O ataque que quase paralisou a internet revelou uma nova tática dos criminosos. Em vez de atacar diretamente o alvo, eles miraram a infraestrutura da rede.
O maior ataque cibernético da história da internet parece ter dado uma trégua na tarde de quarta-feira, depois de deixar a rede lenta em muitos países. Mas especialistas alertam que agressões ainda mais intensas podem acontecer e paralisar partes da internet no mundo.
Esse ataque marcou a inauguração de uma nova tática. Em vez de mirar diretamente seu alvo, os criminosos alvejaram a infraestrutura da rede, o que aumentou muito a intensidade da agressão. O episódio fez acender o sinal amarelo para muitas empresas que operam serviços de datacenter e de telecomunicações. A dificuldade em combater esse tipo de agressão e identificar os responsáveis mostra que não é fácil evitar esse tipo de problema.
O ataque começou tendo como alvo uma empresa europeia de combate ao spam, a Spamhaus. Mas acabou se multiplicando e afetando até serviços populares, como a Netflix. Na Europa, ele causou lentidão no acesso à rede para milhões de usuários.
Não se sabe, com certeza, quem está por trás desses ataques. A Spamhaus mantém listas atualizadas de servidores que enviam spam. Essas listas são vendidas a produtores de software de segurança e a provedores da internet. São usadas pelos programas antispam para filtrar os e-mails. A empresa, é claro, é odiado pelos spammers.
Nas últimas semanas, houve uma briga entre a Spamhaus e a companhia de serviços de datacenter holandesa CyberBunk, que acusa a Spamhaus de tê-la incluído indevidamente na lista de spammers. A Spamhaus, por sua vez, diz que a CyberBunk está por trás dos ataques, mas não há provas disso.
Eae pessoal tudo bom? Primeiramente venho pedir desculpas por passar tanto tempo sem postar algo, a verdade é que estou sem tempo para tal atividade, os estudos me consomem! (kkkk)
Hoje lhes apresento o Avast 8, um poderoso anti-vírus atualizadíssimo e o crack que o valida até 2050! Bacana né? Sem mais delongas, para fazer download do avast, CLIQUE AQUI. Para baixar o Crack, CLIQUE AQUI.
Assista o vídeo abaixo para entender como validar seu Avast:
todo software, plugin ou extensão possivelmente deve ter uma falha de segurança que já foi ou ainda será descoberta por um pesquisador, mas quando estamos falando do Java, é uma falha a trás da outra e o pior é que todas as falhas são criticas, ou seja, possibilitam que um hacker ou cracker execute códigos arbitrários ou mawares que irão infectar o sistema alvo e dependendo da falha capturar dados ou até mesmo dar ao hacker ou cracker acesso ao sistema infectado.
Para vocês terem uma idéia do quão grave são essas vulnerabilidades, recentemente o departamento de segurança interna dos Estados Unidos (Homeland Security Agency) recomendou que o governo e empresas norte-americanas não utilizem o Java, outro exemplo é a Apple que também recentemente bloqueou o uso do Java em seu navegador (Safari), substituindo o plugin por um da própria Apple.
É exatamente por tudo isso que vem acontecendo, que eu recomendo fortemente que você desative o Java no seu navegador, para evitar que o seu sistema seja infectado por aplicativos Java maliciosos, só reative o Java em caso de extrema necessidade em utilizá-lo, tipo, uma aplicação java em um site que você precisa muitooo utilizá-la.
Para desativar o Java no Chrome é bem simples, na barra de endereço digitechrome://plugins procure pelo java e desative-o. No Firefox clique em “Firefox” no canto superior esquerdo e em seguida clique em “Complementos“, clique em “Plugins” no lado esquerdo, procure pelo Java e desative-o. Para ter certeza que o Java foi desativado, tente acessar o site do java clicando aqui, caso tenha aparecido um quadrado cinza e uma mensagem pedindo para que você instale ou ative o Java, significa que ele esta mesmo desativado.
Além de desativar o Java é importante que você sempre atualize o mesmo, pois assim, você estará instalando patches que corrigem as vulnerabilidades, possibilitando então que você possa voltar a utilizar o Java sem medo.
A PRESENTE POSTAGEM NAO ESTÁ TOTALMENTE ACABADA, NAS PROXIMAS HORAS SEMPRE QUE NECESSÁRIO IREI ATUALIZAR A MESMA.
