Ferramenta de Espionagem


Pesquisadores iSEC invadiu uma rede da Verizon, e transformou em uma pequena torre de telefone celular o suficiente para caber dentro de uma mochila capaz de capturar e interceptar todas as chamadas, mensagens de texto e os dados enviados por dispositivos móveis dentro do alcance.

Leia Tambem : Tipos de Pentest

Auditoria em Aplicações Web – Atacando e Defendendo


Palestra do Grupo Clavis Segurança da Informação,Segurança da Informação.
Atacando (e protegendo) aplicações web. O palestrante fala sobre técnicas de ataques e vulnerabilidades comuns em sistemas web. O conteúdo tem uma certa interseção com a área de testes de software, quando aborda determinados cenários de testes, como por exemplo a entrada de dados inesperados em um campo.

O lado Negro da Força – Deep Web


Num mundo existe sempre algo paralelo , Paz e Guerra, Céu e Inferno , Bem e o Mal, na internet é a mesma coisa, onde a informação é inacessível para os mecanismos de busca comuns como o Google, por exemplo. O que enxergamos equivale à superfície da internet que, de acordo com especialistas, corresponde apenas a 4% de toda a web.

A Deep Web é a camada da internet que não pode ser acessada através de uma simples “googlada”.Quando se diz que na internet é possível aprender como construir bombas, comprar drogas e documentos falsificados, entre outras coisas, geralmente é so­bre a Deep Web que estão falando; assim como é lá também que surgem organizações como Wikileaks e Anonymous, e são essas pessoas que discutem a web como um organismo livre e democrático. Portanto, é uma via de duas mãos, em que a todo momento você pode tropeçar numa pedrinha e cair do lado contrário. 

A Deep Web é considerada a camada real da rede mundial de computadores, comumente explicada em analogia a um iceberg: a internet indexada, que pode ser encontrada pelos sistemas de busca, seria apenas a ponta superficial, a “surface web”. Todo o resto é a Deep Web não à toa o nome que, em inglês, significa algo como rede profunda. Continuar a ler

Universo hacker e defesa de ataques.


Hackers são pessoas com conhecimento profundo em informática que usam estes saberes para acessar conteúdos aos quais, teoricamente, não deveriam ter acesso. Não é difícil ver na mídia notícias envolvendo indivíduos ou grupos que derrubam sites famosos ou roubam senhas e informações.

O que muita gente talvez não saiba, é que existem diferentes tipos de hackers, que atuam com intuitos distintos. Os White Hats, por exemplo, são especialistas em segurança que auxiliam na prevenção de falhas em sistemas de empresas, enquanto os Black Hats, fazem parte do temido grupo que cria vírus e malwares para ter acesso a códigos de segurança ou o que lhes for de interesse.

Continuar a ler

Pense como um hacker


Militares a vestiários de atletas, qualquer equipe usa a mesma estratégia: conheça seu inimigo. Preveja seus movimentos. Faça o que eles acham que você não fará. Diante do seu principal oponente – os hackers – os gerentes de TI devem adotar a mesma abordagem.

Anos de experiência ensinaram generais e treinadores a enganar seus adversários, mas, em uma indústria relativamente nova, de que maneira um gerente de TI pode começar a compreender, prever e evitar os ataques de um hacker?

1 . Conheça o processo: como você se atacaria?

Se coloque na posição de alvo. O que você tem que vale a pena ser roubado? Obviamente, um fabricante de equipamentos de defesa militar é um alvo muito mais desejado do que uma loja virtual de sapatos, mas nem tudo é dinheiro. Qualquer coisa que possa ser monetizada, de números de cartão de crédito até listas de clientes, é uma commodity de valor para um hacker.

A propriedade intelectual é outro grande alvo. Pense em suas metas de vendas ou nos planos de marketing para 2012 e em quanto a concorrência pagaria por esses documentos confidenciais. Dados de pesquisa? Ideias de desenvolvimento de produtos novos? Resultados financeiros? Aplicações para um patente? A lista é interminável e todos esses itens têm algum valor para alguém, em algum lugar.

 O outro aspecto de “conhecer o processo” é conhecer o inimigo. Quais são suas preferências? Quais técnicas eles já usaram? Assim como o treinador de um time estuda as estratégias do adversário durante seus últimos jogos, um gerente de TI deve saber como os hackers se preparam, quais recursos têm ao seu dispor e, mais importante, as últimas tendências. Sabe-se que a “superfície de ataque” – a variedade de possíveis pontos de entrada em redes corporativas – cresceu bastante, e isso aumenta com a compra de cada smartphone, tablet e laptop. Além disso, em anos passados um malware sofisticado demorava anos antes de chegar ao mercado negro comum. Agora, é um processo de apenas algumas semanas. Por cerca de US$ 25, você pode comprar kits instantâneos e verificados para driblar as defesas tradicionais. É claro que as empresas precisam se armar com soluções de segurança de última geração para evitar que seus dados caiam nas mãos erradas.

2. Conheça seus pontos fracos: tecnologia, pessoas e cultura

É uma tarefa fácil descobrir seus pontos fracos: eles sempre estão perto do Caminho da Menor Resistência, ou seja, a via de acesso escolhido pelo hacker é a de menor custo, menor risco, ou menor tempo.

Continuar a ler

Checklist para Análise de aplicação WEB


Através de uma análise de vulnerabilidade, que visa identificar as fragilidades da aplicação.pode ser condizidas com uso de ferramentas automatizadas ou analise manual tendo como base a pespectiva que um invasor teria para comprometer uma aplicação. A metodologia OWASP  pode ser usada para análise de vulnerabilidade é um dos padrões mais seguros para aplicações web, abaixo um check  como exemplo , Existem outras técnicas e metodologia essas são algumas

  • Injeção SQL (SQL Injection).
  • Execução de Scripts entre sites (XSS).
  • Quebra da Autenticação e do Gerenciamento de Sessões.
  • Referência Insegura e Direta a Objetos.
  • Requisição Forjada entre Sites (CSRF).
  • Configurações Inseguras.
  • Armazenamento Criptográfico Inseguro.
  • Falha na Restrição de Acesso a URLs.
  • Proteção Insuficiente na Camada de Transporte.
  • Redirecionamentos e Encaminhamentos Perigosos

fonte : http://www.datasecurity.com.br alteração de texto Aldo Silva

leia também : Protegendo seu Servidor de Banco de Dados