domingo, 29 de junho de 2014


Invadido por hackers, o perfil oficial da Polícia Federal (PF) no Twitter divulgou, no início da tarde de hoje, uma ameaça de bomba no Estádio Mineirão, palco da oitava de final da Copa do Mundo entre Brasil x Chile neste sábado.

A ação ocorreu às 12h24min, pouco mais de meia hora antes do início da partida.

"Foi confirmada a ameaça de bomba no Mineirão, a evacuação do local não está descartada", diz a mensagem.

As autoridades já estão rastreando os responsáveis pela invasão. Até as 13h10min, nenhuma mensagem alertando que a mensagem não era verdadeira havia sido publicada. A mensagem foi retuitada 2,7 mil vezes.

Fonte: Zero Hora

sexta-feira, 27 de junho de 2014

Quatro adolescentes com idades entre 15 e 17 anos foram apreendidos como integrantes do grupo "Slayers Brazil Hackteam", responsáveis pela invasão e desfiguração de cerca de 1.500 sites privados e governamentais do Brasil e de outras partes do mundo. A operação foi realizada, em Salvador, pelo Grupo Especializado de Repressão aos Crimes por Meios Eletrônicos (GME).

De acordo com o coordenador do GME, o delegado Charles Leão, no período de um ano, os adolescentes invadiram sites como os da Nasa, Unesco, Hyundai, Honda, Procon de São Paulo, Esportes Clubes Vitória e Bahia, do Partido dos Trabalhadores (PT) de Pernambuco e do Partido da Social Democracia Brasileira (PSDB) da Bahia. Na lista, constam ainda os sites de patrocinadores oficiais da Copa do Mundo da FIFA Brasil 2014, da Academia de Polícia Civil (Acadepol), da Associação de Delegados da Polícia Federal e das associações de Delegados de Polícia dos estados do Rio Grande do Norte, Santa Catarina e de São Paulo.

Para a polícia, o grupo apreendido atua em conjunto com hackers, em sua maioria residentes de cidades do nordeste do país e de São Paulo. O objetivo é utilizar os ataques como forma de protesto contra a Copa do Mundo no Brasil, segundo informa o delegado. "Eles invadiam os sites com o objetivo de protestar contra a Copa do Mundo. Eles sobrecarregavam os sites, fazendo com que eles caíssem ou então utilizavam imagens, músicas e vídeos para isso".

Ainda segundo o delegado, a polícia passou a investigar o grupo por conta da invasão ao site da Secretaria de Segurança Pública (SSP-BA), em que foi inserida uma música de crítica à imagem da polícia.

"Tivemos conhecimento da atuação deles após invadirem o site da SSP. Percebemos que o grupo tinha sua atenção muito voltada para a Bahia e, investigando, chegamos a esses quatro, porém existem outros em São Paulo", disse o delegado.

Os adolescentes eram moradores de bairros periféricos da capital, como Vale das Pedrinhas e Pernambués, além de cidades na região metropolitana como Camaçari e Lauro de Freitas. Eles utilizavam computadores comuns para hackear os sites. Um deles é estudante de uma escola nobre de Salvador, os outros são matriculados em escolas públicas e são de famílias de baixa renda, o que, para o delegado, é um fato que chama a atenção.

De acordo com Charles Leão, os hackers foram apreendidos em casa, em cumprimento de mandado de busca e apreensão expedidos pela 14ª Vara Criminal. Eles foram levados para a delegacia acompanhados dos pais, que alegavam não ter conhecimento da prática à polícia. Os estudantes confessaram os crimes e, em seguida, foram liberados.

"Eles são muito jovens e autodidatas. Eles vão aprendendo uns com os outros e o que eles tentam provar é que não são formados em eletrônica, são mais novos, mais espertos e que conseguem invadir grandes sites. É uma questão de vaidade e de afirmação", comentou o delegado sobre o comportamento dos adolescentes.


Na casa dos adolescentes foram apreendidos computadores, HDs externos, pendrives e DVDs, material encaminhado para a perícia no Departamento de Polícia Técnica (DPT). Os quatro serão indiciados após inquérito, com base no Estatuto da Criança e do Adolescente (ECA).

