sexta-feira, 31 de janeiro de 2014

Se você não estava sabendo que o jogo Angry Birds poderia estar sendo usado para mandar suas informações pra NSA, você está sabendo agora.

Noticiamos aqui no site a alguns dias, de uma conferida na notícia aqui!

A alguns dias, um "hacker" denominado Anti-NSA invadiu o site do jogo e mudou a imagem do site para a imagem abaixo:


Caso não acredite no fato, tanto a empresa quanto o site zone-h confirmaram a invasão.

quinta-feira, 30 de janeiro de 2014

E ai pessoal!

Segue ai um tuto muuuito antigo meu que achei aqui pelas minhas anotações.

E o primeiro deles é o exploit conhecido oficialmente como MS12-005 Microsoft Office ClickOnce Unsafe Object Package Handling Vulnerability

Descrição

Esse exploit serve para criar uma conexão reversa entre o PC da vítima e o PC do atacante. Explorando uma falha presente no Microsoft Word 2007 e posteriores. Basicamente é um arquivo do Word com um exploit em Python ou Ruby dentro.

Prós

* Exploit roda em qualquer versão do Windows
* Exploit roda em todas as versões anteriores do Office 2007
* Fácil utilização
* Antivirus não detecta (testado com Avast, AVG e Kaspersky) Prova aqui!

Contras

* Existe patch disponível
* A vitima precisa receber e abrir o arquivo do word, caso o word seja fechado a conexão é finalizada em boa parte das vezes
* A vitima precisa ter instalado o active python/active ruby
* Word 2010 detecta como possível ameaça

Utilização

Vamos lá!
Esse exploit pode ser encontrado no framework Metasploit. Para encontra-lo, digite no terminal do Backtrack ou qualquer outra distro para pentest o comando a seguir:

msfconsole

E para procurar o exploit no banco de dados:

search ms12


Pronto! Já temos o caminho do exploit, então vamos usá-lo:

use exploit/windows/fileformat/ms12_005


Agora vamos ver as informações que precisamos passar para o exploit com o seguinte comando:

show options


Podemos mudar o FILENAME (nome do arquivo final), SRVHOST (ip do atacante), SRVPORT (porta de conexão) e PAYLOAD_TYPE (especificar se quer ruby ou python).


Vamos usar o comando exploit para gerar o arquivo e iniciar o server:


Agora só precisamos mandar esse arquivo para a vitima e esperar que ela abra...

Na máquina windows com antivirus e Office instalado vamos tentar executar nosso exploit:



Como vimos o antivirus não tentou impedir nem a cópia para o PC e nem a abertura, o único alerta é uma mensagem do word dizendo que os macros foram desativados. Só depois dos macros serem ativados que o exploit roda...

 

Assim que os macros forem liberados, surge uma janela de confirmação pedindo se o python/ruby pode ser executado, caso não tenha instalado nada acontece e você perdeu um tempão :P

 

Assim que for dada a confirmação para o python uma janela do prompt aparece, quando for fechada a conexão é encerrada então seja rápido.



Agora que foi aberto o arquivo e em quanto tudo está aberto vamos de volta ao pc atacante ver o que está acontecendo por lá...



Pronto! Usei os comandos sessions -l para listar as sessões abertas, sessions -i 1 para acessar a primeira (e unica) sessão e o comando sysinfo para ver as infos da maquina invadida...

E era isso por em quanto!

Caso gostaram da idéia posto mais uns tutos/reviews de alguns tools e exploits...

Se quiserem indicar uma tool ou exploit também é bem vindo xD

Valeu

quarta-feira, 29 de janeiro de 2014

A Cisco solicitou aos usuários do sistema de controle de acesso seguro – ACS 5.5  ou inferior – para implementar uma correção urgente, com problemas na  implementação do RMI (Remote Method Invocation).

Foram detectados três erros independentes: uma vulnerabilidade de escalada de  privilégios (CVE-2014-0649), uma vulnerabilidade de acesso não autenticado  (CVE-2014-0648), e por último uma vulnerabildiade de injeção de comando no  sistema operacional (CVE 2014-0650). Os dois primeiros, a Cisco afirma serem  decorrentes de “autenticação insuficiente e na aplicação da autorização”, enquanto  o terceiro é causado por “validação insuficiente de entrada”.

O sistema de chamada de método remoto Java, permite a comunicação entre dispositivos ACS, usando a porta TCP 2020 e 2030. Isso permite aos usuários replicarem informações e confirmarem dados em ambientes multi-servidor. Em uma nota separada, a Cisco recomenda a restrição do acesso a essas portas, para apenas servidores de confiança, e a utilização do Transit Access Control List para ignorar pacotes tentando explorar vulnerabilidades.

