Postagens

Mostrando postagens de 2018

Código malicioso encontrado no pacote npm event-stream foi baixado 8 milhões de vezes nos últimos 2,5 meses

Imagem
Descobriu-se que um pacote npm amplamente utilizado, event-stream , contém um pacote malicioso denominado flatmap-stream . Isso foi divulgado por meio de uma questão do GitHub levantada contra o repositório de origem . O pacote event-stream facilita a criação e o trabalho com fluxos e é muito popular, obtendo cerca de 2 milhões de downloads por semana. O pacote filho mal-intencionado foi baixado quase 8 milhões de vezes desde sua inclusão em setembro de 2018. Se o seu projeto está sendo monitorado por uma ferramenta de detecção por vulnerabilidades em dependências, como o Snyk você será notificado via alertas de rotina.

METODOLOGIA DE DEFESA CIBERNÉTICA PARA EMPRESAS

Imagem
INTRODUÇÃO Prezados gerentes e especialistas de segurança da informação e Defesa Cibernética, Após vasta experiência no ramo de segurança cibernética empresarial em Israel, decidi escrever este artigo baseado em um documento da autoridade nacional de defesa cibernética de Israel. Israel está entre os líderes mundiais no ramo da segurança cibernética, e este documento, está uma ótima metodologia para segurança cibernética empresarial. O espaço cibernético é resultado do progresso tecnológico, conectividade e uma conexão global à Internet. A crescente dependência no Espaço Cibernético traz ondas de inovação tecnológica e grande desenvolvimento ao homem e seu ambiente. Mas junto com isto, um espaço ameaçador está se desenvolvendo, afetando as organizações corporativas, a integridade dos processos de produção e a confidencialidade das informações corporativas. Ataques cibernéticos podem prejudicar organizações e interromper seus processos produtivos, causando danos econôm

Como Hackers estão invadindo o Android com o Telegram

Imagem
Foi descoberto uma nova ferramenta que hackers utilizam para controlar dispositivos android remotamente e extrair qualquer dado.

XSS - Cross-site scripting

Imagem
Eu traduzi esse artigo do google e acrescentei alguns outros detalhes.  Veja o original aqui https://www.google.com/about/appsecurity/learning/xss/index.html Após ler esse artigo vale a pena jogar o jogo do google sobre XXS https://xss-game.appspot.com/ Introdução ao cross-site scripting Público-alvo Este documento destina-se a qualquer pessoa que desenvolva websites ou tenha interesse em tópicos de segurança da Web. Um plano de fundo em HTML, JavaScript e Document Object Model (DOM) seria útil para alguns dos detalhes mais técnicos.

Hackeando Mac usando um documento do Microsoft Office

Imagem
Nesse artigo vou demonstrar como podemos utilizar um arquivo do Office Oficial e verdadeiro e embutir um Backdoor nele

Vulnerabilidade de execução de códigos em sites (DVWA)

Imagem
Nesse artigo pretendo demonstrar como funciona uma famosa vulnerabilidade que hackers podem utilizar para executar codigos em um site. Farei uma demonstração com o site DVWA para entedermos como essa vulnerabilidade pode ser utilizada e trarei como evitar. Podemos utilizar um comando para controlar o site, por exemplo nesse site temos um local em que podemos fazer o comando para fazer ping em qualquer local.

File Upload Vulnerabilities - Usando Burp Suite

Imagem
Vamos aprender como enviar um arquivo malicioso para um server ou computador e ter controle no site.

