O Wifite é uma ferramenta automatizada para atacar várias redes sem fio criptografadas com WEP, WPA, WPA2 e WPS. Reescrito em Python e com vários recursos.
Continue lendoPostagens com o assunto → Segurança da Informação
Domine os pilares da segurança da informação, cybersecurity e segurança cibernética. Conheça técnicas de ethical hacking, análise de vulnerabilidades, teste de intrusão/pentest para proteger dados e sistemas contra ameaças digitais.
Como instalar e usar Nmap no Android
O Nmap é uma das principais ferramentas para exploração de rede e auditoria de segurança. Você sabia que é possível usar o Nmap no Android? Simples e fácil.
Continue lendoWPSeku: scanner de vulnerabilidades WordPress
WPSeku é um scanner de vulnerabilidades para o WordPress que pode ser utilizado para encontrar bugs e falhas de segurança e bloquear potenciais ameaças.
Continue lendoAnálise forense de arquivos PCAP com Xplico
O Xplico é uma ferramenta forense de análise de redes que tem a capacidade de extrair de pacotes .pcap dados de aplicações de uma forma bem simples.
Continue lendoGolpistas exploram marca LATAM em campanha de phishing
Alerta sobre nova campanha de phishing que utiliza a marca LATAM para enganar usuários. Conheça as características do golpe, como identificar e-mails falsos da companhia aérea e medidas de proteção contra este tipo de fraude digital.
Continue lendoCyberScan: ferramenta open source para pentest e reconnaissance
O CyberScan é uma ferramenta de pentest open source que permite analisar pacotes, decoding, escaneamento de portas, ping e geolocalização de IP (incluindo latitude, longitude, região, país).
Continue lendoComo funciona o ataque KRACK contra redes WiFi WPA2
Conjunto de falhas no protocolo WPA2 tornam inseguras todas as redes Wi-Fi que usamos; saiba como funciona o ataque e como resolver (ou amenizar) o problema.
Continue lendoCisco confirma 69 produtos afetados pela vulnerabilidade KRACK
O KRACK é uma vulnerabilidade no protocolo WPA2 usado em redes Wi-Fi; o mundo inteiro foi afetado, inclusive a Cisco e seus produtos.
Continue lendoFerramenta forense open source para análise de sistemas macOS
OS X Auditor é uma ferramenta forense open source para auditar ou extrair artefatos de um sistema Mac OS X.
Continue lendoYahoo confirma vazamento de dados de 3 bilhões de usuários
Há dez meses, o Yahoo revelou a maior violação na história. Na verdade, a empresa subestimou o impacto de forma severa. Pensar que um bilhão de usuários afetados é ruim? Experimente três bilhões.
Continue lendoTrojan Dridex utiliza phishing contra sistemas financeiros
Uma nova variante do Trojan bancário Dridex é parte de um sofisticado ataque de phishing visando usuários do sistema cloud de gestão contábil Xero, além de outros serviços financeiros e contábeis.
Continue lendoRansomware Locky retorna com nova variante
Nova variante do ransomware Locky volta a assombrar. A fonte do ransomware é uma rede de computadores zumbis coordenada para lançar ataques de phishing que enviam e-mails e anexos que parecem provenientes de impressora multifuncional de um destinatário confiável.
Continue lendoComo funciona o ataque Evil Twin contra redes WiFi
Esta técnica (Evil Twin) é basicamente uma versão wireless dos ataques phising scam: usuários pensam que se conectaram a um hotspot legítimo, mas na realidade, estão se conectando a um servidor malicioso que pode monitorar e obter dados digitados pelo usuário.
Continue lendo