A atualização está disponível no link: tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140115-csacs

Fonte: Blog SegInfo

terça-feira, 28 de janeiro de 2014

A Agência de Segurança Nacional (NSA) utiliza aplicativos vulneráveis, como o jogo "Angry Birds" para acessar informação pessoal ou dados de localização no mundo todo , revelaram nesta segunda-feira os jornais "New York Times" e "Guardian". 
As agências de inteligência dos Estados Unidos e Reino Unido desde 2007 tentam explorar a grande quantidade de informação obtida por aplicativos móveis e as partilhadas em redes sociais, segundo novas revelações do ex-analista externo da NSA, Edward Snowden.
Segundo os jornais, a NSA reconheceu as imensas possibilidades de espionagem que os "smartphones" reúnem pelos aplicativos, e são chamados de "sementes de ouro", revelou uma das páginas do documento, datada de maio de 2010.
A NSA recomenda buscar modos de explorar utilidades como Google Maps e obter dados de posicionamento, contatos, direções e telefones nos metadadosde fotos compartilhadas em redes sociais como Facebook, Flickr, LinkedIn e Twitter.
Os documentos que o "New York Times" mostram que especialmente os aplicativos desenvolvidos no começo da introdução dos smartphones e os que têm anúncios são os mais vulneráveis.
Os documentos revelados por Snowden mostram, por exemplo, que o centro de escutas do Reino Unido, GCHQ, tentou quebrar partes do código de programação do jogo "Angry Birds" para Android para obter dados pessoais.
No entanto, os documentos vazados hoje não falam quantos usuários podem ter sido espionados com estas técnicas ou se espionou também cidadãos americanos, o que violaria a Constituição americana.
Em uma resposta escrita, a NSA disse não buscar "perfis do americano comum nas missões de inteligência estrangeira".
O desenvolvedor de "Angry Birds", Rovio, reconheceu em 2012 que compila informação privada de seus usuários para que as empresas de publicidade online dirijam melhor sua mensagem, uma técnica que outros aplicativos também usam.
Os serviços de inteligência britânicos e americanos poderiam obter essa informação secretamente, e elas vão de raça, orientação sexual e estado civil das pessoas espionadas.
Fonte: Revista Info

sexta-feira, 24 de janeiro de 2014

E ai pessoal!

Seguindo a série de vídeos (ainda em dia :)), vamos ver hoje como escanear diversos alvos ao mesmo tempo.

Existem diversos modos de escanear múltiplos alvos no nmap. O mais básico deles é colocar os endereços um após o outro:

nmap 192.168.1.2 192.168.1.3 192.168.1.8

Podemos também usar um range de máquinas, por exemplo, escanear apenas as máquinas o ip de final 1 até final 10:

nmap 192.168.1.1-10

Outra possibilidade é usar o coringa '*', com isso todas as possibilidades da rede que baterem com o coringa serão escaneados:

nmap -v 192.168.1.*

OBS: A flag -v é o modo verbose. Usando essa flag o comando mostra com mais detalhes o que está acontecendo.

Mais um último modo de escanear a rede toda é usando a notação de subnets:

nmap -v 192.168.1.1/24

Você pode ver a demonstração dos comandos no vídeo abaixo:



Por hoje é isso!

Bons estudos e até sexta!

segunda-feira, 20 de janeiro de 2014


Você se lembra de quando falamos sobre aqueles computadores colossais desenvolvidos especialmente para minerar bitcoins ? Pois é, eles já ficaram para trás. Viraram brincadeira de criança. Com o aumento exponencial da popularização e valorização dos BTCs, torna-se cada vez mais difícil ganhar quantidades razoáveis da criptomoeda.

E, da mesma forma, são necessários hardwares ainda mais complexos e poderosos capazes de trabalhar ininterruptamente, concentrados no único objetivo de gerar o máximo de dinheiro virtual que for possível.

O investimento necessário para adquirir ou montar um maquinário desses é capaz de desanimar até o mais ávido amante das moedinhas digitais, mas não é um problema suficientemente complicado para a empresa chinesa conhecida como AsicMiner. Conhecida por vender equipamentos de mineração direto para o consumidor (alguns deles podem inclusive ser encontrados em território brasileiro ), a companhia parece estar disposta a fazer o que for preciso para continuar lucrando com o mercado de bitcoins.

Recentemente, o jornalista e empreendedor chinês Xiaogang Cao (também conhecido pelo pseudônimo “Winnie” Cao) publicou uma série de fotografias perturbadoras em um blog asiático especializado em criptomoedas. Trata-se das primeiras imagens de uma verdadeira fortaleza de mineração criada pela AsicMiner, que reservou um andar inteiro para montar uma espécie de “datacenter de mineradoras” em um prédio da cidade de Kwai Chung, Hong Kong.


Mineração levada a sério


O estabelecimento (que é descrito por Cao como “tão silencioso quanto uma biblioteca”) abriga centenas de placas de processamento e avançados sistemas de refrigeração que mantêm todos os computadores operando em uma condição térmica apropriada. De acordo com o jornalista, a construção do complexo foi iniciada em agosto de 2013 e foi finalizada em apenas três meses; em outubro do mesmo ano, as máquinas já iniciaram seu trabalho de mineração.

Infelizmente, as informações mais relevantes – quanto custaram as obras e quanto em BTC as máquinas conseguem gerar – não foram divulgadas, mas a AsicMiner certamente deve ter feito um negócio com um excelente custo-benefício. Cao também observa que a companhia é dona de outras construções semelhantes, mas cujos endereços ou capacidades não são revelados. Esses chineses...


Quem quer ser um milionário?

Mas não se preocupe: há formas de participar dessa “corrida pelos bitcoins” sem um investimento tão alto quanto o feito pela AsicMiner. Há uma série de empresas especializadas que continuam atualizando seus produtos e comercializando máquinas preparadas especialmente para a prática de mineração por um preço que pode ser considerado justo – óbvio, se você pensar nos lucros a longo prazo. No momento em que esta matéria foi escrita, um BTC estava valendo US$ 904 (ou R$ 2,2 mil de acordo com o Mercado Bitcoin ).

