Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

123

sábado, 31 de março de 2012

Ataque SSH Por BruteForce Com BruteSSH

BruteSSH é um script feito em python que é capaz de fazer brute-force no serviço SSH. Para uma simples demo, irei realizar o ataque em minha própria máquina (127.0.0.1) Instalando o BruteSSHAbra o terminal e faça o download do arquivo pelo comandos a seguir: root@bt:~# wget http://www.edge-security.com/soft/brutessh-0.5.tar.bz2 Agora vamos decompactar o arquivo: root@bt:~# tar -jxvf brutessh-0.5.tar.bz2 Depois basta entrar no diretório root@bt:~#...

[Video] Quebrando Senha via HTTP com (Hydra)

LinksVeja On-line: Cracking HTTP Passwords (Hydra)Download do video: g0tmi1k - Hydra [HD].mp4 - crack,, http,, password,, hydra,, g0tmi1kComandos: Bash | hydra -l admin -P /pentest/pas - G0tmi1k - f5f5a18f2 - Pastebin.comO que é isso?Um guia básico de como usar hydra para quebrar a senha via http de um roteador domésticoComo funciona?Use um ataque de dicionário para testar falhas ou senhas simples uma a uma ou em clientes remotos.O que é preciso?- Hydra- Dicionario Grande (wordlist)SoftwareNome: HydraVersão: 5.4Site: #!/bin/the...

quarta-feira, 28 de março de 2012

Deface - Deface? De Face, Para Cara?

Obviamente o título foi uma brincadeira...Esse Post,tras um texto que eu li e achei muito interessante,esse texto é bem para explicar para aquelas pessoas,que estão começando sua vida de estudos avançados. Porque aqui,não somos como alguns fóruns ai que eu não vou falar o nome (Guia do Hacker),que escolhe meia dúzia de gato pingado,que tem muita gente boa la.Mas que não ensina nada. Trago Esse texto novamente que não é de minha autoria,vai conter...

sexta-feira, 23 de março de 2012

Rastreamento de pacotes ip contra ataques de negação de serviço ( DDOS )

A INFRA-ESTRUTURA de roteamento da Internet ainda é vulnerável a ataques anônimos de negação de serviço (Denial of Service - DoS). Tais ataques sãocaracterizados pelo completo desconhecimento da sua verdadeira origem e visam tornar inacessíveis os serviços oferecidos pela vítima. Este objetivo geralmente é alcançado através do envio de pacotes pelo atacante a uma taxa maior do que podem ser tratados pela vítima, fazendo com...

Curso IPv6 - Online

Com objetivo de incentivar o uso do protocolo IPv6 no Brasil, o CGI.br e o NIC.br oferecem, através do sítio Web do projeto IPv6.br, um e-learning onde são abordados os principais conceitos relacionados ao funcionamento da nova versão do protocolo IP e à sua implantação.Todo o conteúdo do curso está escrito e narrado em português, sendo criado para atender, principalmente, aos estudantes, professores, técnicos, analistas e engenheiros de...

Google usa “não rastrear” para coletar mais dados de usuários

Em janeiro de 2012, o Google anunciou que iria consolidar as mais de 70 políticas de privacidade distintas que regulavam todos os produtos da companhia em uma única, que passará a ser válida em 1º de março de 2012. A gigante das buscas justifica que a decisão vai ao encontro do pedido dos países de tornar as regras mais claras e, é claro, mais curtas. No entanto, o que se pode ler, nas entrelinhas do CEO Larry Page, é que o Google está dando...

segunda-feira, 12 de março de 2012

O Processo svchost.exe

O svchost.exe é um serviço capaz de hospedar outros serviços. Basicamente ele roda vários processos (um ‘grupo’), porém só um nome aparecerá listado. Ele pode, por outro lado, carregar vários grupos, o que resultará em vários svchost.exe na lista de processos, o que é um caso extremamente comum. Nos serviços (services.msc) se você encontrar algum serviço que se inicia através do arquivo svchost.exe, você pode verificar o ‘Nome do serviço’ (que é diferente do ‘Nome para exibição’). Para verificar o verdadeiro arquivo carregado pelo svchost, você...

