terça-feira, 27 de setembro de 2016

List of Tools for Pentest Rookies

List of Tools for Pentest Rookies

It is difficult sometimes for someone without any experience that he wants to join the field of the penetration testing to establish which tools he should know as a starting point. Based on what the industry usually expects from rookies during the interview or in their first year if they join the company that is hiring, the following list has been created as a pointer with the most common tools.
These tools can cover the basics in an infrastructure and in a web application penetration test. Of course all of these should be used in a safe lab environment and not across the Internet.
fonte: https://pentestacademy.wordpress.com/2016/09/20/list-of-tools-for-pentest-rookies/

sexta-feira, 23 de setembro de 2016

Yahoo! afirma que 500 milhões de contas foram hackeadas com provável apoio de um Estado

Yahoo! afirma que 500 milhões de contas foram hackeadas com provável apoio de um Estado



O grupo de internet Yahoo! anunciou ter sido vítima, no fim de 2014, de um grande ataque virtual, cometido por um grupo supostamente vinculado a um Estado, que afetou 500 milhões de contas de seus usuários.
A invasão é uma das mais importantes já registradas contra uma empresa americana. Em 2012, o portal internet afirmava ter mais de um bilhão de contas em sua base de dados.
Os hackers roubaram dados pessoais como datas de nascimento, endereços de e-mail, números de telefone e senhas, informou o grupo na quinta-feira. Ao mesmo tempo, o Yahoo! garantiu que os dados bancários dos usuários não foram afetados.
O Yahoo! informou que está trabalhando em estreita colaboração com as autoridades americanas competentes nesse assunto para investigar o ataque.
“A investigação não encontrou nenhum elemento que mostre que a entidade em questão está presente atualmente no sistema de informática do Yahoo!”, afirmou o grupo em um comunicado.
A empresa informou os usuários afetados.
O portal americano não cita o nome do grupo suspeito de executar o ataque.
– Mudança das senhas –
Em agosto, um “hacker” identificado como “Peace” ofereceu em diversos fóruns na internet 200 milhões de nomes de usuários de de senhas do Yahoo! por 1.900 dólares no total.
“Peace” é conhecido por ter feito o mesmo com os dados de usuários do Myspace e LinkedIn.
“Se eu fosse obrigado a anunciar a má notícia de que minha empresa foi atacada e que pelo menos 500 milhões de contas foram afetadas, me sentiria melhor dizendo que os hackers são patrocinados por um Estado que dizer que se trata de um grupo de jovens de 15 anos de um lugar de fama ruim da cidade”, disse o especialista em segurança Graham Cluley.
Apesar do Yahoo! afirmar que adotou todas as medidas necessárias para proteger as contas afetadas, a empresa recomenda aos internautas que não trocaram as senhas desde 2014 que o façam o mais rápido possível, além de alterar as perguntas e respostas de segurança.
Também recomenda aos usuários que examinem suas contas para constatar que não há atividades suspeitas.
A empresa aconselha a não abrir links ou fazer o download de arquivos anexados procedentes de e-mails suspeitos, além de manter a vigilância ante qualquer pedido de informação pessoal.
Yahoo! recorda que os ataques a sistemas dos grupos de tecnologia por grupos vinculados a Estados aumentaram nos últimos anos.
A invasão pode afetar a venda, por 4,8 bilhões de dólares, anunciada em julho, das atividades de internet (Yahoo Mail, Yahoo News, etc) do grupo à operadora de telefonia Verizon. O preço pode ser alterado.
“Temos informações limitadas sobre o impacto do ataque. Vamos avaliar as consequências com o avanço da investigação e em função dos interesses da Verizon”, destacou a operadora.
Este não foi o primeiro caso de ataque contra a base de dados do Yahoo!: em 2012, hackers roubaram as senhas e nomes de usuários de 453.000 contas.
fonte: http://istoe.com.br/yahoo-afirma-que-500-milhoes-de-contas-foram-hackeadas-com-provavel-apoio-de-um-estado/

quarta-feira, 9 de julho de 2014

Android mantém arquivos guardados mesmo após reset


Pesquisadores da empresa de segurança digital Avast conseguiram recuperar  milhares de arquivos e informações de dispositivos usados, mesmo após eles terem passado pela restauração de fábrica, também chamada de Hard Reset. Entre os dados estão desde e-mails e mensagens de texto, até mesmo fotos pessoais.