Sendo assim, talvez valha a pena gastar US$ 5,9 mil (R$ 14,1 mil sem adição de impostos) em uma CoinTerra TerraMiner IV , uma das melhores máquinas de mineração disponíveis atualmente no mercado. Ela é composta por quatro chips da Asic de 500 GH/s de potência cada um; juntos, eles totalizam 2 TH/s capazes de gerar quase 1 BTC por dia. Coolers de água são responsáveis por manter o PC funcionando sem fritar os seus próprios componentes. O próximo lote desses brinquedinhos deve ser enviado aos compradores em meados de abril, mas a pré-venda já está esgotada.

Se você estiver procurando algo ainda mais barato, o jeito é adquirir o modelo mais simples da família Fast-Hash One Silver, fabricada pela Virtual Mining Corp . O equipamento possui uma potência baixa (64 GH/s), mas é bem mais compacto do que outras máquinas do tipo e possui a vantagem de ser expansível (ou seja, você poderá melhorar seu desempenho posteriormente caso deseje). Outro ponto positivo das Fast-Hashs é a possibilidade de organizá-las em hacks estilo datacenter. Cada unidade está saindo por US$ 1,5 mil (R$ 3,5 mil sem impostos).

Um futuro incerto

O fato é que, como sempre, o mercado de bitcoins está um tanto instável. Enquanto investidores especializados afirmam que a tendência é que a moeda aumente de valor, a China tem complicado bastante a vida dos usuários desse sistema econômico alternativo. Vários bancos asiáticos foram proibidos de trabalhar com a criptomoeda, o que causou uma desvalorização passageira em dezembro de 2013.

Por outro, tem crescido cada vez mais o número de serviços e estabelecimentos que aceitam BTCs normalmente. Vale lembrar que uma concessionária cadanense chocou o mundo no fim do ano passado ao vender um Tesla Model S por cerca de 55 bitcoins para um consumidor anônimo. E não para por aí: até a Virgin Galatic mostrou interesse em aceitar dinheiro digital como pagamento para futuras viagens especiais.

Fonte: Tecmundo

sábado, 18 de janeiro de 2014

Quando eu e Deivid fomos a H2HC vimos um grande interesse pelos aficionados em SecInfo no processo de dump de memória e as grandes informações que esta pode trazer em relatórios gerados em tal processo.

Há uma ferramenta no mercado desenvolvida em Python para coleta de informações de Instant Messaging feitas com o Skype em Dumps de memória.

Vamos a análise =D

1) Instalar o Python na máquina investigada

1) Na máquina alvo, fazer o dump de memória com uma das muitas ferramentas disponíveis:

C:\> win64dd /m 0 /r /f F:\physmem.bin

2) Executar um comando strings (linux ou windows) no dump criado:

c:\> strings physmem.bin > physmem-strings.txt

3) Rodar a ferramenta skypeex.py, e digitar o caminho do arquivo gerado no passo 2.

Pronto.

Mais detalhes aqui!

Download: Download Ferramenta Skypeex.py

O autor da ferramenta recomenda o uso do windd para efetuar o dump de memória

sexta-feira, 17 de janeiro de 2014

Vamos começar uma série de tutoriais com video aulas sobre o nmap. Toda sexta feira no canal da Brutal Security no YouTube um novo vídeo demonstrativo e um novo post aqui no site.

O post terá o conteúdo total e no vídeo apenas uma demonstração sem cortes do que foi comentado.

Então vamos lá!

Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores.

Nmap é conhecido pela sua rapidez e pelas opções que dispõe. O Nmap é um programa CUI (Console User Interface), pelo que corre na linha de comandos, mas este tem uma interface gráfica (GUI), o NmapFE (Nmap Front End), que foi substituido pelo Zenmap em 11 de Outubro de 2007, por ser uma versão portátil e prover uma interface melhor para execução e especialmente para visualização e análise dos resultados do Nmap.

Segundo a wikipedia. :)

O nmap tem diversas funções além de port scan básico. Vamos vendo no decorrer dos posts algumas dessas funções.

Antes de mais nada, sempre que for pegar uma ferramenta nova para usar, é recomendado que você veja o menu de ajuda e os manuais da ferramenta.

Para visualizar o menu de ajuda, em alguns casos você pode digitar o nome da ferramenta sem nenhum parâmetro. Caso isso não funcione você pode usar o comando com as flags --help ou -h:

nmap -h
nmap --help

E para ver os manuais, no Linux você pode usar o comando man seguido do nome da ferramenta:

man nmap

Agora com isso tudo lido e entendendo como ele funciona vamos a prática. Para escanearmos um alvo simples, precisamos informar seu nome de domínio ou IP. Mais a frente veremos como escanear a rede toda em busca de IP's ativos.

Veja abaixo alguns exemplos de scans:

nmap 192.168.1.8
nmap www.brutalsecurity.com.br

Se tudo sair corretamente, você verá algumas informações como status da porta e serviço atribuído a porta.

Você também pode usar a flag -v para usar o modo verbose e obter mais informações na saída:

nmap -v www.brutalsecurity.com.br


Este post fica por aqui, vamos começar com conteúdos bem básicos e ir desenvolvendo aos poucos.

Fique ligado que na próxima Sexta-Feira tem mais :)
E ai galera!

Hoje estamos anunciando o nascimento do fórum oficial do site. Aproveitamos a data comemorativa de 1 ano do site para iniciar nosso próximo projeto.



O fórum é uma ótima ferramenta para discutir, aprender e ensinar. Posso afirmar que toda a equipe do blog iniciou seus estudos em um fórum ou similar.