De acordo com a polícia, outros hackers pertencentes ao mesmo grupo foram identificados e também serão ouvidos na sede do GME, no Complexo Policial dos Barris. Os responsáveis legais dos adolescentes poderão ser acionados civilmente pelas empresas donas dos sites invadidos e podem serem obrigados a pagar pelos danos causados. A polícia vai continuar com as investigações junto com autoridades de outros estados com o objetivo de desarticular outros membros do grupo.

Fonte: G1

quarta-feira, 25 de junho de 2014

Metade dos softwares instalados em computadores pessoais no Brasil em 2013 não era licenciada, segundo estudo divulgado nesta terça-feira pela associação BSA, que reúne empresas de software do mundo todo.
De acordo com o estudo, a porcentagem de uso de softwares não licenciados era de 53 por cento no Brasil em 2011, último ano em que o levantamento foi feito. Segundo a associação, a redução no ano passado foi inédita, chegando a 50 por cento.
"O país, além de ter a taxa mais baixa em relação às nações do BRIC e países da América Latina, foi o que apresentou mais regularidade na queda desse índice", disse a associação em comunicado. Em 2007, quando o estudo foi iniciado, o índice de uso de softwares pirata no Brasil era de 59 por cento.
Frank Caramuru, diretor da BSA no Brasil, disse em comunicado que a queda no Brasil ocorreu devido a ações de conscientização feitas no país, promovidas por entidades que reúnem empresas do setor.
No mundo, 43 por cento dos softwares instalados em computadores pessoais em 2013 não eram licenciados, um aumento frente aos 42 por cento do estudo global anterior da BSA, de 2011.
Os mercados emergentes respondem por 56 por cento de todos os PCs em uso no mundo todo, sendo que esses países têm uma penetração maior de softwares não licenciados, o que pode ter levado ao aumento do índice no mundo.
"As economias emergentes nas quais o uso de software não licenciado era preponderante continuaram sendo responsáveis pela maioria crescente de todos os PCs em serviço", disse a associação.
A região com maior uso de software não licenciado é a Ásia-Pacífico, com 62 por cento (alta de 2 pontos percentuais em relação a 2011), seguida de Europa Central e Oriental, com 61 por cento (queda de 1 p.p. na comparação com dois anos atrás).
Já a América Latina ficou com 59 por cento (queda frente aos 61 por cento de 2011), assim como Oriente Médio e África (aumento de 1 ponto). A Europa Ocidental tem 29 por cento de uso de softwares piratas (queda de 3 pontos), enquanto na América do Norte esse índice é de 19 por cento (estável frente a 2011).
O levantamento, realizado a pedido da BSA pelo IDC, mostrou que 35 por cento das empresas do mundo possuem políticas que exigem o uso de software devidamente licenciado. No Brasil, esse índice é um pouco maior, de 38 por cento.
A pesquisa apontou que os usuários que não utilizam softwares piratas o fazem para evitar supostas ameaças de segurança provenientes de malware. Há também preocupações com invasões por hackers e perda de dados.
A Pesquisa Global da BSA sobre Software é realizada a cada dois anos para a BSA pela IDC, que este ano entrevistou usuários de computadores em 34 mercados, incluindo cerca de 22 mil consumidores e usuários comerciais de PC e mais de 2 mil gerentes de Tecnologia da Informação.
(Por Luciana Bruno)
Fonte: Revista Info
E ai pessoal!

Estou dando uma passada rápida por aqui para compartilhar um achado que passou pelo meu RSS. Trata-se de uma série de posts de boas práticas e cuidados na internet.

Na minha opinião todos deveriam ver isso, até aquela sua tia chata que pede pra você formatar o PC pra ela. Este conteúdo deveria ser traduzido, virar cartilha e ser distribuído no Brasil todo.

Fiquem ai com a série.

Link do site.

segunda-feira, 23 de junho de 2014

Uma plataforma chamada Scorpyn Ticket Scanner foi criada por hackers para "furar a fila" dos compradores de ingresso que desejam assistir as partidas da Copa do Mundo da Fifa.


O aplicativo avisa aos compradores, via smartphone ou computador, quando novos lotes de ingressos estão disponíveis para compra, com minutos de antecedência, segundo prometia o site.

