Domain Analyzer é uma ferramenta de análise de segurança que descobre e relata automaticamente informações sobre um determinado domínio. Seu principal objetivo é analisar os domínios de forma autônoma.
Continue lendoPostagens com o assunto → Segurança da Informação
Domine os pilares da segurança da informação, cybersecurity e segurança cibernética. Conheça técnicas de ethical hacking, análise de vulnerabilidades, teste de intrusão/pentest para proteger dados e sistemas contra ameaças digitais.
Falhas no Tinder expõem dados privados de usuários
Pesquisadores da Checkmarx dizem ter descoberto duas vulnerabilidades no Tinder, tanto para Android quanto iOS. Essas falhas poderiam permitir que um invasor espionasse a atividade do usuário e manipulasse conteúdo, comprometendo a privacidade do usuário e colocando-os em risco.
Continue lendoApps Android populares apresentam riscos de vazamento de dados
Pesquisadores encontraram três aplicativos para Android de jogos da Sega que se conectam a servidores inseguros e correm o risco de vazamento de dados do usuário. Outros aplicativos para Android que fazem uso da biblioteca Android/Inmobi.D ou de alguma variante dela também podem estar em risco.
Continue lendoFalhas no Microsoft Office propagam malware Zyklon
As campanhas de spam que fornecem o malware Zyklon HTTP estão tentando explorar três vulnerabilidades relativamente novas do Microsoft Office. Os ataques visam empresas de telecomunicações, seguros e serviços financeiros.
Continue lendoComo testar segurança Bluetooth com BlueMaho
BlueMaho é um GUI-shell (shell com interface gráfica do usuário) para uma suíte de ferramentas para testar a segurança de dispositivos bluetooth. É freeware, opensource, escrito em python e usa wxPyhon.
Continue lendoOWASP Top 10 2017: principais riscos em aplicações web
Conheça os riscos de segurança de aplicações web de acordo com o OWASP Top 10 2017 e conheça soluções e práticas recomendadas para preveni-las ou corrigi-las.
Continue lendoExploit zero-day para roteadores Huawei é disponibilizado publicamente
Código do exploit usado em ataque zero-day em roteador Huawei torna-se público e pode ser usado para ataques DDoS através de botnets, incluindo botnets IoT.
Continue lendoComo extrair chaves de criptografia da memória no Linux
A ferramenta CryKeX permite extrair chaves de criptografia de memória em Linux. O script pode injetar em processos em execução e em novos processos.
Continue lendoFerramentas para auditoria WiFi no Android
Ferramenta com interface gráfica simples e fácil de WiFi Cracking para Android. Inclui as ferramentas de penetração Aircrack-ng, Airodump-ng, MDK3 e Reaver.
Continue lendoMercado obscuro digital: comércio de dados pessoais e financeiros
Conheça o submundo dos crimes virtuais e saiba como criminosos conseguem informações sigilosas de milhares de pessoas, incluindo cartões, dados pessoais etc
Continue lendoTrojan Ursnif evolui com nova técnica de injeção de código
Encontrada variante do Trojan Ursnif destinado a clientes de bancos australianos utilizando novas técnicas de injeção de código e ataque de redirecionamento.
Continue lendoCrowbar: ferramenta de brute force para SSH, VNC e RDP
O Crowbar é uma ferramenta de brute force que pode ser usada durante testes de penetração. Suporta protocolos SSH, VNC, OpenVPN, RDP e mais.
Continue lendoRaven: coleta de informações no LinkedIn para OSINT
O Raven é uma ferramenta de coleta de informações do LinkedIn que pode ser usada para coletar informações de funcionários da organização usando o LinkedIn.
Continue lendo