Os pesquisadores testaram vinte smartphones Android que já tinham algum tempo de uso e utilizaram o recurso disponível no próprio software para restaurar o sistema. Depois de resetado, usaram uma série de programas como  o AccesData FTK Imager, muito utilizado no meio forense para recuperação de dados. O resultado foi assustador.
Dos vinte aparelhos que, teoricamente, estariam ‘limpos’ foram extraídos 750 mensagens de texto, 250 informações sobre contatos como nome e endereço de e-mail e 40 mil fotos, incluindo fotos pessoais. Além disso também foram visualizadas pesquisas realizadas no Google e uma informação sobre empréstimo realizado pelo antigo dono.
O tema é preocupante visto que apenas no Ebay dos EUA são postos a venda todos os dias mais de 80 mil smartphones usados. Outro fator é que a população está cada vez mais colocando dados sensíveis, como informações bancárias e fotos íntimas nos aparelhos.
Diante deste novo cenário, a Suprema Corte dos Estados Unidos decidiu recentemente que a polícia precisa pedir um mandado previamente para investigar dados de qualquer smartphone.
Para apagar completamente as informações dos aparelhos, os pesquisadores recomendaram a instalação do Avast! Anti-Thief em dispositivos Android. É sempre bom ressaltar, também, cautela na hora de tirar e enviar fotos e mensagens.
fonte: http://www.techtudo.com.br/noticias/noticia/2014/07/android-mantem-arquivos-guardados-mesmo-apos-reset-mostra-estudo.html

segunda-feira, 7 de julho de 2014

Vírus que altera boleto bancário

Recentemente, foi divulgado um novo tipo de vírus que altera boletos bancários e faz com que, ao invés de pagar suas contas, o usuário transfira dinheiro para contas de criminosos virtuais. Aprenda a se proteger deste malware.
Boleto alterado, com destaque para as diferenças na linha digitável e no código de barras (Foto: Reprodução)Boleto alterado, com destaque para as diferenças na linha digitável e no código de barras (Foto: Reprodução)
“Os emissores de boleto online são os maiores interessados em dificultar este tipo de ação, pois além de perder o pagamento, acabam tendo sua marca arranhada graças a ação destes bandidos. Nem sempre o consumidor vai entender que foi vítima de um golpe, e que terceiros inseriram um vírus em seu computador. O consumidor irá sempre responsabilizar a empresa que ofereceu o serviço ou produto”, afirmam os especialistas.
Para os internautas:
Passo 1. Mantenha sempre o seu antivírus e o seu sistema operacional atualizados. Outros softwares como browsers, e plug-ins como Java e Flash também devem ser atualizados regularmente. Com isso, você cria uma barreira de proteção no seu PC. Tanto para este vírus como para outros tipos de malware.
Passo 2. Ao receber um boleto bancário para pagamento online, é importante também checar se o código do banco confere com o logotipo da instituição financeira. Em testes realizados em uma máquina infectada com o vírus, foram gerados boletos de diversos bancos, mas os códigos de pagamento eram sempre do mesmo banco. Portanto, o dinheiro usado no pagamento do boleto, na verdade, era transferido para outro local e não para o que, teoricamente, estava cobrando a fatura.
Passo 3. Boletos criados por computadores infectados com este malware apresentam também os códigos de barras com espaçamentos incomuns, que não podem ser lidos automaticamente. Assim, o usuário acaba tendo que digitar um código alterado e realiza o pagamento errado. Não deixe de verificar se os espaços entre números estão corretos.
Para empresas:
Se você trabalha ou é dono de uma empresa que gera boletos online, é bom ficar atento as dicas também. Segundo os especialistas, há companhias que podem ter sido contaminadas com este vírus. Para eles, essas empresas têm que tomar cuidado, porque “este vírus pode trazer consequências devastadoras”. Sendo assim, é recomendada a aplicação de todas as medidas de segurança possíveis.
Passo 1. A linha digitável pode (e deve) ser composta por imagens, e não texto. Isso dificulta bastante a ação de qualquer vírus, já que assim fica bem mais complicado do cibercriminoso identificar e trocar o código de barras nas imagens.
Passo 2. Outro método de segurança é somente inserir a linha digitável na página para impressão via javascript. Este recurso também tem o intuito de dificultar a identificação e alteração dos números do código.
Passo 3. O mais simples método de garantir a segurança do boleto, entretanto, é o de disponibilizar no próprio boleto gerado um código javascript que verifique, por si mesmo, se a linha digitável mostrada na tela confere com os dados desejados.

segunda-feira, 30 de junho de 2014

Ainda tem conta no Orkut? Não salvou as fotos??? Inoceeeente...

