Veja 6 dicas para melhorar seu networking

image_pdfimage_print

Manter boa rede de contatos é fundamental para evoluir na carreira. Se aproximar das pessoas e saber ouvir estão entre as recomendações.

Quem está à procura de emprego sabe da importância de manter uma boa rede de contatos, como ferramenta fundamental para a busca de uma recolocação no mercado. No entanto, manter um bom networking não deve ser uma preocupação exclusiva para momentos de crise, pois a construção de uma boa rede de relacionamentos requer tempo. (mais…)

Malware bancário brasileiro utiliza Dropbox como hospedagem

image_pdfimage_print

Classificado como Banload, o malware descoberto pela Trend Micro tem como objetivo o roubo de dados bancários das vítimas infectadas

Profissionais de segurança da Trend Micro detectaram recentemente uma tentativa de ataque por meio da engine de New Domain do produto Deep Discovery, responsável por gerar alertas quando um domínio novo é utilizado. Classificado como Banload, o malware tem como objetivo o roubo de dados bancários das vítimas infectadas.

A primeira detecção feita pelo Deep Discovery Inspector foi a chegada de um e-mail com uma URL utilizando um domínio novo na base de reputação da Trend Micro. Em uma tentativa de burlar regras geralmente existentes em sistemas de segurança para e-mail, o atacante enviou um endereço que direciona o usuário ao download do arquivo malicioso.

O ponto que chamou a atenção foi o redirecionamento para uma URL maliciosa no Brasil que encaminhava o usuário a um download de um arquivo ZIP hospedado no DropBox. O atacante usou da engenharia social para fazer com que as vítimas usassem o link enviado e fossem infectadas: o assunto do e-mail era “Segue o comprovante de depósito”. (mais…)

Hacker está vendendo ferramentas de espionagem da NSA

image_pdfimage_print

Mais um desdobramento da novela relacionada à invasão nos servidores da NSA mostra que o maior medo da agência – a proliferação de suas ferramentas de espionagem – pode ser bem real. Na madrugada desta segunda-feira (22), um hacker autointitulado como 1×0123 colocou à venda, por meio do Twitter, o mesmo conjunto de softwares utilizados pela organização para espionar redes móveis e sistemas computadorizados.

Para confirmar que realmente possui o que alega, o hacker exibe screenshots de pastas e até mesmo uma conversa com Edward Snowden. Ele, que na última semana já havia confirmado a veracidade dos dados vazados originalmente por um outro grupo de hackers, aparece verificando positivamente os arquivos oferecidos por 1×0123. A veracidade da screenshot exibida, entretanto, ainda não pôde ser confirmada, uma vez que o delator ainda não se pronunciou sobre o caso. (mais…)

O ataque à NSA prova que a Apple afinal tinha razão

image_pdfimage_print

Após a violação, sem precedentes, das ferramentas e de exploits roubados da unidade de hackers de elite da Agência Nacional de Segurança dos EUA, alguns defensores da privacidade olham agora com outros olhos para as reivindicações da Apple, quando esta negou ao FBI o desbloqueio de um iPhone 5C do terrorista de San Bernardino.

No passado mês de Fevereiro, um juíz ordenou à Apple que desbloqueasse um iPhone para ajudar o FBI nas suas investigações. Este iPhone 5C havia sido usado pelo terrorista Syed Rizwan Farook, um dos dois criminosos que mataram 14 pessoas num ataque em San Bernardino, na Califórnia.

A ordem decretada pelo juíz provocou um vigoroso debate à escala mundial, e colocou frente a frente a empresa de Cupertino e as forças de autoridade. A Apple foi, assim, acusada de não colaborar com a defesa nacional, neste ataque terrorista. (mais…)

SQL Injection (SQLi): Entendendo e identificando a vulnerabilidade em aplicações

image_pdfimage_print

Quase todas as aplicações web utilizam um banco de dados para armazenar os vários tipos de informações de que necessita para operar. Por exemplo, uma aplicação web implantado por um varejista on-line pode usar um banco de dados para armazenar as seguintes informações:

  • As contas de usuário, credenciais e informações pessoais;
  • As descrições e preços dos itens para venda;
  • Ordens de serviços/compras, extratos de conta e detalhes de pagamento;
  • Os privilégios de cada usuário dentro da aplicação.

