Vulners Bot é uma interface do Telegram que permite buscar exploits, ferramentas, patches, banco de dados de segurança da informação e muito mais.
Continue lendoPostagens marcadas com → segurança
Ataques de reutilização de credenciais (“credential stuffing”)
O Cr3dOv3r é um conjunto de funções em Python que executa o trabalho preliminar como uma ferramenta de ataque de reutilização de credenciais / senhas.
Continue lendoExplicando HTTPS com “pombos correio”
Saiba sobre criptografia e HTTPS. Com linguagem simples e analogia, será a porta de entrada para que você possa entender brevemente o protocolo.
Continue lendoSegurança Cibernética e Nuvem (Resolução 4.658 do Banco Central)
Entra em vigor a nova Resolução 4.658 de 04/2018 que dispõe sobre a política de segurança cibernética e requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições financeiras e demais instituições autorizadas a funcionar pelo BACEN.
Continue lendoFerramenta de segurança para domínios – Domain Analyzer
Domain Analyzer é uma ferramenta de análise de segurança que descobre e relata automaticamente informações sobre um determinado domínio. Seu principal objetivo é analisar os domínios de forma autônoma.
Continue lendoTestar a segurança de dispositivos bluetooth com o BlueMaho
BlueMaho é um GUI-shell (shell com interface gráfica do usuário) para uma suíte de ferramentas para testar a segurança de dispositivos bluetooth. É freeware, opensource, escrito em python e usa wxPyhon.
Continue lendoComo atacantes podem hackear seu Wi-Fi através do método Evil Twin
Esta técnica (Evil Twin) é basicamente uma versão wireless dos ataques phising scam: usuários pensam que se conectaram a um hotspot legítimo, mas na realidade, estão se conectando a um servidor malicioso que pode monitorar e obter dados digitados pelo usuário.
Continue lendoCursos online gratuitos de Segurança da Informação, Tecnologia
Neste post, apresentamos uma relação incrível de sites que oferecem cursos online grátis sobre Segurança da Informação, Cientista de Dados, Deep Learning, Machine Learning, IA, além de universidades renomadas como Stanford, Yale, MIT, Harvard, Berkeley, Oxford, dentre outros.
Continue lendoViolações de senhas estão impulsionando o mercado de credential stuffing
Recentes violações de senhas estão impulsionando o mercado de credential stuffing. Um dos fatores que alimentam o problema é a reutilização de senhas.
Continue lendoAtaques DDoS podem custar às empresas até US$ 2,5 milhões por ataque
Devido a ataques DDoS, empresas podem perder, em média, US$ 2,5 milhões detectando e mitigando os ataques, aponta relatório da Neustar.
Continue lendoNSA usou exploits para acessar as redes bancárias SWIFT
A NSA usou exploits para acessar as redes bancárias SWIFT com o intuito de monitorar mensagens e fluxo financeiro entre vários bancos e instituições financeiras no Oriente Médio.
Continue lendoSensores do smartphone podem revelar suas senhas (PINs)
Pesquisadores criaram um método simples com JavaScript para roubar senhas (PINs) de usuários de smartphones utilizando dados dos sensores do telefone alvo.
Continue lendoDispositivos IoT facilmente hackeados (roteadores, dispositivos NAS, etc)
Um pesquisador encontrou brechas em sete dispositivos IoT distintos no Security Analyst Summit da semana passada, incluindo uma série de roteadores de viagens, dispositivos NAS e câmera IP.
Continue lendoVulnerabilidade crítica do SAP permite execução remota de códigos
Foram descobertas vulnerabilidades críticas do SAP que permitem execução remota de códigos. Além disso, encontradas falhas no banco de dados SAP HANA, que obteve maior pontuação em nível de criticalidade do que o bug GUI. Essas vulnerabilidades afetaram o HANA User Self Service, ou USS. Veja mais detalhes e uma prova de conceito (PoC) da vulnerabilidade, CVE-2017-6950.
Continue lendoMilhões de senhas de emails do Gmail e Yahoo sendo vendidas na Deep Web
Venda de dados roubados na deep web impulsiona o mercado negro. Constatamos milhões de senhas de emails do Gmail e Yahoo sendo vendidas ilegalmente.
Continue lendo