Quem não lembra do bom e velho Orkut? Caso ainda possua a sua conta na rede social, usando ou não o site, saiba que é possível resgatar todas as informações contidas nele, como listas de amigos, depoimentos, scraps (recados), fotos e muito mais. Uma ferramenta nativa do Google, chamada Takeout, faz o backup dos sites do gigante das buscas, inclusive o do Orkut, como de outros serviços.
Faça backup e relembre seu perfil no Orkut  (Foto: Divulgação/Orkut)Faça backup e relembre seu perfil no Orkut (Foto: Divulgação/Orkut)

Siga o passo a passo:
Passo 1. Logado com sua conta Gmail, acesse o Google Takeout;
Passo 2. Clique em ‘Criar um arquivo’;
Criar um arquivo no Google Takeout (Foto: Reprodução/Lívia Dâmaso)Criar um arquivo no Google Takeout (Foto: Reprodução/Lívia Dâmaso)
Passo 3. Selecione o Orkut na lista de produtos do Google;
Lista de serviços do Google que você utiliza (Foto: Reprodução/Lívia Dâmaso)Lista de serviços do Google que você utiliza (Foto: Reprodução/Lívia Dâmaso)
Passo 4. Os arquivos são salvos em .zip, para escolher outro clique em ‘Alterar’;
Selecionar o tipo de arquivo a ser salvo no seu computador (Foto: Reprodução/Lívia Dâmaso)Selecionar o tipo de arquivo a ser salvo no seu computador (Foto: Reprodução/Lívia Dâmaso)
Passo 5. Selecione o arquivo de sua preferência;
Selecionar o tipo de arquivo a ser salvo no seu computador (Foto: Reprodução/Lívia Dâmaso)Selecionar o tipo de arquivo a ser salvo no seu computador (Foto: Reprodução/Lívia Dâmaso)
Passo 6. Clique em ‘Criar arquivo’;
Criar o arquivo com as informações do seu perfil no Orkut (Foto: Reprodução/Lívia Dâmaso)Criar o arquivo com as informações do seu perfil no Orkut (Foto: Reprodução/Lívia Dâmaso)
Passo 7. Clique em Download;
Fazer o download do arquivo com as informações do seu perfil no Orkut (Foto: Reprodução/Lívia Dâmaso)Fazer o download do arquivo com as informações do seu perfil no Orkut (Foto: Reprodução/Lívia Dâmaso)
Passo 8. O Google te pedirá para confirmar a sua identidade. Digite novamente a senha da sua conta.
Confirmação de identidade da sua conta no Google (Foto: Reprodução/Lívia Dâmaso)Confirmação de identidade da sua conta no Google (Foto: Reprodução/Lívia Dâmaso)
O arquivo salvo em seu computador tem pastas com divisões para mensagens, depoimentos, scraps e fotos. Uma maneira prática para relembrar as suas amizades na época em que o Orkut "bombou".

fonte: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2014/03/como-fazer-backup-dos-seus-dados-de-perfil-no-orkut-e-salvar-fotos.html

terça-feira, 29 de abril de 2014

ZERO DAY ZERO DAY ZERO DAY INTERNET EXPLORER

A Microsoft emitiu neste sábado aviso de segurança sobre falha. Hackers podem explorar falha para executar código malicioso quando usuário visita um site.

