Postagens

Código malicioso encontrado no pacote npm event-stream foi baixado 8 milhões de vezes nos últimos 2,5 meses

Imagem
Descobriu-se que um pacote npm amplamente utilizado, event-stream , contém um pacote malicioso denominado flatmap-stream . Isso foi divulgado por meio de uma questão do GitHub levantada contra o repositório de origem . O pacote event-stream facilita a criação e o trabalho com fluxos e é muito popular, obtendo cerca de 2 milhões de downloads por semana. O pacote filho mal-intencionado foi baixado quase 8 milhões de vezes desde sua inclusão em setembro de 2018. Se o seu projeto está sendo monitorado por uma ferramenta de detecção por vulnerabilidades em dependências, como o Snyk você será notificado via alertas de rotina.

METODOLOGIA DE DEFESA CIBERNÉTICA PARA EMPRESAS

Imagem
INTRODUÇÃO Prezados gerentes e especialistas de segurança da informação e Defesa Cibernética, Após vasta experiência no ramo de segurança cibernética empresarial em Israel, decidi escrever este artigo baseado em um documento da autoridade nacional de defesa cibernética de Israel. Israel está entre os líderes mundiais no ramo da segurança cibernética, e este documento, está uma ótima metodologia para segurança cibernética empresarial. O espaço cibernético é resultado do progresso tecnológico, conectividade e uma conexão global à Internet. A crescente dependência no Espaço Cibernético traz ondas de inovação tecnológica e grande desenvolvimento ao homem e seu ambiente. Mas junto com isto, um espaço ameaçador está se desenvolvendo, afetando as organizações corporativas, a integridade dos processos de produção e a confidencialidade das informações corporativas. Ataques cibernéticos podem prejudicar organizações e interromper seus processos produtivos, causando danos econôm

Como Hackers estão invadindo o Android com o Telegram

Imagem
Foi descoberto uma nova ferramenta que hackers utilizam para controlar dispositivos android remotamente e extrair qualquer dado.

XSS - Cross-site scripting

Imagem
Eu traduzi esse artigo do google e acrescentei alguns outros detalhes.  Veja o original aqui https://www.google.com/about/appsecurity/learning/xss/index.html Após ler esse artigo vale a pena jogar o jogo do google sobre XXS https://xss-game.appspot.com/ Introdução ao cross-site scripting Público-alvo Este documento destina-se a qualquer pessoa que desenvolva websites ou tenha interesse em tópicos de segurança da Web. Um plano de fundo em HTML, JavaScript e Document Object Model (DOM) seria útil para alguns dos detalhes mais técnicos.

Hackeando Mac usando um documento do Microsoft Office

Imagem
Nesse artigo vou demonstrar como podemos utilizar um arquivo do Office Oficial e verdadeiro e embutir um Backdoor nele

Vulnerabilidade de execução de códigos em sites (DVWA)

Imagem
Nesse artigo pretendo demonstrar como funciona uma famosa vulnerabilidade que hackers podem utilizar para executar codigos em um site. Farei uma demonstração com o site DVWA para entedermos como essa vulnerabilidade pode ser utilizada e trarei como evitar. Podemos utilizar um comando para controlar o site, por exemplo nesse site temos um local em que podemos fazer o comando para fazer ping em qualquer local.

File Upload Vulnerabilities - Usando Burp Suite

Imagem
Vamos aprender como enviar um arquivo malicioso para um server ou computador e ter controle no site.

The Formula for Anonymity - Tails

Imagem
Vou começar uma série de Artigos de como navegar na Internet anonimamente, útil para quem mora em países que não há permissão para entrar na Internet e também para profissionais de cyber security Vamos seguir essa configuração para manter o anonimato The Most Secure Setup To be the most secure on the Deep Web and online follow the steps below as closely as possible. Use a non-personal/burner computer. Setup Tails on that computer Connect only using hotspot WiFi. Use a Tor bridge and VPN to connect to the internet. Use PGP only when sending messages Do not log into ANY sites you created before using Tails . 2. Tails

Hardening no Windows - Blindando o Windows

Imagem
Hardening é um processo de mapeamento das ameaças, mitigação dos riscos e execução das atividades corretivas, com foco na infraestrutura e objetivo principal de torná-la preparada para enfrentar tentativas de ataque. Normalmente, o processo inclui remover ou desabilitar nomes ou logins de usuários que não estejam mais em uso, além de serviços desnecessários. Outras providências que um processo de hardening pode incluir: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos , em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes. Um Arquivo muito interessante que encontrei no site da ASD, Australian Signals Directorate uma agência de inteligência do governo australiano responsável por sinais de inteligência e segurança da informação Dem

Usando GPU para Brute-Force com HashCat

Imagem
Há uma diferença entre CPU e GPU, e o primeiro passo é explicá-los de formas separadas. Sem mais delongas, vamos lá! CPU (unidade central de processamento) é o processador do computador. Você o encontra dentro do gabinete ou do seu smartphone. Suas funções são de modo mais geral, influenciam em basicamente todos os recursos do computador ou smartphone, desde o processamento de dados, a memória (cachê) e os cálculos dos seus eletrônicos. Em uma explicação mais simples e rápida, a CPU é o cérebro do seu computador. GPU (unidade de processamento gráfico) também conhecido como VPU (unidade de processamento visual) é o processador da sua placa de vídeo. Apesar das novas tecnologias permitirem que as GPUs façam mais do que processar somente a placa de vídeo, sua principal função ainda continua sendo esta. São responsáveis pelos gráficos dos seus aparelhos eletrônicos.

Ataque Evil Twin

Imagem
Evil Twin (também conhecido como “gêmeo malvado”) é um tipo de ataque Wi-Fi, semelhante a spoofing de site e ataques de phishing por e-mail. Esta técnica (que não é nova), é basicamente uma versão wireless dos ataques phising scam: usuários pensam que se conectaram a um hotspot legítimo, mas na realidade, estão se conectando a um servidor malicioso que pode monitorar e obter dados digitados pelo usuário. Em outras palavras, cyber atacantes podem obter todas as informações sem o conhecimento do usuário. Evil Twin parece um Hotspot, mas com um forte sinal.