– root@injetionsec:~#

Ubuntu libera ferramenta de dual boot para mobes’n’slabs Android

27.12.2013 (11:10 pm) – Filed under: Noticias ::

Canonical acaba de dar os leitores curiosos algo interessante para fazer nos dias de dual boot de um telefone Android.

A empresa custodiante Ubuntu já saiu com uma prévia de uma nova ferramenta de inicialização dupla que permite que os proprietários de um número limitado de dispositivos Android para instalar o Ubuntu em celulares, juntamente com Android.A ferramenta foi testada apenas em quatro dispositivos – o Galaxy Nexus, Nexus 4, Nexus 7 e Nexus 10 – mas Ubuntu diz que as ferramentas que tornam possível dual boot deve funcionar em 50 máquinas Android listados aqui .Uma vez que você executar a ferramenta e rodar o Ubuntu, você terá a oportunidade de exercer as opções descritas abaixo.

 

Fonte : theregister

 

Detalhando o NMAP,parte 1

26.12.2013 (5:17 pm) – Filed under: Pentest ::

Bom galera vamos falar um pouco dessa ferramenta incrivel que e o nmap.

# As fases do NMAP

  •  Enumeração de alvo : nessa fase o nmap procura especificações fornecidas pelo usuario, o que pode ser combinado com resolução de DNS,notação CIDR, endereços IPs e etc,esta fase não pode ser omitida uma vez que e essencial para os exames.
  •  Descoberta dos alvos : a varredura em redes normalmente começam pela descoberta dos alvos que estão ativos para assim investigarmos com mais detalhe, esse processa podemos também chamar de exame de ping,essas descobertas vão desde a tecnicas de solicitações ARP á tecnicas mais elaboradas de TCP/UDP
  •  Resolução de DNS inverso : depois que o nmap tiver descoberto os hospedeiros ele procura pelo DNS inverso de todos os encontrados no exame anterior, esse passo pode ser omitido se adicionarmos a flag “-n” que significa sem resolução ou caso queira cobrir todos os alvos pode usar a flag “-R” que significa resolver todos os nomes
  •  Exames de porta : esse parte é a fundamental pos as provas são enviadas e as respostas a essa analise sçao usadas para saber se tal porta esta aberta “open”, fechada “closed” ou filtrada “filtered” , embora você pode omitir essa parte com mecanismos de scripts especificando suas particularidades (–traceroute, –script) e interessante deixa-lo por padrão.
  •  Detecção da Versão : Caso algumas portas forem descobertas é as mesma forem encontradas abertas o nmap e capaz de descobrir e determinar a versão do software que esta rodando no servidor, e como ele faz isso ? ele faz isso atravez de um banco de dados com milhares de assinaturas de serviços conhecidas, por isso e importante ter sempre o nmap mais atual
  •  Detecção de SO : caso utilize a flag “-O” o nmap ira proceder com a detecção de sistema operaçional,e como ele faz isso ? os sistemas operacionais implementam diferentes padrões de rede,por essas diferenças ele determina o sistema operacional que esta rodando naquela hora,com uma base de dados de mais de 1000 respostas conhecidas de sistemas operacionais.
  •  Traceroute : tem uma otimização boa de traceroute que pode ser abilitada pela flag “–traceroute” podendo encontrar rotas de redes tudo em paralelo, usando assim os melhores pacotes de prova disponiveis.
  •  Exame de Script “NSE” : usa uma coleção de scripts para obter infomaçoes mais detalhada como versão,notificação de vulnerabilidade de serviços e descobretas ate de backdoor e de outros malwares nos host destino, ele e programado em linguagem lua.
  •  Saída : Então chegamos a saida onde e feito a coletada de todas as informações que ele reuniou e salvou em algum arquivo de sua preferencia.

Dogecoin a nova moda na internet

26.12.2013 (4:31 pm) – Filed under: Noticias ::
Nos últimos meses, Bitcoin e, em menor escala, Litecoin, tomaram o noticiário de tecnologia e economia. As criptomoedas, no entanto, não se restringem a estes dois nomes. A moeda da vez é outra, tem uma origem no mínimo curiosa e se chama Dogecoin.

Se você é como nós do Olhar Digital e está sempre conectado, você provavelmente se deparou com o meme “Doge”, que mostra um gracioso cão da raça Shiba inu falando coisas desconexas com um inglês quebrado. E alguém achou interessante criar uma moeda com base no meme, que está se valorizando de forma galopante.Tudo começou com um tuíte de Jackson Pallmer, funcionário do marketing da Adobe em Sydney, na Austrália. Ele resolveu falar que investiria em Dogecoins, que ele tinha “certeza de que seria a próxima moda”. Um seguidor, Billy Markus, nos Estados Unidos, decidiu que era uma boa ideia alterar o código das Bitcoins para criar uma própria moeda.

