Postagens

Mostrando postagens de fevereiro, 2018

The Formula for Anonymity - Tails

Imagem
Vou começar uma série de Artigos de como navegar na Internet anonimamente, útil para quem mora em países que não há permissão para entrar na Internet e também para profissionais de cyber security Vamos seguir essa configuração para manter o anonimato The Most Secure Setup To be the most secure on the Deep Web and online follow the steps below as closely as possible. Use a non-personal/burner computer. Setup Tails on that computer Connect only using hotspot WiFi. Use a Tor bridge and VPN to connect to the internet. Use PGP only when sending messages Do not log into ANY sites you created before using Tails . 2. Tails

Hardening no Windows - Blindando o Windows

Imagem
Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque. Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso, além de serviços desnecessários. Outras providências que um processo de hardening pode incluir: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos , em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes. Um Arquivo muito interessante que encontrei no site da ASD, Australian Signals Directorate uma agência de inteligência do governo australiano responsável por sinais de inteligência e segurança da informação Dem

Usando GPU para Brute-Force com HashCat

Imagem
Há uma diferença entre CPU e GPU, e o primeiro passo é explicá-los de formas separadas. Sem mais delongas, vamos lá! CPU (unidade central de processamento) é o processador do computador. Você o encontra dentro do gabinete ou do seu smartphone. Suas funções são de modo mais geral, influenciam em basicamente todos os recursos do computador ou smartphone, desde o processamento de dados, a memória (cachê) e os cálculos dos seus eletrônicos. Em uma explicação mais simples e rápida, a CPU é o cérebro do seu computador. GPU (unidade de processamento gráfico) também conhecido como VPU (unidade de processamento visual) é o processador da sua placa de vídeo. Apesar das novas tecnologias permitirem que as GPUs façam mais do que processar somente a placa de vídeo, sua principal função ainda continua sendo esta. São responsáveis pelos gráficos dos seus aparelhos eletrônicos.

Ataque Evil Twin

Imagem
Evil Twin (também conhecido como “gêmeo malvado”) é um tipo de ataque Wi-Fi, semelhante a spoofing de site e ataques de phishing por e-mail. Esta técnica (que não é nova), é basicamente uma versão wireless dos ataques phising scam: usuários pensam que se conectaram a um hotspot legítimo, mas na realidade, estão se conectando a um servidor malicioso que pode monitorar e obter dados digitados pelo usuário. Em outras palavras, cyber atacantes podem obter todas as informações sem o conhecimento do usuário. Evil Twin parece um Hotspot, mas com um forte sinal.

Honey Pot - Armadilha de Mel - Mana-Toolkit

Imagem
Fake Access Point pode ser utilizado em diversos cenários. Por exemplo pode-se fornecer em um local publico internet grátis. Todos que se conectarem nela irá transmitir os dados ao Hacker. É possível capturar tudo sem estar criptografado.