Três anos depois, Conficker ainda é responsável por 15% dos ataques

Segundo o relatório de ameaças contra a segurança de 2012 lançado recentemente pela empresa de segurança Sophos, o worm Conficker, conhecido por ter infectado milhões de usuários em 2008, ainda prejudica usuários Windows. Os dados da fabricante de antivírus apontam que o Conficker foi responsável por cerca de 15% das tentativas de infecção registradas aos clientes da Sophos nos últimos três meses. O número torna o Conficker o vírus mais ativo no...

Vega Vulnerability Scanner - Ferramenta open source para testar a segurança de aplicações web

O primeiro beta do Vega, uma ferramenta open source para testar a segurança de aplicações web, foi lançado. Vega pode ajudar a encontrar e validar injeções SQL, Cross-Site Scripting (XSS), inadvertidamente divulgou informações sensíveis, e outros tipos de vulnerabilidades. Vega inclui um scanner automatizado para testes rápidos e interceptando um proxy para inspeção tático e pode ser estendido usando Javascript. O scanner automatizado rastreia uma...

Trojan Duqu - Ele pode ser tão sofisticado quanto o Stuxnet.

Uma análise detalhada do trojan Duqu mostra que ele pode ser um dos mais avançados e sofisticados cavalos de troia já criados. A empresa russa Kaspersky descobriu que partes do arquivo DLL foram escritas em uma linguagem de programação desconhecida. As seções que não puderam ser identificadas são as responsáveis pela operação de comando do programa e pelas funções de controle que permitem a ele receber novas instruções. Já o restante do trojan foi...

sexta-feira, 9 de março de 2012

Patator v0.3 - Brute Force (Força Bruta)

Patator é um Brute force(Forçar bruta) multiuso, com um design modular e uma utilização flexível. Patator é escrito por Sebastien Macke. Atualmente ele suporta os seguintes módulos:   - ftp_login     : Brute-force FTP   - ssh_login     : Brute-force SSH   - telnet_login  : Brute-force Telnet   - smtp_login    : Brute-force SMTP   - smtp_vrfy    ...

HconSTF - Hcon Security Testing Framework [Fire Base & Aqua base]

São duas ótimas ferramentas para profissionais de segurança, modificadas em dois navegadores, no Firefox(fire base) e no Chromium(aqua base). Hcon Security Testing Framework "Fire Base" O que ele pode fazer? A maior parte do HconSTF é semi-automatizado, mas você ainda precisa de seu cérebro para trabalhar com isso. Ele pode ser usado no desenvolvimento web/depuração(debugging) e todas as fases de testes de segurança de TI, tem ferramentas...

domingo, 4 de março de 2012

Ani-Shell v 1.4 - Simples shell PHP

Ani-Shell é uma simples shell PHP, com recursos exclusivos como Mass Mailer,  simples Fuzzer Web Server e um DDoser. Ani-shell tem imensas capacidades e têm sido escritos com alguns padrões de codificação em mente para melhor edição e personalização. Características: Shell Mass Mailer DDos Web-Server Fuzzer Uploader Design Login Mass Code Injector (Appender and Overwriter) Encoded Title Back Connect Bind Shell Lock...

sábado, 3 de março de 2012

Curso gratuito de como montar uma rede Wi-fi

Quer montar uma rede Wi-Fi ou configurá-la para uma tarefa específica e não sabe por onde começar? No curso online Como configurar redes Wi-Fi, INFO ensina como pôr em funcionamento uma rede com dispositivos Wi-Fi n e computadores comandados pelo sistema operacional Windows Vista. Para aproveitar a rede, o curso mostra como fazer com que os notebooks e os desktops interligados compartilhem arquivos, impressoras e acesso à web. Outro capítulo...

sexta-feira, 2 de março de 2012

Programas para invadir redes Wi-fi

Estou adicionando algumas ferramentas que podem ser utilizadas para hackear uma rede protegida WIFI. Dentre elas, existe uma que pode quebrar criptografia 128-bit, ela se chama WPA-PSK. Ai vai: Easy Wifi RadarDOWNLOAD Aircrack 2,3 Radar 802,11 sniffer DOWNLOAD Wifi pack ferramentas DOWNLOAD...