O processo, testado pela Veja, funciona da seguinte forma:

Os usuários cadastrados no programa recebem avisos com ofertas de ingressos em seus smartphones ou computadores em qualquer lugar do mundo.

Ao aceitar a oferta, a pessoa é colocada, automaticamente, dentro da página de compra de ingressos da Fifa para finalizar a transação.

Do ponto de vista do consumidor, a ação não se configura em um crime, já que a compra é 100% legal, dentro das regras estabelecidas pela Fifa.

No entanto, ao entrar na disputa de ingressos por meio de um programa que não seja o oficial, a pessoa infringe a proteção das informações de quem compra e fere o discurso de total segurança da entidade.

Em coletiva no Maracanã, Delia Fischer, chefe do departamento de comunicação da Fifa, disse que a entidade está apurando o caso.

Ainda segundo a reportagem, a Fifa diz que há vários sites criados para tentar adquirir ingressos de maneira privilegiada, mas que "não é possível fazer essa compra por meio de nenhum outro portal que não seja o da entidade".

No início da tarde desta sexta, 20, o site do Scorpyn Ticket Scanner estava fora do ar. Um recado com fundo branco agradece aos usuários e diz: "Vejo vocês em 2018!".

Na quinta-feira, 19, a Fifa indicou que a saída precoce da Espanha e outras seleções, da Copa do Mundo, pode provocar uma nova leva de ingressos à venda no site, por conta de cancelamento de torcedores que programaram uma estadia mais longa no Brasil e foram pegos de surpresa com o desempenho de suas equipes.

De acordo com os números divulgados pela entidade, no momento restam 7.874 ingressos à venda, mas são poucas as partidas com lugares disponíveis. No total, 3.017.024 entradas já foram vendidas, mas 187.060 ainda não foram recolhidas pelos torcedores.

SEGURANÇA

O que se discute dentre os especializados no assunto é que há uma falha de segurança nos bancos de dados da Fifa.

O sistema que gerencia a venda de ingressos para jogos da Copa de 2014 é fornecida por uma das empresas de internet mais respeitadas dos Estados Unidos, a Akamai Technologies, com sede em Cambridge, Massachusetts, que também tem como clientes empresas como Microsoft, Yahoo!, MySpace e NBA, a bilionária liga americana de basquete.

Como não há nenhuma relação ou parceria entre Fifa e Scorpyn, é possível afirmar que os hackers tiveram acesso ao sistema que deveria ser seguro e, a partir disso, passaram a ter informações do banco de dados de ingressos da Fifa.

“Se é possível ter acesso ao banco de dados de ingressos, provavelmente há uma brecha para visualizar também o conteúdo de cadastros de quem compra. É uma falha de segurança seríssima”, avalia um dos dois especialistas em segurança da internet consultados pela reportagem.

Fonte: Baguete
Toda empresa deseja possuir funcionários qualificados e consequentemente, eficazes. No entanto, poucas organizações investem na formação de seu pessoal, considerando que isto deve partir do profissional ou, no caso das que investem, ofertam treinamentos apenas quando não estão com o orçamento apertado.

Embora seja difícil mensurar o retorno de investimentos em formação, vale ressaltar que algumas questões não podem ser facilmente visualizadas em uma análise de retorno sobre investimento (ROI), como é o caso do treinamento e qualificação de pessoal. Assim sendo, o grande número de benefícios intangíveis que são derivados de uma capacitação, independente da forma como a mesma seja dada, são um forte argumento contra cortes de orçamento de formação.

Entre os principais benefícios adquiridos com programas de desenvolvimento profissional, podemos citar:

- Soluções inovadoras: Quando confrontados com situações desafiadoras, distintas do que estão acostumados, os profissionais podem vivenciar uma troca de informações e experiências, tendendo a se deparar com soluções inovadoras. Ao retornar, os mesmos trazem novas perspectivas, muitas vezes de outras organizações e profissionais, utilizando-as para lidar com seus próprios desafios.
- Novos contatos profissionais: Conferências e programas educacionais oferecem oportunidades para os profissionais melhorarem o relacionamento com colegas de profissão, clientes e fornecedores. Tais conexões de alta qualidade profissional ajudam a lidar com a maioria dos desafios de negócios.
- Entusiasmo revitalizado: Ao serem desafiados por novas ideias e perspectivas, muitos funcionários apresentam uma revitalização no entusiasmo, ao perceberem que podem aplicar o novo conhecimento adquirido às responsabilidades profissionais atuais. Além disso, o profissional se sente valorizado pela empresa e a sua produtividade tende a aumentar.
- Ampliação de perspectiva: A troca de conhecimentos e opiniões a respeito de produtos e tendências, proporcionada por conferências e programas educacionais, ajudam a desenvolver e melhorar a perspectiva de trabalho. Novamente, o profissional se sente valorizado e busca retribuir com maior produtividade, visualizando um crescimento dentro da empresa.

Todos esses benefícios passariam despercebidos por uma análise de investimentos. No entanto, naturalmente, a formação possui um valor. Por esse motivo, organizações que possuem interesse em qualificar seus funcionários mas não apresentam condições, ou não desejam arcar com despesas como viajem, hospedagem e/ou não possam ter empregados vitais afastados das atribuições, podem agregar valor com treinamento baseado em computador. Nos dias de hoje, treinamentos a distância apresentam qualidade equiparada aos presenciais, com diversas vantagens, tanto para a empresa quanto para o profissional, tais como: menor custo, maior comodidade, maior flexibilidade, entre outros.

Quanto as empresas que optam pelo treinamento virtual in-house, mantendo o funcionário no trabalho, vale ressaltar que uma parte importante de qualquer experiência de formação está na reserva de um tempo para se concentrar no material apresentado – o que pode ser prejudicado por múltiplas interrupções para questões do quotidiano de trabalho, tirando assim todo o valor do treinamento. O desenvolvimento profissional é crucial em setores em rápida mutação, como é o caso da Tecnologia da Informação, e assim sendo, cortes significativos nos orçamentos de formação irão resultar em uma força de trabalho incapaz de atender os futuros desafios inerentes à profissão. Não economize na educação dos funcionários. Isso pode custar muito caro depois!

Maiores informações através do link.

Fonte: Seg Info

sexta-feira, 20 de junho de 2014

Apesar de um número de pessoas que manifestaram interesse em continuar o desenvolvimento do TrueCrypt, o futuro desses projetos é questionável como um dos desenvolvedores do TrueCrypt sente que fazer um "fork" do software não seria uma boa idéia.

Esta declaração, postada no Pastebin, vem como uma resposta a uma pergunta feita por Matthew Green, criptógrafo e pesquisa professor da Universidade Johns Hopkins e uma das entradas do projeto de auditoria OpenCrypto, que pretende executar uma auditoria crowdfunded de segurança, pública do TrueCrypt.

"Nos últimos meses temos (muito lentamente) auditado o código do TC. Agora que você não vai mais mantê-lo, não parece haver um grande interesse em desenvolve-lo. Acho que esse interesse chegou ao ponto onde um fork é praticamente inevitável ", escreveu Verde no e-mail dirigido ao desenvolvedor anônimo.

Ele passou a explicar que "o plano atual está sendo conduzido por um grupo de pessoas que têm uma grande experiência com criptografia e os conhecimentos necessários para identificar falhas, mas prefere não projetar a partir do zero." Ele provavelmente se refere a disposição de OCAP considerar apoiar e se envolver em um fork sob uma licença livre apropriada.

"A principal preocupação que temos agora é com a estrutura de licenciamento e marcas associados com TrueCrypt. É claro que alguns irão o rejeitar, independentemente das questões legais, mas isso não parece adequada, sem uma orientação clara. O que nós gostaríamos é a permissão para ter, pelo menos, partes da base de código atual e criar o fork sob uma licença open source padrão (por exemplo, GPL / MIT / BSD). Gostaríamos também que a permissão de uso da marca TrueCrypt como parte deste esforço. Se isso não for possível, faríamos aceitar uma declaração clara de que você prefere o software não ser renomeado ", explicou Green.

"Eu sinto muito, mas eu acho que o que você está pedindo aqui é impossível", respondeu o desenvolvedor TrueCrypt.