Desde então, ela vem ganhando popularidade no Reddit e fóruns internet afora como forma de dar “gorjetas” para outros usuários. Mas o que tem acontecido é uma valorização rápida.Na última quinta-feira, 19, a Dogecoin chegou a ser trocada com uma alta de 250%, mas já viu uma queda brusca nesta sexta-feira, 20, com uma desvalorização de 30%.

Uma Dogecoin, atualmente, não vale muita coisa. Segundo o site Crypto-Currency Market Capitalizations, ela vale US$ 0,00096. Já existem cerca de 10 bilhões de Dogecoins no mundo, totalizando um valor cerca de US$ 9 milhões. Entretanto, para uma moeda que nasceu de uma piada, ser cotada como a 10ª maior criptomoeda do mundo, certamente já é bastante coisa.

Fonte : olhardigital

Spam enviado do departamento de Polícia Belington

26.12.2013 (11:10 am) – Filed under: Noticias ::

A Polícia Belington emitiu um alerta sobre um  spam supostamente do departamento de Polícia Belington. Segundo o The Telegram Exponent , uma conta de um policial foi invadido por criminosos cibernéticos e enviou cerca de 500 e-mails da conta hackeada. O sargento JL Hymes disse ao Telegram pedindo aos destinatários para doar dinheiro dizendo que é para uma criança na Ucrânia.

Fonte: ehackingnews

Hijacking de DNS no NameCheap

25.12.2013 (1:35 pm) – Filed under: Noticias ::

Um erro na página de configuração de DNS do Namecheap estava vulnerável a Cross Site Request Forgery, permitindo que atacantes definem  servidores DNS personalizados para um domínio de destino, o que permitiria que os atacantes sequestra-se os registros DNS assim mostrando um site falso no domínio de destino. Ou redirecionar os registros MX e interceptar e-mail.

Fonte : ehackingnews

Top 10 : hacks com o Raspberry Pi em 2013, com fotos

25.12.2013 (12:07 pm) – Filed under: Noticias ::

A galeria do link a seguir, publicada pelo Linux.com (da Linux Foundation), mostra fotos de um top 10 dos hacks criados com o Raspberry Pi em 2013,achei legal galera o fliperama e pinball.

Vejam os links das imagens

Fonte : linux

Polícia de NY lança mapa interativo do crime

24.12.2013 (9:36 pm) – Filed under: Noticias ::

A polícia de Nova York lançou nesta semana um detalhado mapa interativo sobre o crime na cidade, que permite aos cidadãos consultar o número de ocorrências e o tipo de delito registrado em sua rua, ou bairro, por mês, ou por ano, desde janeiro de 2012.

O “site” maps.nyc.gov/crime apresenta dados sobre sete tipos de crimes – entre eles, homicídio, estupro, roubo, furto e roubo de automóveis – em cada rua dos cinco bairros da cidade (Manhattan, Bronx, Queens, Brooklyn e Staten Island).

Os dados podem ser consultados por mês, a partir de janeiro de 2014, de maneira individual, ou em série, e incluem a taxa a cada mil habitantes.

A página na Internet foi lançada no domingo e, segundo o chefe de polícia Ray Kelly, “ajuda a melhorar a compreensão dos nova-iorquinos e dos investigadores sobre onde os delitos e os crimes violentos persistem”.

O programa “utiliza tecnologia inovadora para melhorar o acesso à informação pública crítica”, permitindo que as pessoas fiquem “informadas sobre o que acontece em sua comunidade” – justificou o responsável pelo setor de Informação e Inovação da polícia, Rahul Merchant.

No mapa, os crimes aparecem nas ruas como pontos azuis mais ou menos grandes, dependendo do número de ocorrências. Também é possível visualizar as zonas “quentes” da cidade para os sete crimes em geral, ou para um deles em particular.

O crime em Nova York se encontra em níveis historicamente baixos. A cidade experimentou uma queda gradual no registro de homicídios até chegar a 414 em 2012, o número mais baixo dos últimos 50 anos e que, em 2013, deve ser batido mais uma vez.

