Ataque

Hacker Cosmo explica as ferramentas que usava para invadir sites e roubar dados

O hacker conhecido como “Cosmo the God” (Cosmo, o Deus, em uma tradução livre) se tornou conhecido por ser a principal mente por trás do grupo UGNazi. Com somente 15 anos de idade, o jovem usou diversas táticas de engenharia social para conseguir dados que permitiram realizar invasões a companhias como a Amazon, Apple, AT&T, PayPal, AOL, Netflix, Network Solutions e Microsoft, entre outras. (mais…)

O que é ataque DDoS e como funciona?

O assunto segurança de redes passou a fazer parte da ordem do dia na imprensa falada e escrita. Na pauta das conversas nos cafés e esquinas das cidades tornou-se comum falar sobre os hackers, os mais recentes ataques  que deixaram inacessíveis alguns dos mais famosos web sites, e até mesmo se ouvia falar em ataques de “negação de serviço” (Denial of Service, DoS).

Mas, afinal, o que é um ataque de “negação de serviço”? Os ataques DoS são bastante conhecidos no âmbito da comunidade de segurança de redes. Estes ataques, através do envio indiscriminado de requisições a um computador alvo, visam causar a indisponibilidade dos serviços oferecidos por ele. Fazendo uma analogia simples, é o que ocorre com as companhias de telefone nas noites de natal e ano novo, quando milhares de pessoas decidem, simultaneamente, cumprimentar à meia-noite parentes e amigos no Brasil e no exterior. Nos cinco minutos posteriores à virada do ano, muito provavelmente, você simplesmente não conseguirá completar a sua ligação, pois as linhas telefônicas estarão saturadas. (mais…)

Crimes na Web: 64% das empresas brasileiras perderam dados para hackers

Pesquisa da Check Point, realizada com o Instituto Ponemon,divulgada nesta segunda-feira, 04/06, revela ainda que o o custo médio de um ataque criminoso virtual varia entre US$100.000 e quase US$300.000 por incidente de segurança. O levantamento mostra também que aproximadamente 40% das empresas brasileiras consideram vírus, worms e cavalos de Tróia os tipos mais perigosos de crime virtual para a organização. (mais…)

5 maneiras de perder uma ação de um insider malicioso

Quando o cenário de um insider malicioso faz dano a uma organização, seja por roubo ou sabotagem, o recurso legal deve estar em ordem. Não se preparar com antecedência para colaborar com recursos humanos e ações legais, o processo civil ou criminal contra um mau funcionário antigo pode ser condenado desde o início.

De acordo com especialistas de segurança e legalidade, deixar de cobrir suas bases legais antes de apresentar seu caso para o juiz e o júri pode efetivamente dar ao réu um cartão proverbial “fora da prisão” e deixar a sua organização sem muita influência. (mais…)

Subterfuge: Framework Automatizado para Ataques Man-in-the-Middle

Algumas pessoas podem associar “Subterfuge” à extensão Firesheep, pois este último permitiu que facilmente, houvesse acesso à logins do Facebook. Entretanto, “Subterfuge” é muito mais funcional e sua capacidade de colheita de credenciais é muito mais avançada. O objetivo chave dessa ferramenta é demonstrar as vulnerabilidades generalizadas, que existem no protocolo ARP. Em resumo, “Subterfuge” é um frontend ou mesmo um conglomerado de algumas das ferramentas mais famosas, que podem ser utilizadas ??para realizar ataques Man-in-the-Middle MITM. (mais…)

10 melhores maneiras de conter ataques internos

Qual é a melhor maneira de detectar e bloquear ataques internos? Comece por colocar um programa de prevenção.

Dawn Cappelli, gerente técnico do centro Carnegie Mellon University, trabalha com o Serviço Secreto e analisou centenas de casos de pirataria para deduzir como as empresas podem melhor bloquear um número maior de insiders maliciosos. Aqui estão as 10 principais recomendações para detectar e parar ataques internos: (mais…)

Ataques por phishing usam email da Apple

Ataques por phishing utilizam email muito semelhante às mensagens enviadas pela Apple (Fonte da imagem: The Mac Security Blog) (mais…)

DDoS pode virar arma de hackers para atrapalhar circulação de trens

Eles podem não ser uma grande opção para transporte público no país, mas os trens permanecem com função nuclear de transporte de massa em países da Europa e algumas regiões dos Estados Unidos. Azar dos passageiros, que correm o risco de terem o trajeto interrompido por hackers mal-intencionados. Um pesquisador da universidade técnica de Darmstadt, na Alemanha, contou à Reuters.com que existe sim o risco de ataque a esse tipo de serviço público.

(mais…)