Num primeiro alerta de segurança após a aposentadoria do Windows XP, a Microsoft publicou neste final de semana comunicado informando a descoberta de uma vulnerabilidade nas versões 6,7,8,9,10 e 11 [ou seja, todas as versões] do navegador Internet Explorer (IE), que permite aos hackers invadir e executar remotamente código malicioso em PCs.
A vulnerabilidade foi identificada primeiro pela empresa de segurança FireEye que, na sexta-feira, 25/04, liberou um alerta de "zero day" mencionando que o problema atingiria as versões 9, 10 e 11 do IE. O alerta da FireEye foi seguido no sábado pelo comunicado da Microsoft.
Segundo a Microsoft, foram identificados atentados contra usuários do IE que, ao visitar certos sites maliciosos de internet, foram atingidos por um tipo de ataque chamado "drive-bys". O ataque está na lista das invasões mais perigosas porque um browser vulnerável pode ser hackeado no momento em que ele abre a URL maliciosa.
A companhia explica que a vulnerabilidade permite que o Internet Explorer acesse um um objeto na memória do computador que já tenha sido apagado ou que não tenha sido alocado de forma apropriada. Ela permite corromper a memória da máquina de uma forma que dá ao atacante a chance de executar remotamente um código malicioso enquanto o usuário está visitando o site.
O risco é de cibercriminosos prepararem sites projetados especificamente para esse tipo de ataque e atrairem os usuários para eles por meio de uma mensagem de e-mail falsa ou outro tipo de link.
Todas as versões do IE estão sob risco, incluindo a versão 6 do IE de 2001, que ainda recebe updates de segurança no Windows Server 2003 mas que, desde 8 de abril de 2014, não mais receberá nenhum update de segurança no Windows XP, já que essa versão do sistema operacional foi aposentada.
A Microsoft não prometeu explicitamente uma correção da falha, mas é esperado que a empresa o faça usando sua já tradicional Patch Tuesday, uma terça-feira em que a companhia distribui um lote de correções e updates para seus produtos de software. A próxima Patch Tuesday está programada para 13 de maio, dentro de duas semanas.
Enquanto isso, usuários que ainda permanecem com o Windows XP e que queriam se proteger do problema podem instalar o Enhanced Mitigation Experience Toolkit (EMET) 4.1, um utilitário contra ataques que está disponível no site da Microsoft.

O alerta de segurança publicado pela Microsoft inclui outras medidas que os usuários do IE podem tomar para reduzir o risco. Entre elas está desabilitar o arquivo vgx.dll file. Esse .dll (de dynamic-link library) é um dos módulos responsáveis por renderizar a VML (vector markup language) dentro do Windows e IE.


O departamento do governo americano responsável pela segurança na Internet recomendou que os utilizadores do Internet Explorer deixem de utilizar o navegador até que a vulnerabilidade anunciada no sábado seja consertada.

A falha é grave e afecta todas as versões do software - 6, 7, 8, 9, 10 e 11. Através dela, é possível executar um código remotamente através do navegador. «A vulnerabilidade existe na forma como o Internet Explorer acede a um objecto na memória que foi excluído ou não tenha sido devidamente alocado», explica a MS.
Segundo a empresa, o invasor pode hospedar um site especificamente criado para explorar a falha e convencer o utilizador a aceder a ele através de links por e-mail ou comunicadores instantâneos.
Em comunicado, a Microsoft diz estar «consciente das limitações e possíveis problemas» e encoraja os clientes a seguir as orientações descritas no comunicado de segurança (em inglês) divulgado por ela para «amenizar eventuais ocorrências».

fonte: http://diariodigital.sapo.pt/news.asp?id_news=698826
 http://pcworld.com.br/noticias/2014/04/27/nova-vulnerabilidade-afeta-todas-as-versoes-do-internet-explorer/

ZERO DAY = Vulnerabilidade sem solução (até o momento)

sexta-feira, 25 de abril de 2014

RealVNC Security Update: Heartbleed

***ATENÇÃO USUÁRIOS DO REALVNC***
Recebi este e-mail da equipe da empresa RealVnc:
RealVNC
Dear VNC User,
You may be aware that technology researchers have disclosed a vulnerability in the OpenSSL technology, commonly referred to as "OpenSSL Heartbleed."
We would like to reassure you that we immediately reviewed all RealVNC products and services that use the OpenSSL library, and can confirm that no RealVNC application software has been affected, as the version that we use is not one that is affected by the "Heartbleed" issue.
If you would like further information please read our knowledge base article.
Thank you for using VNC.
The RealVNC Team
www.realvnc.com