quinta-feira, 31 de julho de 2014

E ai galera!

Dando uma zapeada pelo RSS encontrei algumas referências de uma stream do Twitch com um desafio hacker sendo resolvido passo a passo pelo Geohot. Se você não conhece o cara de uma pesquisada rápida, vai descobrir que o cara foi o que desbloqueou o PS3 logo após o lançamento, trabalhou muito tempo com o jailbreak do iPhone e outros dispositivos Apple e até trabalhou para a Apple um tempo.

Então, voltando para o assunto inicial, não pude ver o stream ao vivo, mas ficou salvo em seu perfil no Twitch, recomendo a todos que assistam o vídeo. É bom ter um conhecimento para conseguir acompanhar o vídeo, mas fica ai a dica.

quarta-feira, 30 de julho de 2014

E ai pessoal!

Hoje vou indicar uma ferramenta bem interessante para forense no iOS.

O iOS Forensics é uma ferramenta desenvolvida em Python para analisar e recuperar dados de dispositivos iOS. A ferramenta é livre e gratuita, desenvolvida pela OWASP.

Dependências da ferramenta:

Linux

  • OpenSSH
  • sshpass
  • sqlite3
  • Python >= 2.6
  • Python-magic
  • plistutil

Dispositivo


  • Dispositivo com Jailbreak
  • OpenSSH
  • Wifi habilitado
  • Conectado via USB no firmware mode


A ferramenta parece ser muito boa, mas apenas para dispositivos com jailbreak. Para dispositivos com o sistema ainda íntegro não acredito que exista um meio simples ou possível de obter os dados.

Mais informações e download da ferramenta no GitHub.

quinta-feira, 24 de julho de 2014

Um empresário chinês acusado de invadir sistemas de computadores de empresas norte-americanas com contratos de defesa permanece sob custódia no Canadá. Autoridades norte-americanas acusaram um empresário chinês com invadir sistemas de computadores de empresas com contratos de defesa grandes, incluindo a Boeing, para roubar dados em projetos militares, incluindo alguns dos mais recentes caças, de acordo com autoridades.


Su Bin trabalhou com dois hackers chineses não identificados para obter os dados entre 2009 e 2013, em seguida, tentou vender algumas das informações a empresas estatais chinesas, disseram os promotores.

Os três hackers atacaram caças como o F-22 eo F-35, bem como programa C-17 aviões de carga militares da Boeing, de acordo com uma queixa apresentada no tribunal distrital dos EUA em Los Angeles, que foi aberta na quinta-feira. Um advogado de Su não pôde ser encontrado para comentar o assunto.


O porta-voz do Departamento de Justiça Marc Raimondi dos EUA disse que os conspiradores são acusados ​​de ter roubado dados relacionados com aviões militares e sistemas de armas. 

As acusações de pirataria por parte da China e contra de tal atividade pelo governo dos EUA ter se acirrado as relações EUA-China. Pirataria chinesa tem sido um dos principais temas das discussões EUA-China nesta semana em Pequim, apesar de ambos os lados têm dirigido publicamente claro da controvérsia.

Fonte: Ehacking

quarta-feira, 23 de julho de 2014

E ai!

Achei mais uma palestra interessante sobre Recon e Eng. Social.

Segue link para assistir/download do vídeo: clique aqui!

terça-feira, 22 de julho de 2014

Pesquisa aponta que ataques distribuídos de negação de serviço (DDoS) estão se tornando mais eficazes em romper as defesas de segurança, causando grandes danos e às vezes derrubando organizações por vários dias úteis. Foi revelado que41 por cento das organizações mundiais foram atingidas por DDoS em relação ao ano passado, sendo que três quartos desses foram vítimas de ataques por duas ou mais vezes no ano.

O estudo também demonstra a preparação contra os ataques DDoS por parte dos gerentes de TI de médias e grandes organizações de onze países e regiões - Reino Unido, França, Alemanha, EUA, Espanha, Brasil, Oriente Médio, Hong Kong, Cingapura, África do Sul e Austrália - em uma variedade de setores incluindo finanças, varejo e setor público.Ele revela que, enquanto a maioria das organizações norte-americanas (72 por cento) tem um plano de resposta, aproximadamente um quarto está convencido de que dispõe de recursos suficientes para neutralizarum ataque (26 por cento).

É indicado, também pela publicação, que os ataques multi-vetores representam maior complexidade e risco, pois envolvem vários métodos de ataque implementados simultaneamente. Estes, muitas vezes, requeremuma equipe de mitigação dedicada para controlar e combater a ameaça através de múltiplas frentes, já quesistemas automatizados são menos propensos a serem capazes de oferecer proteção adequada. O impacto que esses ataques DDoS podem ter sobre as organizações é sentida no período de tempo que levou as organizações a se recuperarem de seu ataque mais grave. Em média, as organizações podem levar 12 horas para se recuperar totalmente de um ataque poderoso - mais do que um dia inteiro de trabalho.

Acesse a fonte da notícia e confira mais detalhes neste link.

segunda-feira, 21 de julho de 2014

E ai pessoal!

Estava passando pelo meu RSS e encontrei um post falando algo sobre IP's externos e no meio do post tinha uma dica de como pegar seu IP externo através do terminal, sem perder tempo procurando sites que informam o IP.

O comando é o seguinte:

nslookup myip.opendns.com resolver1.opendns.com

Só copiar esse comando e colar no seu terminal.

sexta-feira, 18 de julho de 2014

A internet é muito benéfica em vários aspectos, mas não permite descuidos: o menor deslize na forma de navegar é suficiente para colocar em risco informações pessoais e outras coisas importantes. Por isso, preparamos abaixo uma lista com 4 mitos sobre a segurança do computador e da internet, de forma a alertar os mais despreocupados e/ou desatentos.

1) "Se eu não tenho arquivos importantes, não preciso me preocupar"

Se algum hacker invadisse seu computador, ele teria algo importante para tomar além de fotos das férias na praia, trabalho escolar ou filmes e MP3? Provavelmente não, mas ele ainda pode utilizar seu computador de várias maneiras criminosas, sem que você saiba.

Um exemplo disso são os DDoS, tipo de ataque que utiliza milhares de computadores infectados para sobrecarregar um site, acessando-o repetidas vezes, ao mesmo tempo. Outra possibilidade seria roubar algum tipo de senha, como por exemplo do banco ou de uma rede social, o que pode causar sérios transtornos na vida de qualquer um. Vale a pena se prevenir com um bom antivírus e firewall para que seu computador não se torne parte de uma ação criminosa à revelia.

2) "Tor e VPN são serviços completamente anônimos"

Utilizar navegador encriptado, como o Tor, ou contratar serviço de VPN pode melhorar seu anonimato na internet, escondendo o tráfego da operadora ou de qualquer bisbilhoteiro que tente saber seus sites preferidos. Apesar disso, ao se logar em um site, toda esta segurança pode tornar a navegação suspeita. Facebook e Google, por exemplo, marcam a localização de cada login.

Outra forma é utilizar o serviço de VPN, que muda o IP do usuário para outro lugar do mundo. Embora não seja possível saber com precisão onde o usuário se encontra, os sites conseguem notar que algo estranho ocorreu, como alguém que acessou o Facebook em São Paulo, às 12:00 na França, às 12:15 e às 12:30 na Indonésia.

3) "O modo de navegação anônima do Google Chrome e a Navegação Privativa do Firefox protegem minha identidade"

Este é um erro bastante comum que muitas pessoas cometem, por não entenderem como funcionam estes modos dos navegadores. O modo Anônimo, ou a navegação privativa, impedem que cookies, histórico e outras coisas que possam identificar seus acessos fiquem gravados no computador, de modo que outras pessoas que o usarem não saberão por onde você navegou. No entanto, os dados trocados entre você e sua operadora, por exemplo, não estão encriptados, sendo perfeitamente visíveis pelos administradores da rede, portanto, tome cuidado com o que vai procurar pela internet, mesmo com o modo incógnito.

4) "Eu não preciso de antivírus pois não faço nada arriscado na internet"

É claro que boas práticas de navegação na internet ajudam a manter o computador sem vírus e malwares, mas isso não é suficiente. Mesmo entrando apenas em sites seguros e conhecidos, como o Youtube, Facebook, entre outros, é possível que estes sites sejam atacados e infectem seu computador. Mesmo que você não saia clicando em sites estranhos, um comercial do Youtube ou um post de um amigo no Facebook podem levá-lo a um site que infecte o PC, sem você saber. Um bom antivírus é essencial.

Fonte Original: Lifehacker
Fonte Traduzida e adaptada: Olhar Digital

quinta-feira, 17 de julho de 2014

RIPS é uma ferramenta desenvolvida para encontrar vulnerabilidades em aplicações PHP usando análise de código estático. O RIPS pode detectar desde funções vulneráveis até tentativas de usuários maliciosos de alterar o código a construção da aplicação.

A ferramenta está atualmente com o desenvolvimento interrompido, uma nova versão está sendo trabalhada mas apenas como protótipo acadêmico no momento, não disponível publicamente, mas mesmo assim vale dar uma olhada no que tem disponível.

Segue algumas features da ferramenta que está pública no momento:

vulnerabilities
  • Code Execution
  • Command Execution
  • Cross-Site Scripting
  • Header Injection
  • File Disclosure
  • File Inclusion
  • File Manipulation
  • LDAP Injection
  • SQL Injection
  • Unserialize with POP
  • XPath Injection
  • ... other
code audit interface
  • scan and vulnerability statistics
  • grouped vulnerable code lines (bottom up or top down)
  • vulnerability description with example code, PoC, patch
  • exploit creator
  • file list and graph (connected by includes)
  • function list and graph (connected by calls)
  • userinput list (application parameters)
  • source code viewer with highlighting
  • active jumping between function calls
  • search through code by regular expression
  • 8 syntax highlighting designs
  • ... much more
static code analysis
  • fast
  • tokenizing with PHP tokenizer extension
  • taint analysis for 232 sensitive sinks
  • inter- and intraprocedural analysis
  • handles very PHP-specific behaviour
  • handles user-defined securing
  • reconstruct file inclusions
  • detect blind/non-blind exploitation
  • detect backdoors
  • 5 verbosity levels
  • over 100 testcases
  • ... much more
Para mais informações visite a página oficial do RIPS.

quarta-feira, 16 de julho de 2014

Na IX Edição do Workshop SegInfo, que aconteceu nos dias 11 e 12 de abril de 2014, Ricardo Kleber (Professor de Segurança de Redes do Instituto Federal do Rio Grande do Norte – IFRN) apresentou a palestra:“Perícia Forense em Redes de Computadores”.

Ricardo Kléber Martins Galvão é Bacharel em Ciências da Computação, Mestre em Engenharia Elétrica e Doutorando em Computação pela Universidade Federal do Rio Grande do Norte (UFRN). Na Academia Clavis é instrutor dos seguintes cursos: Certified Ethical Hacker (CEH), Análise Forense Computacional e Computer Hacking Forensic Investigator (CHFI).

Assista ao vídeo a seguir:


Fonte: Seginfo

sexta-feira, 11 de julho de 2014

E ai pessoal!

O meu amigo Diego da Break Security está lançando um curso EAD sobre Metasploit Framework. Curso bem interessante e com preços competitivos. Se você está buscando conhecer um pouco mais de Metasploit, tirar dúvidas ou trocar uma idéia essa é a hora.

Para mais informações visite a página do curso.

terça-feira, 8 de julho de 2014

E ai pessoal, post rápido para indicar novamente o podcast Segurança Legal.

Neste edição eles falaram sobre um tal de databrokers e privacidade.

O interessante desse cast é ver a quantidade e o tipo de informação que anda trafegando por ai sobre nós e em muitos casos não temos nem o que fazer a respeito.

Ouça o cast no site do Segurança Legal.

sexta-feira, 4 de julho de 2014

Os diferentes departamentos de segurança americanos, como Agência Nacional de Segurança (NSA), Departamento de Defesa e Pentágono, estão constantemente em busca de novas ferramentas que permitam a proteção de dados na rede. Algumas dessas ferramentas, se em mãos erradas, podem se voltar contra esses mesmos ideais e se tornar uma ameaça à segurança de informações.

Foi isso o que aconteceu com o Tor, uma rede que torna anônimo o tráfego de usuários na web, saltando entre diferentes servidores, impossibilitando sua identificação. O projeto foi financiado inicialmente pelo Laboratório de Pesquisa Naval do Departamento de Defesa dos Estados Unidos, com o objetivo de proteger os trabalhadores da Marinha que estavam fora do país.

O problema é que o Tor se tornou uma ferramenta muito difundida e usada no mundo todo, dessa forma, entrou para a lista negra da NSA que afirma que o serviço é utilizado por “terroristas, criminosos virtuais, [e] traficantes de seres humanos”. Em sua defesa, a NSA afirmou que é normal que agências de segurança tentem neutralizar serviços que permitem esconder a identidade na rede, como informa o site The Verge.

Enquanto a NSA trata o Tor como inimigo, a área militar americana tem investido em novas ferramentas que possibilitem ainda mais anonimato para completar e substituir o Tor, justamente para aumentar a segurança dessas outras agências, que dentro dos Estados Unidos, competem para blindar suas informações, inclusive da própria NSA.

A Agência de Projetos e Pesquisa Avançada de Defesa (DARPA), um laboratório de pesquisa de alta tecnologia do Pentágono, desenvolveu o programa Safer Warfighter Communications há quatro anos, um conjunto de ferramentas que impede lista negra, redirecionamento e filtragem de conteúdo.

Entre os projetos que fazem parte do programa está o Service-Oriented ArchitectureNetcoded for Tactical Anonimate (SONATA). Muitos dos detalhes do projeto são secretos, mas fontes familiarizadas já revelaram que se trata de um concorrente de última geração para o Tor. O programa também conta com uma rede distribuída, mas diferente do Tor, o tráfego do SONATA acontece de forma “mista”, que flui na rede tornando-se difícil de bloquear.

A DARPA ainda investe no projeto Curveball, um sistema de “roteamento chamariz”, desenvolvido pela empresa Raytheon BBN Technologies. A ferramenta engana quem tenta identificá-la, e finge que você está em um site desbloqueado enquanto você navega por um site seguro.

Como o Curveball está incorporado em redes comuns, não seria possível bloqueá-lo sem prejudicar sites de comércio, por exemplo, o que seria inviável para agências de segurança.

O desenvolvimento dessas ferramentas não tem como intenção prejudicar ou ser usado contra a NSA, segundo o diretor de inovação do gabinete de informação da DARPA, Dan Kaufman, mas esses programas precisam ser desenvolvidos para auxiliar as forças especiais americanas e sua segurança interna, afirma ele.

Segundo um porta-voz do Departamento de Defesa é necessário que se invista em tecnologia, mesmo que um dia ela possa ser usada contra o governo americano, sendo que o mais importante é manter a dianteira em soluções tecnológicas. Ele ainda afirmou que a preocupação do Departamento é continuar desenvolvendo essas tecnologias sem a preocupação de que um dia elas cheguem “às mãos dos adversários”.

No momento o Tor não recebe apoio do Pentágono, no entanto recebe financiamento da “Bureau of Democracy, Human Rights and Labor” conhecida como DRL, departamento do Estado americano que defende a liberdade de informação em todo o mundo.

Fonte: Canaltech

quinta-feira, 3 de julho de 2014

E ai galera!

Achei esse projeto (quase totalmente financiado) no kickstarter. Basicamente é uma maleta com diversos componentes eletrônicos que pode ser usado para aprender a programar e eletrônica em geral. Super recomendo!


Pesquisadores da RSA, divisão de segurança da EMC, descobriram o que acreditam ser uma operação de significativa de crime ciberético que afetou principalmente o Brasil. As ações criminosas focaram transações que somam US$ 3,75 bilhões.

Os pesquisadores estão trabalhando em colaboração com o FBI em uma investigação internacional de fraude bancária.

A operação conduzida por hackers, que podem estar envolvidos com crime organizado no Brasil, afetou 192.227 vítimas e 495.793 transações de pagamentos via boletos bancários, entre fevereiro e maio.

Não está claro, no entanto, a porcentagem do valor que foi realmente roubada pelos hackers, segundo o New York Times.

De acordo com os pesquisadores, por meio de um vírus denominado Bolware (união das palavras boleto e malware), enviado por e-mail às vítimas usuárias de Windows, os hackers se conectavam aos computadores infectados e interceptavam pagamentos por boletos, redirecionando-os, por meio do código digitado, para suas contas.

O Bolware foi detectado pela primeira vez em 2012, mas esta foi a primeira vez em que os pesquisadores conseguiram associar a fraudo a um um único círculo criminosa e determinar o escopo de operações compromissadas.

Durante três meses, pesquisadores da RSA no Brasil, Israel e nos Estados Unidos estudaram 19 variantes do vírus.

Segundo a Federação Brasileira de Bancos (Febraban), o cibercrime responde hoje por 95% das perdas sofridas pelos bancos brasileiros. Em 2012, cerca de US$ 1,4 bilhão foi perdido com fraudes eletrônicas no país.

Procurados pelo NYT, funcionários da Febraban afirmaram que não poderiam comentar sobre a investigação policial em vigência, declarando apenas que os bancos brasileiros gastaram, no ano passado, US$ 2 bilhões em segurança digital.

Além disso, a entidade destacou que está incentivando os consumidores a migrar o pagamento por boletos para um sistema mais seguro totalmente eletrônico, o Débito Direto de Autorização (DDA), sistema que permite o recebimento em meio eletrônico de boletos de cobrança, atualmente emitidos em papel.

Fonte: Baguete
Subscribe to RSS Feed Follow me on Twitter!