com um anexo em formato Rich Text Format (RTF) que continha um objeto OLE hospedado remotamente.
Esta é uma ferramenta para engenharia reversa em Android (aplicativos de terceiros, fechados e binários). Pode decodificar recursos para um formato quase original e reconstruí-los depois de fazer algumas modificações; torna possível depurar o código passo a passo. NÃO é destinado a pirataria e outros usos não legais.
O ICMP Exfil permite transmitir dados através de pacotes ICMP válidos. Qualquer sistema que esteja escutando só verá pacotes válidos de ICMP – não há nada malicioso sobre a estrutura dos pacotes. Seus dados também não estão ocultos dentro dos pacotes ICMP, portanto, olhar para o pacote não lhe diz o que foi exfiltrado.