Nas instalações do Centro de Formação da TDM, decoreu desde ontem uma sessão de Hackthon de Programação para programadores, estudantes e demais interessados no desenvolvimento de soluções e aplicativos inovadores ou criar softwares que atendam a um fins específicos ou projetos livres que sejam inovadores e utilizáveis para telemóveis. As incrições para participar decoreram desde o mês passado tendo estas terminado no dia 26 de Fevereiro de 2013. O evento teve início no dia 1 de Março as 9h as 21h e no dia 2 de Marco a mesma hora a continuação até cerca das 16horas, Foi um um total de 11 grupos e e o jurado era compomto por 5 pessoas. Para melhorar a performance dos participantes, uma das recomendações dos organizadores era de que os participantes deviam ser compostos por no mínimo 2 membros, formando um grupo.
TEMAS E CRITERIOS USADOS PARA CLASIFICACAO
Regra Pontos
Ø Potencial de impacto da Ideia20 pontos
Ø O nível de Inovação da Ideia20 pontos
Ø Possibilidade de aplicação da ideia( Pode se tornar realidade?)20 pontos
Ø Claridade da apresentação20 pontos
Ø Equipe (sera ela capaz de tornar o protótipo uma realidade?)20 pontos
Ø TOTAL : 100 Pontos
HARDWARE PRESENTE NO EVENTO
Os competidores nao pouparam no quesito hardware, trouxeram praticamente todos generos de Tecnologias usadas na atualidade, mas para começar vou destacar o hardware base do evento, refiro me o que foi usado por todos no âmbito das apresentações. Foram usados dois Routers D-link 615, para assegurar Banda suficiente para os cerca de 50 dispositivos dentre eles Laptops,Netbooks,Icoisas (apple) etc, sem contar que muitos usavam múltiplas redes, consequência: dois ou mais telemoveis para ambas redes.Um projector Canon lv-7275 para auxilio das apresentacoes dos projectos finais.
COMO SAO APRESENTADOS OS PROJECTOS
Basicamente cada grupo toma posse temporariamente do projector
Ao se executar um pentest, a parte mais importante, mais trabalhosa e que vai demandar mais de nosso tempo é o Levantamento de informações, quanto mais informações conseguirmos melhor será nosso relatório final e a possibilidade de encontrarmos falhas no sistema testado.
Existem diversas ferramentas que auxiliam no levantamento de informações e uma das mais usadas para conseguir informação de um servidor DNS é o Dnsenum e vamos mostrar aqui como usar essa importante ferramenta, que é bem simples por sinal.
Usando o Backtrack podemos abrir um terminal e acessar o diretório/pentest/enumeration/dns/dnsenum
Para rodar a ferramenta basta digitar ./dnsenum.pl ele vai mostrar as opções de uso da ferramenta. Para um teste básico basta digitar o comando mais o domínio que deseja
Nessa dica gostaria de mostrar como usar o nessus juntamente com o Metasploit, fazer isso auxilia muito na hora de encontrar e explorar vulnerabilidades nos sistemas alvo.
Para usar você precisa ter o Nessus instalado e configurado para uso seja no backtrack ou em outra máquina.
Vai precisar também do Metaspoit Framework do Backtrack 5 R3
Abra o Metasploit e na console digite load nessus para carregar o plugin do nessus.
Para conectar à sua instalação do nessus digite nessus_connect msf:msf@127.0.0.1:8843 ok
Mude o local onde está msf:msf pelo seu login e senha de acesso ao sistema Nessus e se necessário caso o Nessus esteja em outra máquina que não seja o Backtrack mude 127.0.0.1 para o IP do computador que tem o Nessus instalado.
Com esse poderoso aplicativo você poderá enviar mensagens para diversos e-mails de forma rápida com apenas alguns cliques, assim tem a capacidade de divulgar seu site, seu produto, em fim qualquer tipo de mensagem pode ser enviada por essa ferramenta, e o melhor, o HcHost conseguiu o Serial de ativação , Faça bom proveito.!
Equipe HCHost...!
Antes de Instalar o SendBlaster é necessário adicionar o SendBlaster no host do Windows, para fazer isso segue um pequeno tutorial abaixo.
1 : Abra a Partição onde se localiza instalado seu Sistema Operacional ( Normalmente no Disco Local C )
Hoje gostaria de mostrar pra vocês alguns passos simples para usar o Armitage no Backtrack 5 R3
Como sabem essas informações devem ser usadas com responsabilidade.
O Armitage é uma ferramenta que auxilia no uso do Metasploit Framework, uma ferramenta bastante utilizada para fazer PenTest. Ela já vem instalada no Backtrack.
Nossa máquina alvo é um sistema Windows XP com Service Pack 3 Instalado, que está com o IP 192.168.2.93.
Você pode tentar com um sistema semelhante ou pode fazer o download dessa VM que é uma Máquina Virtual Linux intencionalmente com muitas vulnerabilidades que podem ser exploradas.