 Fonte : info

Nunca vou trocar informações por asilo no Brasil’, afirma Edward Snowden

24.12.2013 (2:29 pm) – Filed under: Noticias ::

Em entrevista ao programa Fantástico, da Rede Globo, o ex-analista da Agência Nacional de Segurança dos Estados Unidos (NSA), Edward Snowden, revelou neste domingo (22) que aceitaria sair da Rússia caso o Brasil lhe oferecesse asilo político, mas rejeitaria a proposta se fosse em troca de informações sobre o esquema de monitoramento norte-americano.

“Se o governo brasileiro quiser defender os direitos humanos, será uma honra para mim fazer parte disso”, disse Snowden. “Eu nunca vou trocar informações por asilo, e também não acredito que o governo brasileiro faria isso. Uma concessão de asilo deve sempre ser uma decisão puramente humanitária, e a carta foi bastante clara a esse respeito: eu nunca vou cooperar com ninguém fora do devido sistema legal”.

Edward Snowden ainda disse estar agradecido por ter “tantos novos amigos e aliados” no Brasil. “Eu me sinto encorajado e impressionado pela crescente liberdade política que os brasileiros estão vivendo”. O ex-analista cita  ainda o jornalista Glenn Geenwald, o porta-voz que tem divulgado ao mundo os documentos secretos obtidos por Snowden sobre a vigilância de governos em vários paises.

Perguntado se voltaria para os Estados Unidos, Snowden respondeu: “O problema é que atualmente a lei americana não faz diferença entre quem denuncia programas ilegais e um espião que vende segredos para terroristas. O maior problema é que a ofensa mais séria não é prejuicar o governo, mas envergonhá-lo. Está claro que eu não teria um julgamento justo no meu país”.

O governo brasileiro já teria se posicionado sobre a possibilidade de conceder asilo político a Edward Snowden. Segundo matéria publicada na Folha de S. Paulo no dia 18 de dezembro, a presidente Dilma Rousseff teria se reunido com ministros e decidiu recusar qualquer pedido nesse sentido. Para o Ministério das Relações Exteriores, o país não irá ceder asilo a Snowden porque não tem interesse em investigar a NSA.

Snowden tem autorização para ficar na Rússia até a metade de 2014, quando seu asilo temporário terminará no país. Até lá, o brasileiro David Miranda, companheiro do jornalista Glenn Greenwald, tem se mobilizado para pressionar o Senado por um asilo permanente ao ex-técnico da inteligência americana. Miranda criou uma petição online para oficializar o pedido à presidente Dilma, e o documento já possui cerca de 70  mil assinaturas.

Fonte : canaltech

O avanço de ameaças persistentes

23.12.2013 (11:21 pm) – Filed under: Rede Industrial ::

Ou também APT tem ganhado ampla atenção em recenter anos. O projeto aurora e o stuxnet aumentou a publicidade e consciencia de novas ameaças tanto de dentro quanto de fora, comunidades de pesquisadores de incidentes como Exida, Lofty Perch , e Red Tiger Segurança  estão se especializando em resposta a incidentes da APT tais como a RISI (Repository dos Industriais de Segurança Incidentes ) tem desenvolvido um catalago de comportamento de incidentes regularmente no CERT.

Com toda essa atenção, um diferencial de um APT é sua mudança nos ataques focando em determinado detalhe no alvo da rede.Ouro diferencial da APT e a tentativa de ficar oculto e  proriferar na rede,tentando a todo momento obter informações do alvo,dificultando assim sua detectção.

Malware em seu carro,como assim ?

23.12.2013 (4:56 pm) – Filed under: Noticias ::

Pesquisadores da Universidade da Califórnia, expoem recentemente falhas no sistema de travagem de um carro. Eles foram capazes de cortar e manipular o carro enquanto ele estava em movimento, capazes de manipular o freio o que lhes permitiu dirigir o carro.Não importa o quão duro eles pisassem nos freios, dirigido ao volante, ou até tentou abrir a porta, o carro era uma armadilha mortal incontrolável.

Na verdade teoricamente é  possível para um hacker entrar no sistema de computador do carro, controlar cada aspecto dele,um semelhante estudo em tóquio testaram malwares em carros, usando “ataques compostos que mostraram sua capacidade de inserir software malicioso e, em seguida, apagar qualquer evidência de adulteração depois de um acidente. Isso tudo pode ser feito sem nenhum traço dos hackers nunca ter sido envolvidos, como a interferência pode ser facilmente removido do banco de dados do carro, efetivamente tornando você o único responsável aos olhos de sua companhia de seguros e da lei.

Fonte : nytimes