The Formula for Anonymity - Tails

Imagem
Vou começar uma série de Artigos de como navegar na Internet anonimamente, útil para quem mora em países que não há permissão para entrar na Internet e também para profissionais de cyber security Vamos seguir essa configuração para manter o anonimato The Most Secure Setup To be the most secure on the Deep Web and online follow the steps below as closely as possible. Use a non-personal/burner computer. Setup Tails on that computer Connect only using hotspot WiFi. Use a Tor bridge and VPN to connect to the internet. Use PGP only when sending messages Do not log into ANY sites you created before using Tails . 2. Tails

Hardening no Windows - Blindando o Windows

Imagem
Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque. Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso, além de serviços desnecessários. Outras providências que um processo de hardening pode incluir: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos , em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes. Um Arquivo muito interessante que encontrei no site da ASD, Australian Signals Directorate uma agência de inteligência do governo australiano responsável por sinais de inteligência e segurança da informação Dem

Usando GPU para Brute-Force com HashCat

Imagem
Há uma diferença entre CPU e GPU, e o primeiro passo é explicá-los de formas separadas. Sem mais delongas, vamos lá! CPU (unidade central de processamento) é o processador do computador. Você o encontra dentro do gabinete ou do seu smartphone. Suas funções são de modo mais geral, influenciam em basicamente todos os recursos do computador ou smartphone, desde o processamento de dados, a memória (cachê) e os cálculos dos seus eletrônicos. Em uma explicação mais simples e rápida, a CPU é o cérebro do seu computador. GPU (unidade de processamento gráfico) também conhecido como VPU (unidade de processamento visual) é o processador da sua placa de vídeo. Apesar das novas tecnologias permitirem que as GPUs façam mais do que processar somente a placa de vídeo, sua principal função ainda continua sendo esta. São responsáveis pelos gráficos dos seus aparelhos eletrônicos.

Ataque Evil Twin

Imagem
Evil Twin (também conhecido como “gêmeo malvado”) é um tipo de ataque Wi-Fi, semelhante a spoofing de site e ataques de phishing por e-mail. Esta técnica (que não é nova), é basicamente uma versão wireless dos ataques phising scam: usuários pensam que se conectaram a um hotspot legítimo, mas na realidade, estão se conectando a um servidor malicioso que pode monitorar e obter dados digitados pelo usuário. Em outras palavras, cyber atacantes podem obter todas as informações sem o conhecimento do usuário. Evil Twin parece um Hotspot, mas com um forte sinal.

Honey Pot - Armadilha de Mel - Mana-Toolkit

Imagem
Fake Access Point pode ser utilizado em diversos cenários. Por exemplo pode-se fornecer em um local publico internet grátis. Todos que se conectarem nela irá transmitir os dados ao Hacker. É possível capturar tudo sem estar criptografado.

mitmproxy2 - Escrevendo seu próprio script em python

Imagem
mitmproxy script Com o mitmproxy podemos mudar até algum download que a vítima fizer e colocar algum trojan, virus backdoor. antes vamos ver o que acontece quando a vítima baixa algum arquivo.

Capturando pacotes wifi - AirCrack e Utilizar Wordlist Gigantes sem ocupar espaço e salvando o progresso

Imagem
Airodump-ng O airodump-ng, faz parte do aircrack-ng e permite capturar todos os pacotes no alcance do cartão de Wifi, também pode ser utilizado para escanear todas as redes Wifi no alcance e obter informação deles.

Mitmproxy 1 - Conhecendo

Imagem
Neste artigo pretendo mostrar o funcionamento básico do mitmproxy, em breve farei outro artigo demonstrando como podemos usar essa ferramenta para ataques poderosos escrevendo nossos próprios scripts. Mitmproxy é um proxy compatível com SSL que funciona como man-in-the-middle para comunicação HTTP e HTTPS. É uma ferramenta interativa muito boa que permite monitorar, modificar e reproduzir o tráfego HTTP / HTTPS que passa por ele. Para poder espionar e modificar a comunicação HTTPS, o mitmproxy pretende ser o servidor para o cliente e o cliente para o servidor, enquanto está posicionado no meio, decodifica o tráfego de ambos. Mitmproxy gera certificados on-the-fly para enganar o cliente em acreditar que estão se comunicando com o servidor. mitmproxy se difere do mitmf que faz todo o trabalho hoje pesado por nós, mas só permite injetar codigos html ou javascript nas páginas em que o alvo entra, porém se quisermos enviar um .exe ou download? com o mitmproxy poderemos manualm