"Eu não sinto que fork TrueCrypt seria uma boa idéia, uma reescrita completa era algo que queria fazer há algum tempo. Acredito que começar do zero não exigiria muito mais trabalho do que realmente aprender e compreender toda a atual base de código do TrueCrypt. Eu não tenho nenhum problema com o código-fonte a ser utilizada como referência. "

Fonte: Help Net Security
Além de expor todas as coisas ruins feitas pela NSA e outras agências clandestinas pelo mundo, os documentos vazados por Edward Snowden permitiu que hackers fizessem engenharia reversa em algumas das ferramentas usadas pela NSA para nos espionar.
Entre os detalhes nefastos da constante vigilância feita pela agência, o catálogo Advanced Technology Network – uma lista de gadgets usados pela NSA para espionar computadores e telefones – foi incluído nos documentos vazados.
Uma equipe de pesquisadores de segurança liderados por Michael Ossmann usaram as informações para reconstruir dois dispositivos de vigilância usados pela NSA. Os dispositivos, chamados “retro refletores”, são pequenos transmissores de dados sem fio via rádio, que, quando colocados em um computador ou teclado, permite que informações sejam coletadas (como teclas digitadas ou imagens da tela) mesmo quando o aparelho não está conectado à internet.
Ossmann diz que apresentará suas descobertas durante a Defcon, e mostrará a outras pessoas como fazer para se proteger de futuros hacks da NSA – se é que isso é possível.
Fonte: Gizmodo

terça-feira, 17 de junho de 2014

Apresento-lhes a mais nova invenção da HP que promete revolucionar o mundo da computação. De acordo com a HP, "The Machine" não é um servidor, desktop, dispositivo ou smartphone mas uma junção de tudo isso. É projetado para lidar com a grande quantidade de dados produzido pela internet das coisas, que é o conceito de todas as coisas conectadas.


A fim de lidar com essa enxurrada de informações, usa clusters de núcleos especializados em oposição a um pequeno número de núcleos generalizadas. A coisa toda está ligado em conjunto, utilizando fotônicos de silício, em vez de fios de cobre tradicionais, aumentando a velocidade do sistema ao mesmo tempo reduzir o consumo energético. Além disso, a tecnologia apresenta memristors que são resistências que são capazes de armazenar informação, mesmo após a perda de potência.
O resultado é um sistema de seis vezes mais poderoso do que os servidores existentes que requer oitenta vezes menos energia. De acordo com a HP, a máquina pode gerenciar 160 petabytes de dados em apenas 250 nanossegundos. E, além do mais, isso não é apenas para grandes supercomputadores que poderia ser usado em dispositivos menores, como smartphones e laptops. Durante uma palestra dada em Discover, diretor de tecnologia Martin Fink explicou que, se a tecnologia for reduzida, smartphones poderiam ser fabricados com 100 terabytes de memória.
HP prevê uma variedade de aplicações futuras para essa tecnologia em várias configurações diferentes, de negócio para a medicina. Por exemplo, poderia ser possível para os médicos a comparar seus sintomas ou DNA com os pacientes em todo o mundo em um instante e sem violar a privacidade, melhorar os resultados de saúde.
Enquanto este é um desenvolvimento interessante, infelizmente para nós HP não está esperando para ter amostras até 2015 e os primeiros dispositivos equipados com a máquina não virá à tona até 2018.
Se você gostaria de saber mais, veja este vídeo do YouTube detalhando a tecnologia:


Fonte: iflscience
É a primeira vez na história, em que um supercomputador conseguiu superar o teste de Turing, projetado para determinar se uma máquina tem capacidade de ter um pensamento próprio. O teste ocorreu no último domingo, quando Eugene Goostman, um software desenvolvido para responder como se fosse um adolescente de 13 anos, foi submetido a uma entrevista improvisada na Royal Society de Londres. As perguntas e as respostas foram enviadas através de mensagens escritas na tela, e um terço dos humanos que interrogaram a máquina não conseguiram descobrir que não se tratava de uma pessoa e sim de um interlocutor cibernético.