Muitos conteúdos que não encaixam perfeitamente no blog serão migrados para esse fórum. Outra grande vantagem é que você pode colaborar, postando o que quiser, desde que de acordo com as regras. Posts relevantes do fórum virão para o blog com os devidos créditos/agradecimentos a pessoa que postou.

Venha conhecer nosso fórum e participar no desenvolvimento do site e da comunidade como um todo!

Para acessar o fórum acesse forum.brutalsecurity.com.br, ou clique no botão no topo do site.

Contamos desde já com a colaboração de todos para criar um fórum referência em infosec no Brasil!

Valeu

quinta-feira, 16 de janeiro de 2014

Pensou que com usa senha forte e apagando totalmente do seu telefone informações sensíveis você estaria protegido? Pense novamente.



Especialistas forenses conseguem recuperar praticamente qualquer coisa de seu smartphone. As forças policiais normalmente apreendeem e analisam smartphones, como evidência podem recuperar fotos e videos, chamadas quando foram feitas e para quem, histórico de browser, calendário, entre outros.

Tudo isso pode ser recuperado mesmo se for previamente deletado do aparelho.

"Isso deixa muito, muito mais difícil, mas apagar tudo do smartphone não quer dizer que não podemos pegar esses dados", disse Courtney Lancaster, analista forense de telecomunicações da TeleCommunication Systems (TSYS), no evento CTIA em Las Vegas.

Analistas forenses tem dezenas de ferramentas que permitem a eles acesso a diversas camadas de dados nos aparelhos modernos.

Os chamados "analistas físicos" podem facilmente recuperar informações apagadas que estavam ocultas nas partes mais profundas da memória dos smartphones. Por exemplo, quando uma foto é salva, o SO do aparelho normalmente salva variações dessa imagem em diferentes lugares. Um thumbnail pode ainda estar disponível mesmo que a imagem original já tenha sido removida.

Estas imagens podem ser recuperadas por estes analistas mesmo se elas tinham sido enviadas através do controverso app Snapchat.

"Leva um bom tempo", diz Lancaster, "mas desconstruir o sistema bit a bit normalmente vale o esforço".

Sabendo disso, e sabendo que essas informações podem ser usadas para incriminar criminosos, estes costumam destruir os aparelhos após o uso. Isso dificulta ainda mais o trabalho, mas não o torna impossível. Os chips de memória ainda podem ser recuperados e analisados.

"Dano físico não é mais um 'fim da linha' como já foi antigamente", diz Lancaster. "Informações são armazenadas internamente em chips específicos, longe da carcaça que não nos preocupa tanto. Até mesmo água não é um problema na maioria das vezes".

Com esse tipo de ferramenta, peritos podem conectar o aparelho e fazer o download de tudo que ele tinha para um pendrive em questão de segundos. As senhas e códigos podem atrapalhar um pouco, mas os computadores especiais para forense podem quebrar estes códigos relativamente rápido.

Fonte: CNN

quarta-feira, 15 de janeiro de 2014



Pesquisadores de segurança do grupo Malware Must Die alertam para a descoberta de um novo malware capaz de “sequestrar” uma grande quantidade de dados que só são liberados caso a pessoa infectada esteja disposta a pagar uma quantia em dinheiro ao criador da ameaça. Conhecida tanto como PrisonLocker quanto como PowerLocker, a novidade se destaca por apresentar um sistema de criptografia considerado inquebrável.

Segundo os responsáveis pela descoberta, o malware surgiu em novembro do ano passado em fóruns underground destinados a discussões de crimes virtuais. A novidade lembra muito o CryptoLocker, software sequestrador surgido em outubro de 2013 que provocou pânico ao exigir que uma pessoa pagasse centenas de dólares caso quisesse voltar a acessar seus documentos.

O que preocupa em relação ao PowerLocker é o fato de ele estar sendo vendido na forma de um kit “faça você mesmo” cuja licença de uso pode ser adquirida por US$ 100. O malware pode ser configurado para desabilitar o gerenciador de tarefas, o editor de registro e outras funções administrativas do Windows, além de apresentar ferramentas que impedem a realização de sua engenharia reversa através de máquinas virtuais.

A ameaça criptografa arquivos usando caracteres baseados no algoritmo Blowfish, e cada um deles é criptografado novamente de forma que só é possível acessá-los através de uma chave RSA privada de 2048 bits. Os membros da Malware Must Die afirmam que estão monitorando ativamente o desenvolvimento do código malicioso, que já preocupa por seu potencial bastante destrutivo.

Fonte: Tecmundo

segunda-feira, 13 de janeiro de 2014



Creepy é uma ferramenta OSINT geolocalização. Reúne informações de geolocalização relacionada a partir de fontes online, e permite a apresentação no mapa, a filtragem de busca baseada em localização e / ou data exata, a exportação em formato CSV ou kml para análise posterior no Google Maps.

O que há de novo no v1.0.x?

  • Creepy agora usa Qt 4, via é PyQt4 ligações para a interface do usuário.
  • Análise de base em projetos, você pode trabalhar com vários alvos simultaneamente, sem ter que re-analisar.
  • Creepy é extensível através de plugins para os serviços on-line que pode possuem informações de geolocalização.Veja Creepy Plugins Repositório
  • Plugins para twitter, instagram e flickr estão incluídas nesta versão
  • Fácil configuração do plugin com assistentes, quando aplicável
  • Após a análise, os locais recuperados podem ser filtrados com base na data em que foram criados ou a proximidade de um determinado local
  • Google Maps é usado como um provedor de mapas (Street view incluídos dentro assustador!)

