– root@injetionsec:~#

Mais de um terço dos brasileiros não se protege ao usar redes Wi-Fi

23.11.2013 (9:19 pm) – Filed under: Noticias ::

Mais de um terço dos usuários (34%) não se protege ao acessar redes Wi-Fi públicas, de acordo com a pesquisa global divulgada pela Kaspersky Lab. O estudo mostra que 14% dos entrevistados não viam problemas em usar bancos ou fazer compras online usando qualquer rede disponível. Apenas 13% se preocuparam em verificar o padrão de criptografia dos pontos de acesso.

No Brasil, 32% dos usuários pesquisados afirmaram não tomar nenhuma providência de proteção enquanto se conectam usando um ponto de acesso. Já 10% disseram que se sentem confiantes em fazer compras on-line ou usar o Internet Banking a partir de qualquer rede e apenas 9% dos brasileiros se preocuparam em verificar o padrão de criptografia dos pontos de acesso.

Faz sentido ter um cuidado extra ao usar um Wi-Fi público? A resposta é sim. Você nunca sabe o que “o cara com o laptop na mesa ao lado” pode estar fazendo. Talvez, como você, ele esteja apenas lendo e-mails ou em um chat com amigos. Mas ele também pode estar monitorando o tráfego de Internet de todos à sua volta, inclusive o seu.

Isso é possível por meio de um ataque “man-in-the-middle”. Qualquer ponto de acesso sem fio é uma janela para a Internet usada por todos os dispositivos conectados. Cada solicitação de um dispositivo passa pelo ponto de acesso e somente depois chega aos sites que os usuários querem visitar.

Sem a criptografia da comunicação entre os usuários e o ponto de acesso, é bastante simples para o cibercriminoso interceptar todos os dados inseridos pelo usuário. Isso pode incluir informações enviadas para um banco ou uma loja virtual. Além disso, esse tipo de ataque é possível mesmo que o ponto de acesso seja protegido por senha e que seja estabelecida uma conexão segura (via HTTPS) entre o site desejado e o navegador do usuário.

Segurança

Para se proteger recomenda-se usar apenas conexões seguras com os pontos de acesso. De acordo com a Kaspersky, isso reduz o risco do tráfego ser interceptado por criminosos virtuais. Porém, quando os usuários planejam usar sites que solicitam informações pessoais, como nomes de usuário e senhas, essa precaução básica deve ser complementada por ferramentas adicionais de proteção.

 

Fonte : pcworld

Brasil ‘está indo longe demais’ na segurança na internet, critica ‘Financial Times’

23.11.2013 (9:15 pm) – Filed under: Noticias ::

q8o0r

O jornal britânico Financial Times pede que a presidente Dilma Rousseff repense a adoção de novas regras para a internet. No principal editorial da edição desta quarta-feira, a publicação argumenta que algumas ideias do Marco Civil da Internet podem prejudicar economicamente o Brasil e ainda levariam outras nações a seguirem a regra brasileira. Com o título “Brasil indo longe demais na segurança na internet”, o jornal classifica a proposta como “protecionista” e diz que o Brasil é “o único país que pode influenciar” o debate deflagrado pela denúncias de espionagem da Casa Branca.

“Mais que qualquer outro, o país que pode influenciar a forma como essa polêmica se desenvolve é o Brasil. A presidente Dilma Rousseff expressou fúria contra as revelações de espionagem dos Estados Unidos. Consequentemente, o governo reagiu com um extenso conjunto de medidas destinadas a proteger brasileiros do que se considera uma máquina de vigilância dos EUA fora do controle”, diz o editorial.

O principal ponto criticado pelo FT é a proposta que exige que todas as informações sobre o uso da internet pelos brasileiros fiquem armazenadas no País. “Esta medida teria grandes implicações. Exigiria que as empresas de internet dos EUA que operam no Brasil teriam de duplicar sua infraestrutura já existente com a criação de enormes e caros centros de dados no País. Isso, inevitavelmente, faria com que essas empresas se perguntassem se devem restringir suas operações no Brasil”, diz o texto. “Isso seria ruim para competitividade e prejudicial para o setor de tecnologia brasileiro”, completa o texto.

Além de prejudicar o Brasil, o FT argumenta que a adoção dessas medidas seria “ruim para a liberdade global da internet”. Ao afirmar que o mundo pode ser dividido entre dois grupos – um com liberdade total na rede liderado pelos EUA e outro com controle da web reunindo China, Rússia e Irã -, o editorial diz que Brasil, Turquia e Indonésia compõem um grupo “que vacilou sobre qual caminho tomar”. “Se o Brasil, o segundo maior mercado mundial do Facebook, se tornar um defensor do protecionismo na internet, outros o seguirão.”

