content top

BackTrack 5 R3 Released – Lançado

BackTrack 5 R3 Released – Lançado

Um novo arsenal de ferramentas de segurança foi lançado no BackTrack 5 R3. Na versão R3 foi executado várias correções de bugs, bem como adicionado 60 novas ferramentas. Também disponível uma VM, afim de facilitar as varreduras e manuseio das ferramentas de pentest. Por enquanto, podemos adquirir o BackTrack 5 R3 somente via torrent, logo os downloads diretos de imagem ISO estarão disponíveis. BT5R3-GNOME 64.torrent (md5:...

Ler Mais

Varredura de vulnerabilidades com Joomscan

Varredura de vulnerabilidades com Joomscan

Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Neste pequeno artigo falaremos sobre o JOOMSCAN uma ferramenta de scanner para verificar vulnerabilidades em sites CMS Joomla. Com um banco de dados com mais de 600 vulnerabilidades referente ao Joomla, esta ferramenta se torna crucial na aplicação de projetos web utilizando a plataforma Joomla. Desenvolvida pela OWASP renome na área de Segurança, a ferramenta faz parte do pacote...

Ler Mais

Cibercriminosos usam a engenharia social para prolongar o ciclo de vida do malware.

Cibercriminosos usam a engenharia social para prolongar o ciclo de vida do malware.

Usuários de smartphones com Android continuam a ser um alvo lucrativo.  A plataforma atualmente tem 59 por cento do mercado global e está a caminho de ser o sistema operacional mais enviados para dispositivos móvel até 2016, de acordo com a AVG. Grande parte deste novo malware também foi identificada como sendo originário da China e direcionada aos usuários de lá e para mercados vizinhos, refletindo o fato de que este é agora o...

Ler Mais

Engenharia Reversa de Malware

Engenharia Reversa de Malware

Olá pessoal !!! Vamos falar um pouco sobre engenharia reversa de malware e  trojan-banker. Banker ou “banqueiro” representa uma nova modalidade de crime.  Os Bankers utilizam meios para roubo de informações bancárias programando trojans e utilizando de quadrilhas para aplicar seus atos ilícitos, como saques, compras e transferências indevidas de conta bancária das vítimas. O aumento de ataques utilizando trojans que rouba...

Ler Mais

Buffer Overflow exploração passo a passo

Buffer Overflow exploração passo a passo

Um estouro de buffer ou buffer overflow é uma anomalia em que um programa ao gravar dados excede o limite de buffer e sobrescreve a memória. Isto caracteriza um caso especial de violação de segurança de memória. Isto quase sempre resulta em corrupção de dados adjacentes na pilha, e no caso de um transbordamento disparado por engano, quase sempre fará com que o programa deixe de funcionar ou funcione incorretamente caracterizando um...

Ler Mais
content top