content top

Lançado Livro Kali Linux

Lançado Livro Kali Linux

Demorou mas saiu !!! http://www.lcm.com.br/site/#/livros/detalhesLivro/kali-linux—introducao-ao-penetration-testing.htmlKali Linux – Introdução ao Penetration Testing (Lançamento Janeiro 2015) Este livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de...

Ler Mais

Erro do Google vaza informações pessoais de quase 300 mil sites

Erro do Google vaza informações pessoais de quase 300 mil sites

A falha de privacidade envolve a Whois, uma base de dados que contém informações de contato para pessoas que compraram nomes de domínio. Um problema de software do Google expôs sem autorização os nomes, endereços, e-mails e telefones usados para cadastros em sites após os internautas terem escolhido manter essas informações privadas. A falha de privacidade envolve a Whois, uma base de dados que contém informações de contato...

Ler Mais

SQLsus – SQL Injection

SQLsus – SQL Injection

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! SQL Injection  é uma técnica bastante  comum e  perigosa em aplicações web. Um cracker pode obter vantagens da configuração errada e dá má codificação de SQL. A Injeção SQL proporciona colocar um atacante em banco de dados importante, que pode conter informações de cartão de crédito, informações administrativas e muito mais. Existem várias ferramentas que estão...

Ler Mais

Conheça a FREAK, a mais nova falha séria de criptografia na web

Conheça a FREAK, a mais nova falha séria de criptografia na web

Descoberta recentemente, vulnerabilidade poderia colocar em perigo aparelhos e sistemas da Apple e Google, entre produtos de outras empresas. Especialistas em segurança estão alertando os usuários uma falha séria que aparentemente passou anos sem ser detectada e pode enfraquecer as conexões criptografadas entre computadores e sites, potencialmente debilitar a segurança na web. A vulnerabilidade, que foi apelidada de FREAK (de...

Ler Mais

Hackers roubam US$ 1 bilhão de bancos no Brasil e outros 24 países

Hackers roubam US$ 1 bilhão de bancos no Brasil e outros 24 países

Ataque silencioso durou dois anos. Uma vez dentro das redes das instituições financeiras, cibercriminosos criavam formas de mascarar as retiradas. Um grupo de hackers ainda em atividade roubou pelo menos de US$ 1 bilhão de bancos espalhados por 25 países ao longo dos últimos dois anos. Os cibercriminosos se infiltravam nas redes com malwares e espionavam computadores de funcionários das instituições financeiras para fazer...

Ler Mais

Reconhecimento de Sistemas Operacionais através do PING

Reconhecimento de Sistemas Operacionais através do PING

Tempos atrás,  um aluno me perguntou se havia algum jeito de detectar sistemas operacionais através do PING, respondi que, apesar de não ser algo 100% confiável é possível sim. Mas como? bem, o protocolo IP possui um campo chamado TTL ou (Time-To-Live) tempo de vida. A função do TTL é evitar que os pacotes permaneçam na rede por tempo indeterminado de tal forma que não ocorram loops. Roteadores estão programados para...

Ler Mais

Empresas implantam chips nos funcionários para interagir com sistemas

Empresas implantam chips nos funcionários para interagir com sistemas

Na Suécia, edifício comercial quer que todos usem chips subcutâneos que lhes permitam abrir portas e acionar equipamentos com o toque das mãos.     A maioria de nós já se acostumou a usar crachás, cartões ou senhas para entrar no prédio do escritório, pagar o ônibus ou fazer compras. Mas um edifício comercial em Estocolmo, na Suécia, quer que seus funcionários façam essas coisas usando um chip instalado sob a...

Ler Mais

Crowbar – Ferramenta de Brute Force para Pentest

Crowbar – Ferramenta de Brute Force para Pentest

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Crowbar  é uma ferramenta que pode ser usada durante os testes de penetração. Desenvolve-se um Brute Force com alguns protocolos, de uma forma diferente, de acordo com outras ferramentas de Brute Force populares. Como exemplo, enquanto a maioria das ferramentas Brute Force usa nome de usuário e senha para SSH, Crowbar usa a chave SSH. Então as chaves SSH, que são obtidas durante...

Ler Mais
content top