Esse acontecimento é um marco no campo da inteligência artificial, e aconteceu exatamente no 60° aniversário da morte de Alan Turing, matemático britânico responsável pelas bases para a informática moderna. E também o responsável pela criação do teste de Turing, o cientista afirmou certa vez, que se um computador fosse capaz de enganar um terço de seus interlocutores, fazendo-os acreditar que ele seria um humano, então ele estaria pensando por si próprio.

O software Eugene Goostman é uma criação dos engenheiros de informática Vladimir Veselov e Eugene Demchenko.

E você o que acha disso tudo? Seria apenas um inicio? Ou já fomos longe demais?



Nota: O Robô Ed já não fazia isso?

segunda-feira, 16 de junho de 2014

E ai pessoal! Meio deserto por aqui hehehe. Andei meio ocupado mas agora liberou um pouco e venho com um post sobre o assunto que manteve ocupado, programação.

Todos as pessoas que um dia estudaram, estudam ou irão estudar alguma coisa relacionada a computação vão cair na programação, e sem dúvida boa parte vai odiar. Mas porque todo mundo odeia programação? A maioria das pessoas que eu convivo respondem algo como: "Eu vou trabalhar com segurança e não ser programador". Esta resposta se estende para outras áreas como por exemplo gerencia de TI, manutenção e por incrível que pareça, desenvolvimento de jogos. Na verdade toda área que não tem como objetivo primário o desenvolvimento de sistemas acaba caindo nessa resposta, eu mesmo odiei programação por um bom tempo, e hoje ainda não gosto, mas aprendi a respeitar e valorizar sua importância. Num futuro próximo eu provavelmente goste de programação.

Hoje em dia eu sou a favor de que desde pequenos as pessoas tenham contato com programação e algoritmos, poderia ser uma matéria regular da escola como português e matemática, mesmo que no fim das contas a pessoa não venha a utilizar isso para nada, se tudo que aprendemos na escola fosse útil hoje seriamos todos físicos, filósofos, sociólogos, químicos e etc. As pessoas não precisam ser programadores experientes e desenvolverem sistemas complexos ou a próxima rede social de sucesso, mas é bom saber como um computador funciona, como pode funcionar, e quem sabe até resolver problemas um pouco mais complexos.

Um ponto positivo de saber o mínimo de programação (e ser forçado a estudar isso) é o aumento na capacidade de raciocínio lógico, isso quer dizer, programar incentiva a pensar, coisa rara hoje em dia. Quem trabalhou com suporte e/ou assistência técnica sabe como pensar poderia fazer a diferença, quem sabe até acabar com os terríveis chamados idiotas...


Agora, aos que tem boa vontade, que estão começando a estudar ou querem aprender programação, por onde começar? Simples, primeiro de tudo pegue algumas aulas de lógica de programação, matemática para programação (talvez não tão necessário) e algoritmos. Após isso recomendo que procure, pratique e teste diversas linguagens de programação. Eu por exemplo sempre odiei programação, e em todos os contatos foram sempre as mesmas linguagens, Delphi, C e derivados, e Java. Onde ia dava de cara normalmente com esses três. Depois de muito tentar e por algum motivo não aprender de modo nenhum a programar nessas linguagens resolvi procurar outras. Neste momento conheci PHP, Perl, Objective-C, Shell Script (é considerado uma linguagem de programação?), Python e outras. Tudo deu muito errado até Python, onde estou conseguindo aprender algo.

Obviamente aqui você já percebeu que eu vou fazer propaganda do Python, mas veja aqui o porque de Python ser uma boa linguagem de programação para começar.

A grande pergunta, porque estudar Python? Porque é simples e incrível! Pronto, já pode parar de ler e sair programando. :)

Agora, caso queira saber um pouco mais sobre leia até o final.

Além de ser incrível, Python é simples, isso quer dizer que você tem menos coisas para se preocupar e pode focar em "pensar como um programador". Por ser simples você não precisa perder tempo de estudo lendo e decorando a função de cada caracter, de cada estrutura. Python é bem legível, praticamente como ler um texto (em inglês, obvio).

Depois que você entender como programação funciona pode migrar para outra linguagem que atenda melhor seu uso, mas Python é um bom modo de começar, tanto é verdade que a NASA usa.

