publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Análise Forense Computacional em Tráfego de Rede

Deixe seu Comentário:
Sem comentários »
Categorias:

Auditorias Teste de Invasão para Proteção de Redes Corporativas



Deixe seu Comentário:
Sem comentários »
Categorias:

MEGA

Ele voltou ainda melhor! Conheça todas as novidades do mais polêmico serviço de armazenamento na nuvem.


Maior, melhor, mais rápido, mais forte e mais seguro. É assim que o MEGA, sucessor do Megaupload se apresenta logo na primeira página. Exatamente um ano depois de ser preso por pirataria e ter os serviços retirados do ar por ordens judiciais, Kim Dotcom traz o MEGA com a intenção de ser um serviço definitivo de armazenamento nas nuvens.
O serviço traz um sistema de criptografia avançada, o que promete garantir a segurança total ao usuário. Desta forma, somente você tem a chave para a visualização dos arquivos e, nem mesmo o MEGA pode saber que tipos de documentos você está guardando ou compartilhando na rede.

Selecione arquivos e tudo começa a funcionar

Antes de tudo, você pode deixar o sistema na língua portuguesa, o que facilita a navegação para quem não entende muito o inglês. Na barra superior, selecione o botão “English” e escolha a opção “Português Brasil”.
Deixe seu Comentário:
Sem comentários »
Categorias:

Todas as Hakin9 de 2012

Acabei encontrando um link que trás um arquivo .rar com todas as revistas Hakin9 lançadas em 2012 :)

Para quem não sabe, a revista Hakin9 é focada em segurança da informação e, em minha opinião, uma das melhores. Mesmo tendo lançado um artigo sem ter revisado previamente. :)

Antigamente, a Hakin9 possuía um política bem interessante que dava direito ao download de suas edições anteriores. A quantidade de propaganda na própria revista era bem menor que na atual.

Hoje, as coisas mudaram. Você só consegue baixar algumas edições no mercado paralelo, e ainda corre o risco de receber alguns e-mails com ameaças quanto a processos.

Bom, vamos ao que interessa. O link para download do arquivo é esse aqui. Baixem e logo o material e bons estudos.

Deixe seu Comentário:
Sem comentários »

O Kinect está monitorando você

Acabei descobrindo, graças a um bate-papo de final de ano, que a Microsoft tem o direito de monitorar todos os usuários que utilizam o Kinect, tendo como pretexto, a melhoria contínua do seu produto.

Já havia rumores quanto a isso no mercado devido ao conteúdo da patente deste produto, mas não era algo tão escancarado como eu imaginava.

Vejam, o time de desenvolvimento da microsoft pode, a qualquer momento, solicitar a CAM do Kinect e ver o que um usuário, conectado à internet, está fazendo. E o pior, sem violar qualquer lei, já que a patente e o acordo/contrato que você, usuário, dá ok, assina virtualmente com um tick, permitem isso.

No lançamento do produto, a Microsoft não se preocupava muito com a segurança quanto a transmissão dos dados entre os seus usuários e a sua sede. O protocolo HTTP era o utilizado. Depois de vazarem os rumores quanto a esta prática big brother,  a empresa adotou o protocolo HTTPS.

Captura de imagens da face das pessoas para saber se elas estão gostando ou não de uma determinada propaganda, cena de jogo ou “momento” é tida como a prática mais comum. Mas vcs acreditam que seja só isso ?

E como resolver este pequeno problema de intromissão da vida alheia ?

  • Desconecte o seu Xbox360 da Internet, puxando o cabo de rede ou desconfigurando-a, quando você não estiver mais jogando.
  • Recomendo, também, desligar da tomada o seu video-game quando você não estiver jogando.

Agora, será que essa intromissão também acontece com outros consoles, como o Nintendo Wii e o PS3 ?

Fonte: CorujaTI

Deixe seu Comentário:
2 comentários
Categorias:
,

Montando um pentest lab

Nesse tutorial vou tentar mostrar como começar a montar um pequeno laboratório para estudar pentest/hacking em geral

1- Instale um emulador de maquinas virtuais no OS de sua escolha
(eu sugiro Virtual Box no Linux e VMware no Windows)

VMware -
DOWNLOAD - http://www.baixaki.com.br/download/v...orkstation.htm

Virtual Box -
DOWNLOAD - https://www.virtualbox.org/wiki/Downloads

2 – Baixe o METASPLOITABLE
"O Metasploitable é uma máquina virtual rodando Ubuntu Server 8.04, com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, entre outros.
O objetivo é estudar a execução de alguns testes e auditorias, assim como a utilização de exploits conhecidos com facilidade em versões antigas de softwares. "

DOWNLOAD E TUTORIAL  Link

3 - Instale o Windows
para poder ter um campo maior para testes é recomendado baixar outros OS como pelo menos 2 versões do Windows (XP e 7) instaladas

4- Instale o BACKTRACK 5
para usar como plataforma de ataque instale o backtrack 5
TUTORIAL - http://pplware.sapo.pt/linux/aprenda...o-backtrack-5/

5- Configurando Maquinas Virtuais em Rede
depois de baixar e instalar os Sistemas no

Deixe seu Comentário:
Sem comentários »
Categorias:
,,

(Doc) We re Legion Verdadeiras Historias de Hackers


Documentários sobre Anonimous, saiba um pouco mais do que outros fazem, fizeram para ganhar um ponto de partida, estou  numa fase em que a principal motivaçao é turbinar meus conhecimentos e nessa corrida tenho procurado e visto muitos documentarios ao memo tempo partilhado quando posso e quando dá, ai vai mais uma sugestão a legenda esta abaixo é so baixar o video e puffh, se não quiser baixar use as legendas automaticas do youtube embora não sao tao eficientes.

Mateus AM vlw...
Deixe seu Comentário:
Sem comentários »
Categorias:

Curso de Hacker Introdução a Programação



Curso bem esplicado, detalhado para qualquer iniciante ou avançado na área, sobretudo quem quer melhorar as ideias relativas a programação, vale a pena ver até mesmo a quem sabe ou diz que sabe programar...

Mateus AM vlw !
Deixe seu Comentário:
Sem comentários »

Atualização 1 / 6 / 2013 11:41 AM

Professional penetration testing creating and operating a formal hacking lab.

The basics of hacking and penetration testing.

Metasploit The Penetration Tester's Guide_2.

Deixe seu Comentário:
Sem comentários »

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão ou IDS, nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques.

Os IDS são classificados em dois tipos:

§ NIDS (Baseados em Rede) examinam o tráfego de rede, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#nids

§ HIDS (Baseados em Host) examinam o sistema, mais detalhes podem ser vistos em:http://www.snort.com.br/comofuncionaids.asp#hids

O SNORT

O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch “open-source” bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão . Outro ponto forte desta ferramenta é o fato de ter o maior cadastro de assinaturas, ser leve, pequeno, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.

O código fonte é otimizado, desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público

Fonte : http://www.snort.com.br/snort.asp

A seguir mostraremos o SNORT em ação no Back|Track R3.

1º Passo:

Faremos uma pequena modificação no arquivo snort.conf  contido em /etc/snort/snort.conf

nas seguintes linhas

var HOME_NET, colocaremos o IP a ser monitorado neste caso utilizarei o IP 192.168.1.102

var EXTERNAL_NET , manteremos any, ou seja, qualquer IP que tentar uma ação contra nosso alvo monitorado.

2º Passo:

Agora que já alteramos o arquivo snort.conf vamos iniciar

Deixe seu Comentário:
Sem comentários »
Categorias: