content top

Lançado Livro Kali Linux

Lançado Livro Kali Linux

Demorou mas saiu !!! http://www.lcm.com.br/site/#/livros/detalhesLivro/kali-linux—introducao-ao-penetration-testing.htmlKali Linux – Introdução ao Penetration Testing (Lançamento Janeiro 2015) Este livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de...

Ler Mais

Hackers roubam US$ 1 bilhão de bancos no Brasil e outros 24 países

Hackers roubam US$ 1 bilhão de bancos no Brasil e outros 24 países

Ataque silencioso durou dois anos. Uma vez dentro das redes das instituições financeiras, cibercriminosos criavam formas de mascarar as retiradas. Um grupo de hackers ainda em atividade roubou pelo menos de US$ 1 bilhão de bancos espalhados por 25 países ao longo dos últimos dois anos. Os cibercriminosos se infiltravam nas redes com malwares e espionavam computadores de funcionários das instituições financeiras para fazer...

Ler Mais

Reconhecimento de Sistemas Operacionais através do PING

Reconhecimento de Sistemas Operacionais através do PING

Tempos atrás,  um aluno me perguntou se havia algum jeito de detectar sistemas operacionais através do PING, respondi que, apesar de não ser algo 100% confiável é possível sim. Mas como? bem, o protocolo IP possui um campo chamado TTL ou (Time-To-Live) tempo de vida. A função do TTL é evitar que os pacotes permaneçam na rede por tempo indeterminado de tal forma que não ocorram loops. Roteadores estão programados para...

Ler Mais

Empresas implantam chips nos funcionários para interagir com sistemas

Empresas implantam chips nos funcionários para interagir com sistemas

Na Suécia, edifício comercial quer que todos usem chips subcutâneos que lhes permitam abrir portas e acionar equipamentos com o toque das mãos.     A maioria de nós já se acostumou a usar crachás, cartões ou senhas para entrar no prédio do escritório, pagar o ônibus ou fazer compras. Mas um edifício comercial em Estocolmo, na Suécia, quer que seus funcionários façam essas coisas usando um chip instalado sob a...

Ler Mais

Crowbar – Ferramenta de Brute Force para Pentest

Crowbar – Ferramenta de Brute Force para Pentest

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Crowbar  é uma ferramenta que pode ser usada durante os testes de penetração. Desenvolve-se um Brute Force com alguns protocolos, de uma forma diferente, de acordo com outras ferramentas de Brute Force populares. Como exemplo, enquanto a maioria das ferramentas Brute Force usa nome de usuário e senha para SSH, Crowbar usa a chave SSH. Então as chaves SSH, que são obtidas durante...

Ler Mais

Quebrando senhas .ZIP com FCRACKZIP Kali Linux

Quebrando senhas .ZIP com FCRACKZIP Kali Linux

Vídeo mostra como utilizar a ferramenta fcrackzip no Kali Linux.   Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores Linux no Governo do Estado de São Paulo, Professor Universitário , Instrutor C|EH e C|HFI. ...

Ler Mais

DMITRY – Kali Linux

DMITRY – Kali Linux

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Constantemente utilizamos o Whois para domínios .com.br e .com, afim de extrairmos algumas informações, sobre um determinado site. Este procedimento se torna importante quando somos alvo de certos ataques APT (Advanced Persistent Threat). Vários sites espalhados pela internet são verdadeiros depósitos de armadilhas, e na maioria das vezes seus proprietários e administradores...

Ler Mais

MagicTree – Kali Linux

MagicTree – Kali Linux

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! O MagicTree é uma ferramenta que possui vários modelos de relatórios de amostra. Você pode usá-los e modificá-los a seu gosto, personalizar seus próprios modelos de relatórios. Inicializamos uma arvore vazia: Fig 1   Adicionamos alguns dados para a árvore. Por exemplo, você adicionar algumas redes e hosts que estão no escopo do teste.   Fig 2 MagicTree armazena...

Ler Mais
content top