Instruções para Início Rápido

  • Baixe assustador (código-fonte ou instaladores fornecidos aqui para sua plataforma)
  • Configure twitter e plugins Instagram. Edit -> Plugins Configuração -> Twitter / Instagram e executar os assistentes, seguindo as instruções
  • Criar um novo projeto: Creepy -> New Project -> Project Based Pessoa. Procure o alvo selecionando os plugins disponíveis.
  • Botão direito do mouse sobre o projeto -> Analisar projeto atual
  • Espere :)
  • Os locais serão desenhados no mapa, uma vez que a análise esteja completa.
  • Filtrar locais, locais de exportação, visualizá-los no mapa.

sábado, 11 de janeiro de 2014

Montar o próprio computador normalmente é uma tarefa reservada aos hardcores, aos mais devotos, aos mais geeks. Mas com o Project Christine da Razer, é algo tão simples quanto brincar com blocos de Lego. Blocos de Lego realmente grandes. E ele fica parecido com um rack de foguetes ou algo assim, o que é legal demais.

O Project Christine é, em uma definição bem simples, um desktop modular. Mas você pode dizer que quase todos os desktops são assim. Só que a execução do projeto da Razer é simples, bonito e sensacional de diversas formas. Basicamente, a espinha dorsal da torre conta com todas as entradas PCI, e cada uma dessas barras em formado meio oval que está saindo dela é um componente do aparelho. Placa de vídeo, SSD, CPU, qualquer coisa. Eles estão todos misturados e combinados com alguns encaixes simples.


Mas encaixar os módulos não apenas integra automaticamente as peças ao computados. Não. Cada módulo é configurado para utilizar resfriamento de óleo mineral ativo, então quando você conectá-lo, a sua solução refrigerante automaticamente toma conta de tudo. Não apenas isso significa que esse rapaz é bastante silencioso, mas também que os componentes escondidos em cada modelo podem ser fabricados em overclock por padrão, para desempenho extra.



Os benefícios de tal sistema são mais do que simplificação de uso e atualização dos componentes (o que, por si só, já é um baita recurso). Se houver uma cultura saudável de componentes modulares por aí, este formato abre um leque para diversas abordagens estranhas e incomuns para jogos em desktop. Netflix para placas de vídeo? Claro, por que não?


Mas por mais animador que seja este futuro, ele não deve chegar logo – se um dia chegar. A Razer não está fazendo o Project Christine atualmente, está apenas medindo o interesse. E, se chegar a ser feito, pode apostar que será absurdamente caro. Isso sem contar a dificuldade em convencer fabricantes de placas de vídeo e outras peças a produzirem módulos especiais “Project Christine” baseados nos designs de referência. Então o projeto ainda enfrente diversas potenciais complicações.



Mas mesmo que não saia do papel, são desses designs malucos que a indústria de jogos para PC precisa para continuar se renovando para atrair os pobres camponeses jogadores de consoles. Entre coisas como o Project Christine e o exército de Steam Machines anunciados na CES, temos muitas novidades para ficarmos animados. Vamos torcer para que tudo seja tão bom como parece.

Fonte: Gizmodo

sexta-feira, 10 de janeiro de 2014

Fala Galera! Depois de Algum Tempo Sumido e sem postar nada..

Venho aqui informa-los que hoje dia 10 de Janeiro de 2014, o Blog Brutal security
Completa seu 1º Ano de existência e com muita alegria escrevo este post, para agradecer
de coração a cada visitante de nosso blog, pela confiança de cada um de vocês que nos visitam
e compartilham nossos artigos e noticias aqui publicados..

Nesse nosso primeiro ano de existência, tivemos mais de 100mil visualizações de Páginas, Sendo que
18 mil visualizações foram nos primeiros 6 meses de existência, quando usavamos a plantaforma da
Square Space, que foi uma média de 99 visualizações diárias. Quando mudamos de plantaforma,
tivemos a média de  450 visualizações diárias, sendo que temos mais de 500 visitantes constantes..

Enfim, neste ano de existência, compartilhamos artigos, notícias, Videos, Tools... E foi um imenso prazer
receber e-mails de nossos visitantes agradecendo e querendo tirar dúvidas, que com muita satisfação ajudamos eles!
Outro fato foi o meu sumiço, e praticamente a grande falta de tempo da nossa equipe para postar novos artigos de nossa autoria,
Eu(Gabriel) por exemplo estudo bastante, o Deivid Trabalha e Estuda, o Natan Trabalha e estuda, e os nossos outros Redatores, vivem sumido
como foi o caso do Djhonatan, Bruno, Flávio e o Luciano( que estiveram conosco no inicio desse pequeno projeto.

Venho reafirmar que Brutal Security Continuará em 2014 e Se tivermos a oportunidade por muito mais tempo, e também avisar
que estamos com grandes projetos juntos dos parceiros do Blog, e Brevemente estarão em ação para esse grande projeto. Fiquem atentos!!

De coração, Obrigado pessoal, pela confiança e pela credibilidade!

Que Venham mais anos de Brutal Security, que Cresça mais e mais....

PARABÉNS BRUTAL SECURITY!!!!

Até a volta pessoal (:

quarta-feira, 8 de janeiro de 2014

Mensagem publicada pelo grupo BMPoc afirma que a intenção era somente zoar a instituição bancária


Hackers modificam site da Caixa Econômica Federal

O grupo brasileiro “BMPoC” alterou na madrugada da última quinta-feira (2) uma das páginas mantidas pela Caixa Econômica Federal na internet. Foram realizadas diversas “pichações virtuais” no endereço que abrigava o conteúdo “Sobre a Caixa”, dedicado a informar sobre a história da instituição — que já retornou ao normal nesta sexta-feira (3).
O ataque foi feito pelos mesmos hackers responsáveis por desfigurar páginas pertencentes à NASA durante setembro de 2013, em uma espécie de protesto contra as ações de espionagem propagadas pelo governo norte-americano. Na época, o caso chamou a atenção por aparentemente ter sido fruto de uma confusão por parte do grupo, que parece não ter conferido que a instituição responsável pela vigilância é a NSA.
A invasão à Caixa Econômica Federal não aparenta ter qualquer caráter político ou intenção de protesto, como bem deixa claro a mensagem do grupo que afirma que a intenção era somente “zoar” o banco. Segundo um comunicado enviado pela instituição, a invasão não causou qualquer risco às informações de clientes do banco.


Fonte: Techmundo
No Snapchat, o vazamento de 4,6 milhões de dados de usuários no começo de 2014 mostra que números de telefone celular passaram a ser uma informação valiosa para hackers.
O grupo responsável pela divulgação dos dados afirmou recentemente que o vazamento teve como objetivo chamar atenção para a questão da segurança ao fornecer dados para aplicativos. Entretanto, especialistas em segurança digital aconselham cautela na hora de compartilhar um número pessoal.
Exposição de dados do Snapchat pode resultar em cybercrime (Foto: Reprodução/Yahoo News)
A lógica é a mesma da vida offline, onde você não fornece para qualquer pessoa seu número de telefone. “Números de telefone são identificadores únicos que tendem a durar por longo tempo”, disse o CEO do site Reputation.com, Michael Fertik, ao The Wall Street Journal.

Fertik é especialista em segurança e comanda um site que ajuda consumidores a proteger a sua privacidade na Internet. “Você muda o seu número de telefone com muito menos frequência do que o seu endereço de IP e, provavelmente, até mesmo que o seu endereço de casa”, completou.
Já o blogueiro inglês e consultor de tecnologia Graham Cluley acrescenta que a violação de dados abre a possibilidade de práticas criminosas, já que o Snapchat permite que usuários enviem fotos e vídeos entre si. “Essas fotos e números de celulares poderiam ser usados para cyberbullying e chantagem”, afirma.

Ele lembra também que, digitando apenas o número de celular no Facebook é possível revelar o perfil do proprietário da linha, caso a pessoa tenha acrescentado os dados nas suas informações de conta públicas ou entre amigos. A saída, nesses casos em que o aplicativo ou serviço pede um número de telefone, é mudar o login. "Use um login de usuário diferente do que o que você usa publicamente no Facebook e Twitter", diz.
O risco é maior se os arquivos estiverem ligados ao nome real do usuário. Outra modalidade que pode ser turbinada com a exposição do número é o "SMiShing", um tipo de ataque similar ao phishing que acontece especificamente por meio de mensagens de texto em telefones celulares. Segundo a empresa de segurança Kaspersky Lab, 37,3 milhões de usuários foram alvos de ataques de phishing na Internet em 2013. Isso representa um aumento de 87% em relação aos últimos três anos.
Os especialistas ouvidos pelo jornal norte-americano também apontam que empresas de diversos setores estão interessadas no seu número de telefone celular; sejam para enviar spam, publicidade ou mesmo para fornecer serviços via telefone. É o caso das companhias aéreas que utilizam mensagem de texto para enviar alertas com detalhes de viagens como localizador de assento ou mudanças em horários de voos.

Lançado em setembro de 2011, o Snapchat é uma rede social que funciona por meio de um aplicativo para smartphones capaz de enviar fotos e vídeos que duram de um a dez segundos, de acordo com o desejo do remetente.

Os ataques contra as redes de computadores são a principal ameaça que pesa sobre os Estados Unidos, à frente do terrorismo, segundo uma pesquisa feita com autoridades de alta patente e e escalão da Defesa americana, divulgada nesta segunda-feira.
Para 45% dos entrevistados, a maior ameaça é a ciberguerra. Apenas 26% consideraram o terrorismo e a Al-Qaeda em primeiro lugar. A China, que continua avançando posições, ficou em terceiro, com 14%.
Inédita, a pesquisa foi feita pelo semanário especializado Defense News. Foram entrevistados 352 altos funcionários militares e civis do Pentágono, do Congresso e da Casa Branca, assim como executivos das empresas de armamento.
Pelo menos 38,5% dos entrevistados se declararam republicanos e, desses, 36% colocaram no mesmo plano os ataques virtuais e o terrorismo, considerando-os como principal ameaça. Já 13,5% disseram ser democratas, apontando a mudança climática como principal ameaça depois da ciberguerra (21% contra 42%).
Os entrevistados apontaram ainda que a maior ameaça contra os aliados europeus dos Estados Unidos é o terrorismo. Para os aliados asiáticos, a China é vista como o principal risco, com 48%, seguido por Coreia do Norte. No Oriente Médio, o Irã lidera a lista de perigos (54%), seguido da ameaça terrorista.
Quase metade dos entrevistados (48%) vê a Al-Qaeda mais fraca hoje do que em relação há cinco anos. Apenas 21% acreditam em que a rede criada por Osama bin Laden, morto em 2011, tenha se fortalecido.
Em relação aos talibãs, contra os quais os Estados Unidos lutam há 12 anos no Afeganistão, os resultados são vistos como menos bem-sucedidos, apesar das mensagens otimistas emitidas pelo governo americano.
Pelo menos 27% dos entrevistados consideram que os talibãs são mais fortes agora do que há cinco anos, e 40% acreditam que estão no mesmo nível. Apenas 33% responderam que o grupo se enfraqueceu.
Fonte: Revista Info

terça-feira, 7 de janeiro de 2014

E ai galera!

Vocês sabiam que o netcat, sim aquela ferramenta de rede, pode ser usada além de todas as suas funções para conversar por rede com seus amigos?

Veja o vídeo abaixo do canal Hak5 (inglês) explicando como isso funciona.


Este foi o tema do painel apresentado pelos profissionais de segurança Chris Valasek e Tarjei Mandt na Black Hat USA de Las Vegas deste ano.

Valasek e Mandt são hackers White Hat, profissionais de segurança que testam vulnerabilidade em sistemas e componentes Windows, como o kernel do Windows.

De acordo com Valasek, pesquisador de segurança sênior da Coverity, uma empresa especializada em desenvolvimento de softwares de testes e hardening, o seu trabalho está para se tornar cada vez mais difícil.

Isso porque a Microsoft mudou diversas coisas no seu novo sistema o Windows 8 que vai parar vários ataques já conhecidos. "Se você tem algum exploit de transbordo da pilha que funciona no Windows 7, provavelmente ele não vai funcionar no Windows 8", disse Valasek na sua apresentação.

Nos últimos anos, white hats desenvolveram diversas novas técnicas para comprometer a pilha e o kernel do Windows.

Um dos últimos, por exemplo, refere ao modo de como o Windows distribui dinamicamente a memória. Este é um dos alvos favoritos dos hackers, ou crackers, que tentam exploitar essas vulnerabilidades para causar um overflow de memória, que poderia causar um DoS, ou na pior das hipóteses execução de código.

Um resultado esperado era que estas vulnerabilidades do kernel e da pilha seriam o alvo maior dos malwares. Lá em 2008, por exemplo, o pesquisador de segurança e white hat Ben Hawkes identificou uma falha na pilha do Windows Vista. Hawkes criou um POC (Prova de conceito) que foi capaz de corromper a pilha do Vista e expo-la a execução de código.

Já naquele tempo, Hawkes pode notar que ataques desse tipo antes comuns agora estão ficando mais difíceis e complexos, como o teste dele por exemplo.

O exploit do Hawkes funcionava também no Windows 7, mas não no Windows 8, de acordo com Valasek, a Microsoft fechou a porta na cara do exploit do Hawkes.

E não para por ai. Valasek mostrou um slide comparando o pontencial de exploitabilidade de cada um dos sistemas, entre eles Windows 7, Vista e 8. O que pode-se notar é que no último pode se encontrar muito mais "X" vermelhos do que "√" verdes.

O que a Microsoft mudou na memória que deixou tudo mais difícil, basicamente foi o modo de distribuição em memória, agora sendo aleatório e com alguns outros detalhes mais complexos, como por exemplo, diversos métodos para os programadores encerrarem seus programas caso algo seja modificado de maneira incorreta.

Valasek ainda comenta, "A Microsoft trabalhou duro para cuidar disso e prever problemas antes de ter que reagir e corrigir falhas já expostas".

Ele também adicionou que falhas ainda existem, já com alguns exploits hipotéticos em sua cabeça e confirma que alguns deles irão funcionar.

E o kernel não foi diferente, como Tarjei Mandt comentou, "o kernel continua o mesmo, nenhuma mudança significativa na estrutura foi feita, mas tem alguma camadas de segurança a mais, algo similar a hardening".

Fonte: Redmond Magazine

sábado, 4 de janeiro de 2014

Más notícias para todas as empresas, grande ou pequenas. A cyber segurança vai ficar muito mais complexa agora em 2014. O grupo ICASA acredita que profissionais de segurança e TI em geral tem de dar um upgrade em seus conhecimentos para esse ano, em especial segurança, privacidade de dados e big data.
"A velocidade das mudanças esperadas para 2014 vai colocar uma pressão incrível em profissionais de tecnologia, principalmente com foco em TI, mas ao mesmo tempo agregando valor ao negócio", disse Bhavesh Bhagat, CEO da EnCrisp e membro da ICASA.
Entre as áreas que a ICASA previu que as empresas deveriam se preparar destacam-se:
  • Privacidade 2.0: Atitudes em relação à privacidade de dados não são susceptíveis de chegar a um consenso em 2014. Em vez disso, estar preparado para acomodar tanto aqueles com pouca expectativa de privacidade e aqueles que vêem os seus dados pessoais como moeda e que querem controlar como essa moeda é gasta.
  • Diminuir o Big data: Gigantes volumes de dados relacionados a big data foram apresentados na 1º edição da Risk IT / Reward Barometer da ISACA em 2013. Dados incontroláveis criam redundâncias e é difícil de garantir. Em 2014, elimine o excesso e consolide o que resta, para promover a partilha e proteger usando melhores controles.
  • Planejar para competir por especialistas de segurança cibernética de dados e análise: A necessidade de análise inteligentes, pessoas e defensores de segurança cibernética com as certificações certas só vai crescer em 2014. As empresas que planejam contratar no ano novo precisa ter certeza de suas descrições de pacotes de remuneração e de trabalho são competitivos.
  • Repensar como empresas estão usando seus profissionais de segurança: Com alguns elementos de segurança de TI a responsabilidade operacional (incluindo detecção de malware, análise de eventos e operação de controle) cada vez mais sendo terceirizada para a nuvem os fornecedores, os líderes estão permitindo que seus especialistas em segurança interna se tornem caçadores em vez de apenas defensores. Isto lhes permite procurar ativamente as ameaças mais difíceis de detectar, construir capacidades de inteligência interna, construir melhores métricas e investir em análise de risco operacional.
  • Subida para a Internet de (ainda mais) coisas: com pesquisas anteriores, mostrando 50 bilhões de dispositivos que deverão ser conectados à Internet em 2020, começam a trabalhar agora em uma política que rege os dispositivos conectados - muitos dos quais são invisíveis para o usuário final - se sua empresa não tem um agora.
A ISACA oferece uma ampla variedade de orientação para ajudar os líderes de negócios e de TI a maximizar valor e gerenciar relacionado a tecnologias de informação e de risco.
Fonte: Mashable

sexta-feira, 3 de janeiro de 2014

A internet perdeu sua inocência. O alcance das atividades ilegais no ciberespaço é tão vasto que se as empresas e indivíduos não tomarem medidas de segurança em relação às suas vidas e operações, podem se arrepender, e muito. E 2013 foi um ano crucial em termos da abrangência e engenhosidade daqueles que lançaram ataques às redes ao redor do mundo.

As inovações continuam a alterar nosso ambiente digital a uma velocidade inimaginável e, como todos os empreendedores, os criminosos, espiões e os chamados “hacktivistas” também querem explorar as mudanças na arquitetura da internet ‒ e no nosso comportamento ‒ em benefício próprio.

O problema é que não são só ladrões. Nos últimos dez anos, elementos públicos ou não ‒ agências de inteligência, grupos terroristas e operações cibermilitares, para citar só alguns ‒ se engajaram em práticas no mínimo duvidosas. Se ainda não tivéssemos nos apercebido do fato, as revelações de Edward J. Snowden sobre a Agência de Segurança Nacional teria deixado tudo bem claro.

Quem trabalha no setor de cibersegurança e está tentando proteger o público enfrenta um problema enorme: descobrir exatamente quem são os criminosos quando ocorre um ataque. Acontece que os marginais aprendem com os hacktivistas; agentes de ciberinteligência recebem dicas dos delinquentes e, por trás disso tudo, há estrategistas militares testando as defesas dos inimigos em potencial ‒ ou seja, o mundo virtual está lotado de subterfúgios, malware e muita enganação.

 Eles se engajam nesse tipo de atividade na web de superfície, a parte da internet que você e eu podemos ver ‒ ou, mais especificamente, aqueles sites que são listados por mecanismos de busca como Google ou Bing. Entretanto, os hackers, ciberpoliciais e criminosos também fazem uso do mundo ainda mais estranho da chamada Deep Web. Ela é centenas, talvez milhares de vezes maior e apenas uma porcentagem pequena, mas significativa, utilizada como esconderijo de redes escusas. Isso porque há lugares em que os usuários podem trocar arquivos e informações praticamente inalcançáveis a quem não tiver acesso. Na verdade, a grande maioria nem sabe que ela existe.

A existência de sistemas tão complexos de comunicação além da web de superfície faz com que seja até difícil imaginar exatamente o que acontece no mundo do cibercrime. Ele é dividido basicamente em três áreas de atividades: criminal; comercial e de espionagem política e guerra cibernética e sabotagem. É difícil, mesmo para autoridades e analistas, saber onde uma termina e começa a outra.

O crime mais comum é o da fraude de cartões de débito e crédito, que envolve grandes volumes e baixo impacto ‒ e apesar de algumas histórias de terror, o delito permanece num nível administrável tanto para as operadoras como para o consumidor.

Alguns dos números fornecidos por políticos, autoridades policiais e agências de inteligência em relação aos danos causados pelos crimes cibernéticos são muito exagerados. A McAfee anunciou em meados deste ano que as perdas apenas nos EUA poderiam chegar a US$ 120 bilhões.

Em contrapartida, graças a Gartner, uma firma de pesquisa e consultoria, temos uma ideia muito mais definida de quanto estamos gastando com a cibersegurança. Em 2013, os gastos globais com proteção chegarão a US$ 67 bilhões e até o final da década deve exceder a marca dos US$ 100 bilhões.

 O grande divisor de águas deste ano, porém, não foram os custos, mas as informações vazadas por Snowden sobre a extensão das atividades de espionagem digital da NSA, principalmente em conjunto com o parceiro britânico, o Quartel General das Comunicações do Governo.

Em parte como consequência das atividades criminais, militares e de espionagem na internet, o tema do controle da rede ganhou importância na pauta da União Internacional de Telecomunicações. A questão do gerenciamento da infraestrutura básica está sendo contestada na UIT por um grupo de países liderado pela Rússia e China, que querem exercer maior controle da rede em seu território. Brasil e Índia gostaram principalmente da ideia de retirar o controle dos EUA e o caso Snowden pode muito bem ser o empurrão que faltava para motivá-los a defendê-la.

Fonte: Crimes pela Internet
Subscribe to RSS Feed Follow me on Twitter!