Pela estrutura ser mais simplificada, a curva de aprendizado é muito maior do que as outras linguagens, com um dia focado de estudo pode-se desenvolver um joguinho simples (ta, talvez um pouco mais de um dia). Mas para ilustrar o que eu estou tentando dizer vamos a um exemplo prático. Vamos fazer um simples programa que mostra na tela a frase "Hello World", a propósito, se você programa em qualquer linguagem e este não foi o seu primeiro programa você já começou errado :).

Em uma linguagem com uma estrutura um pouco mais robusta como C++ teríamos que fazer algo assim:
#include stdout
int main()
{
std::cout << "Hello, world!\n";
}

Já em Python podemos fazer assim:
print "Hello World" 

Simples, não?

Outra coisa interessante do Python é que você não necessita aprender a usar uma IDE, você pode escrever seu código em um arquivo de texto e executar ou simplesmente digitar diretamente no terminal interativo do Python.

Agora mais focado no pessoal que estuda segurança, você já usou o Backtrack ou alguma outra distro para pentest, forense e etc? Já parou para olhar a quantidade de ferramentas com o sufixo ".py"? Então, são todos desenvolvidos em Python. Ai você me pergunta, se já ta tudo lá, pra que eu preciso aprender Python? Simples, você pode contribuir com os projetos, alterar algo para seu uso, ou até criar suas próprias ferramentas. Como alguém uma vez me disse, "você nunca vai ser um profissional completo se não desenvolver suas próprias ferramentas para resolver seus próprios problemas."

Termino esse post com a seguinte situação, você precisa atacar/auditar uma certa máquina mas não tem nenhum exploit para ela, vai sentar e esperar sair um ou vai desenvolver seu próprio?

quinta-feira, 5 de junho de 2014

Antes de ler esse post não esqueça da parte 1 e 2 aqui na página de guias!


msfconsole



Como já falamos anteriormente, o Metasploit Console, mais conhecido como msfconsole é a interface mais utilizada e conhecida por seus usuários. Vamos ver os principais comandos do msfconsole:

help: Informações de ajuda

use / back: Selecionar um módulo e sair dele, respectivamente

info / show: Obter informações do módulo

check: Testa se o alvo é vulnerável ao exploit selecionado sem executar o exploit no alvo.

exploit / run: Executar o módulo, normalmente utilizado o exploit para exploit e o run para todos os outros módulos.

connect: Similar ao telnet ou netcat.

banner: Muda o banner do Metasploit (imagem acima)

irb: interpretador ruby para testar scripts.

jobs: Módulos rodando em background.

load / unload: Carrega plugins.

resource ou flag -r: carrega instruções pré-prontas de um determinado arquivo de configuração.

set / unset: Seta valores aos parâmetros. Se estiver com um módulo selecionado seta apenas para o módulo, se não tiver nenhum módulo selecionado seta globalmente.

sessions: Interagir com sessões abertas.

search: Buscar por nome, expressão, tipo, cve, etc.

quarta-feira, 4 de junho de 2014



O FBI, Agência Nacional de Crimes do Reino Unido, e um grande número de outras empresas e agências unidas interromperam duas das mais perigosas fraudes financeiras: A botnet Gameover Zeus e o ransomware Cryptolocker. Trabalhando com diversos parceiros, incluindo a Symantec, o FBI apreendeu boa parte da infraestrutura usada nas duas ameaças. Junto com a operação, a Symantec liberou uma ferramenta que as vítimas podem usar para remover completamente a infecção do Gameover Zeus.

O Gameover Zeus é responsável por milhões de infecções ao redor do mundo desde sua primeira aparição em setembro de 2011. Atacantes usam o malware para interceptar transferências em sessões de online banking fraudando clientes de centenas de instituições financeiras globalmente. A Symantec está disponibilizando uma ferramenta para remover ele e todos os seus componentes.

Já o cryptolocker é o malware mais ameaçador de todos os tempos. Quando infectado criptografa o disco da vítima. Até o momento nenhum correção foi descoberta para descriptografar os dados afetados. O que leva a vítima a perder seus dados ou pagar ao atacante.

Para mais informações sobre as ameaças e correção visite a página da Symantec.
Subscribe to RSS Feed Follow me on Twitter!