Os meios de acesso à informação no banco de dados é Structured Query Language (SQL). SQL pode ser usado para ler, atualizar, adicionar e eliminar informações contidas no banco de dados.

SQL é uma linguagem interpretada, e aplicações web comumente constroem instruções SQL que incorporam dados fornecidos pelo usuário. Se isso for feito de maneira insegura, o aplicativo pode ser vulnerável a injeção de SQL. Este é uma das vulnerabilidades mais notórias para afetar aplicações web. Nos casos mais graves, a injeção de SQL pode permitir que um invasor anônimo ler e modificar todos os dados armazenados no banco de dados, e até mesmo assumir o controle total do servidor no qual o banco de dados está em execução. (mais…)

Protocolo HTTP: Estrutura, solicitações, respostas, métodos e códigos de status

image_pdfimage_print

Hypertext transfer protocol (HTTP) é o protocolo de comunicações usado para acessar a World Wide Web e por todos os aplicativos da web de hoje. É um protocolo simples que foi originalmente desenvolvido para a recuperação de recursos estáticos baseado em texto. Desde então, foi ampliado e alavancado em várias maneiras para apoiar as complexas aplicações distribuídas que são agora comuns.

HTTP usa um modelo baseado na mensagem em que um cliente envia uma mensagem de solicitação e o servidor retorna uma mensagem de resposta. O protocolo é essencialmente sem conexão (connectionless): embora HTTP usa o protocolo TCP stateful como o seu mecanismo de transporte, cada troca de solicitação e resposta é uma transação autônoma e pode usar uma conexão TCP diferente. (mais…)

Introdução ao Burp Suite

image_pdfimage_print

“Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo o processo de testes, de mapeamento e análise de superfície de ataque de uma requisição inicial até encontrar e explorar vulnerabilidades de segurança.”
(Fonte: https://portswigger.net/burp/)

Em testes de segurança em aplicações web, podemos usar um proxy para capturar pedidos e respostas entre o nosso navegador e a aplicação web para que possamos ver exatamente quais dados estão sendo transmitidos. Kali Linux vem com a versão gratuita do Burp Suite, uma plataforma de testes para aplicações web que inclui um recurso de proxy. Burp inclui outros componentes úteis, tais como Burp Spider, que pode rastrear através da aplicação o conteúdo web e suas funcionalidades, e o Burp Repeater, que permite que você manipule e reenvie pedidos para o servidor. Por enquanto, vamos nos concentrar na Burp Proxy.

Para iniciar o Burp Suite no Kali Linux, vá para Aplicativos no canto superior esquerdo e clique em Aplicativos > Web Application Analysis > burpsuite. (mais…)

Introdução ao Wireshark: Detecção e captura de tráfego em redes

image_pdfimage_print

A captura de tráfego em redes pode trazer informações úteis de outras máquinas conectadas nela. Em um pentest interno, podemos simular uma ameaça interna ou um atacante que tenha descoberto uma brecha no perímetro, capturando o tráfego de outros sistemas na rede e pode nos dar informações adicionais interessantes (inclusive usuários e senhas) que podem nos ajudar na fase de exploração. O problema de capturar o tráfego é a quantidade de dados que pode ser produzido. Pouco tempo de captura em uma rede pode inundar o Wireshark com dados que tornam difícil a vida do pentester em descobrir o que realmente é útil. Veremos a seguir como manipular uma rede para pegar acesso ao tráfego que não conseguimos ver. (mais…)

Introdução ao Nessus: Encontrando e analisando vulnerabilidades

image_pdfimage_print

Antes de começar a usar exploits, precisamos fazer uma pesquisa e análise ativa. Quando estamos identificando vulnerabilidades, nós pesquisamos por problemas que podem nos levar a fase de exploração. Apesar de algumas empresas de segurança somente utilizam ferramentas automatizadas para exploração e esperam pelo melhor, um estudo meticuloso sobre as vulnerabilidades por um pentester experiente reunirá por resultados melhores que qualquer ferramenta por si só. Veremos alguns métodos de como examinar vulnerabilidades, incluindo um escaneamento automático, análise do alvo e uma pesquisa manual. (mais…)

Mapa Mental de Redes e Segurança da Informação – Scanner Nmap

image_pdfimage_print

Mapa Mental de Redes e Segurança da Informação – Scanner Nmap (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!