Apesar de criticar a proposta brasileira, o FT diz que a culpa da reação brasileira é dos EUA. “A presidente do Brasil tem direito de se sentir seriamente prejudicada”, diz o texto, que pondera, porém, que o resultado das medidas propostas poderia ser negativo para o País. “É ruim para o Brasil, que pode sofrer economicamente, e isso é ruim para a rede mundial de computadores, que corre o risco de entrar em uma era de fragmentação e regulação. Dilma precisa pensar novamente”, diz o texto.

 

Fonte : estadao

Como os hackers conseguem 100.000 mil euros em dinheiro em 3 dias

23.11.2013 (9:07 pm) – Filed under: Noticias ::

O vídeo retrata como um hacker consegue em 3 dias 100 mil euros retratando algumas das mais simples vulnerabilidades,brechas e alguns ataques de engenharia social podendo simplesmente ludibriar as vitimas é conseguir dinheiro rápido veja o vídeo abaixo:

Fonte: liveleak

Kali Linux mas o que é ?

23.11.2013 (2:10 pm) – Filed under: SOs ::

Kali é uma reconstrução completa do BackTrack Linux, que adere totalmente aos padrões baseado no Debian

  • Mais de 300 ferramentas de testes de intrusão
  • É gratuito
  • Repositório Git livre: com código aberto no repositório para você adaptar a seu gosto.
  • Padrão FHS: Kali foi desenvolvido para aderir ao Padrão Hierárquico do Sistema de Arquivos (ou FHS da sigla em inglês), permitindo que todos os usuários Linux facilmente localizem arquivos binários, de apoio, bilbiotecas, etc.
  • Vasto suporte à dispositivos wireless
  • Kernel adaptado para injeção de pacotes
  • Ambiente de desenvolvimento seguro: A equipe do Kali Linux é formada por um grupo de pessoas de confiança as quais só podem submeter pacotes e interagir com os repositórios usando múltiplos protocolos de segurança.
  • Repositórios e pacotes com assinaturas GPG: Todos os pacotes do Kali são assinados por cada desenvolvedor individual quando eles são construídos e submetidos ao repositório, que em seguida assina os pacotes também.
  • Múltiplos idiomas
  • Totalmente customizável

Suporte à ARMEL e ARMHF: Já que os sistemas baseados em processadores ARM estão se tornando mais e mais presentes e baratos, sabíamos que o suporte a processadores ARM no Kali precisaria ser o tão robusto quanto pudéssemos gerenciar, o que resultou em instaladores funcionais tanto para sistemas ARMEL quanto para ARMHF. Kali Linux tem repositórios ARM integrados com a distribuição principal, então ferramentas para ARM serão atualizadas em conjunto com o resto da distribuição. Kali atualmente está disponível para os seguintes dispositivos ARM:

  • SS808
  • Raspberry Pi
  • DROID U2/X2
  • Samsung Chromebook

Por isso Kali é especialmente indicado para testes de intrusão.

MS08-067: Vulnerabilidade com execução remota

23.11.2013 (12:26 pm) – Filed under: Pentest ::

Bem galera vamos esta é uma vulnerabilidade de execução remota de código que é a MS08-067. Um invasor que explora essa vulnerabilidade com êxito pode ter o controle total de um sistema afetado remotamente. Em sistemas baseados no Microsoft Windows 2000, Windows XP e Windows Server 2003, um invasor poderia tirar proveito dessa vulnerabilidade sobre a RPC sem autenticação e executar códigos arbitrários,abaixo os passos.

Fazemos uns scan com nmap para descobrirmos algo do host,depois setamos o exploit no msfconsole como abaixo.

001

Apos setarmos vamos colocar o IP do nosso alvo é o nosso IP no caso,é chamamos o PAYLOAD que é  o codigo que faz o trabalho de executar sobre o sistema apos a nossa exploração.

002

Apos setarmos tudo vamos então dar um show options para ver se esta tudo ok, veja abaixo

005

Pronto esta tudo nos conformes =)

Vamos agora explorar a maquina usando o comando exploit, é então enfim temos o controle da maquina windows xp,veja abaixo

007

Bem galera para mais informações sobre essa falha entre no support.microsoft , rápido e pratico essa exploração,ate o próximo tópico =)