Esta é a tradução de Hacker Howto, que foi escrito por Eric Steven Raymond. “Havendo olhos suficientes, todos os erros são óbvios“ Por que esse documento? Como editor do Jargon File, frequentemente recebo pedidos por e-mail de entusiastas iniciantes, perguntando (de fato) “como eu posso aprender a ser um grande hacker?”. Estranhamente, parece que não existem FAQs ou documentos na Web que se refiram a...
Ler MaisComo se Tornar um Hacker
Nota – BTB agora é Ethical H4ck3r
Caros usuários, como é de conhecimento geral … “NÃO”… existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali. Apesar do domínio backtrackbrasil.com.br não estar ativo, nosso site pode ser acessado através da url http://www.ethicalhacker.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma “ÉTICA” , a partir de agora...
Ler MaisZero Trust
Repensando a segurança cibernética para o mundo moderno O Zero Trust não é apenas uma estratégia de segurança de rede; é um paradigma de segurança cibernética que desafia a premissa de confiança implícita no mundo digital. Proposto por John Kindervag da Forrester Research em 2010, o conceito Zero Trust representa uma mudança radical na abordagem de segurança, passando de “confiar, mas verificar” para “nunca...
Ler MaisFerramenta Open-Source SSH-Snake utilizada para ataques em rede
Cibercriminosos estão utilizando a ferramenta de mapeamento de rede opensource SSH-Snake para ataques em rede. Recentemente, uma ferramenta de mapeamento de rede de código aberto chamada SSH-Snake foi reaproveitada por atores de ameaças para realizar atividades maliciosas. O SSH-Snake é um worm auto-modificável que aproveita as credenciais SSH descobertas em um sistema comprometido para começar a se espalhar pela...
Ler MaisMalware AndroxGh0st e suas consequências
Neste artigo, vamos explorar exemplos práticos para entender como o malware AndroxGh0st opera e as consequências que podem influenciar aplicativos Laravel, bem como ambientes de nuvem, como AWS e Twilio. Exploração de falhas no Laravel Suponha que você esteja administrando um aplicativo web construído com o framework Laravel. O AndroxGh0st, ao encontrar uma vulnerabilidade conhecida no Laravel, como uma falha de...
Ler MaisMalware AndroxGh0st utilizado para roubar credenciais de nuvem
Malware AndroxGh0st tem como alvo aplicativos Laravel para roubar credenciais de nuvem Os avanços tecnológicos proporcionaram inúmeras oportunidades, mas também abriram as portas para uma nova gama de ameaças cibernéticas. Entre essas ameaças está o malware AndroxGh0st, uma ferramenta perigosa que tem como alvo os aplicativos Laravel, visando roubar dados confidenciais, conforme revelado por pesquisadores de segurança...
Ler MaisQEMU utilizado como ferramenta de tunelamento para violar rede de empresa
Atores de ameaças estão aproveitando o emulador de hardware de código aberto QEMU como software de tunelamento durante um ataque cibernético direcionado a uma “grande empresa” não especificada para se conectar à sua infraestrutura. Enquanto várias ferramentas legítimas de tunelamento, como Chisel, FRP, ligolo, ngrok e Plink, foram usadas por adversários a seu favor, o desenvolvimento marca o primeiro QEMU que foi...
Ler MaisInfectando dispositivos Android com malware VajraSpy
Patchwork usando iscas de golpes de romance para infectar dispositivos Android com malware VajraSpy O ator de ameaças conhecido como Patchwork provavelmente usou iscas de golpes românticos para prender vítimas no Paquistão e na Índia e infectar seus dispositivos Android com um trojan de acesso remoto chamado VajraSpy . A empresa eslovaca de segurança cibernética ESET disse ter descoberto 12 aplicativos de espionagem, seis...
Ler Mais