content top

TrueCrypt acabou? Existem problemas de segurança associados?

TrueCrypt acabou? Existem problemas de segurança associados?

Uma das mais usadas e conhecidas ferramentas de criptografia, o TrueCrypt está a passar por um momento muito complicado e delicado. Sem uma causa ou razão aparente o site oficial do TrueCrypt passou a redireccionar para uma página alojada no Sourceforge e os seus conteúdos aconselham a que os utilizadores abandonem a utilização da ferramenta e que passem a usar a criptografia que a Windows disponibiliza, o BitLocker. Apesar de ser a...

Ler Mais

Exemplo básico de programa malicioso com Perl.

Exemplo básico de programa malicioso com Perl.

Atenção: Nenhuma máquina foi invadida e todo o laboratório foi executado em ambiente confinado e para fins de utilização ética, “INVASÃO DE COMPUTADOR É CRIME”. Olá pessoal !!! Bem vindo ao site !!! Perl é uma linguagem de programação estável e multiplataforma, muito utilizada em aplicações de missão crítica com destaque em diversos desenvolvimentos web. A criação de programas para diversos ambientes UNIX, MSDOS,...

Ler Mais

Gerenciando Varreduras com Metasploit

Gerenciando Varreduras com Metasploit

Requisitos: Kali Linux Nível:  Básico   Atenção: Nenhuma máquina foi invadida e todo o laboratório foi executado em ambiente confinado e para fins de utilização ética, “INVASÃO DE COMPUTADOR É CRIME”.   Neste pequeno artigo mostrarei como gerenciar dados de uma varredura NMAP através do Metasploit. Antes de tudo, devemos instruir o Metasploit a se conectar em um banco de dados PostgreSQL e qual database o mesmo...

Ler Mais

Heartbleed – Vulnerabilidade OpenSSL

Heartbleed – Vulnerabilidade OpenSSL

 1ª Parte A OpenSSL lançou um aviso de bug sobre um patch de vazamento de memória 64kb em sua biblioteca . O erro foi atribuído, como  Heartbleed -TLS CVE – 2014-0160. De acordo com o OpenSSL , a extensão Heartbleed  foi introduzido em Março de 2012 com o lançamento da versão 1.0.1 do OpenSSL. Isto implica que a vulnerabilidade está presente em torno de pouco mais de 2 anos. Essa é uma vulnerabilidade muito grave que...

Ler Mais

Rastreando textos com TCPDUMP – Kali Linux

Rastreando textos com TCPDUMP – Kali Linux

OBS: Invadir computador é crime !!! Desenvolvimento executado em ambiente confinado. Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Existe inúmeras ferramentas gráficas, afim de rastreamos tráfego de rede, mas na minha opinião o Tcpdump cumpre o papel que muitas ferramentas fazem com total excelência. Vamos verificar a interface de rede que aplicaremos o comando do Tcpdump para rastrear texto simples pela rede. Com o comando...

Ler Mais

Word list Password (Cupp)

Word list Password (Cupp)

É muito comum um pentester utilizar métodos de quebra de senhas, seja por força bruta ou dicionário, neste primeiro vídeo da série mostramos como utilizar a ferramenta Cupp contida no backtrack. O Aplicativo se mostra  muito útil na geração de  dicionários sobre o alvo. AVISO IMPORTANTE Utilize a ferramenta somente para fins profissionais e de forma ética “invasão de computador é...

Ler Mais
content top