Segue um vídeo elaborado pela Security Hacker , modo simples de atuação
Tudo
Ferramentas para gerenciamento de redes
Abaixo algumas ferramentas gratuitas da SolarWinds que são essenciais para um administrador de redes e sistemas :
WMI Monitor
Monitoração poderosa para sistemas Windows e Aplicações
• Monitore em tempo real as métricas de desempenho em qualquer servidor Windows ou aplicativos
• Escolha entre uma ampla seleção de templates pré-configurados de aplicativos
• Customize o desing dos templates das aplicações usando o built-in do WMI Browser
Real-Time NetFlow Analyzer
Capture e analise os dados do fluxo da sua rede e veja o que está ocorrendo nela
• Responder rapidamente à perguntas como “porque a rede é tão lenta?”
• Identifique na rede quais os hosts possuem maior tráfego
• Analisar os picos de tráfego e largura de banda de consumo
• Trace a rota de um número ilimitado de endereços IP
• Obtenha em uma visão unificada e rápida todo o seu range de endereços IP’s
• Veja quais são os endereços IP em uso – e que não são
Award-winning TFTP Server
O mais robusto, confiável e de fácil utilização TFTP Server gratuito:
• Faça upload e download paralelamente de imagens de vários dispositivos
• Upload e configurações de download para dispositivos
• Transferência de arquivos maiores que 32MB
Free Kiwi Syslog Server
Gerencie o syslog, simplifique as tarefas de gestão:
• Receba e gerencie mensagens do syslog de seus dispositivos de rede
• Produção de gráficos de análise e envie por e-mail as estatísticas de tráfego do syslog
• Armazenar, encaminhar ou fazer split automaticamente das mensagens e arquivos de log, com base na prioridade ou tempo.
Fonte:Herculesnow
Interoperabilidade: Programando em .Net , no Linux
O .Net framework é incontextavelmente uma excelente framework pra se trabalhar, não estou dizendo que as outras são ruim , existem outras otimas opções como por exemplo o Ruby On Rails
minha intenção não é fazer nenhum tipo de comparação do .Net com outras frameworks , uma coisa que torna tbm o .Net excelente é todo o case de desenvolvimento que está relacionado , não é só um monte de dlls , tem o Visual Studio , tem o compilador tem um server pra testar suas aplicações Asp.Net , isso tudo integrado ! Bom .. então programar em .Net é legal ….Masssss , como todos sabem .Net é da Microsoft juntamente com o Visual Studio então tem toda aquela velha história de ser código fechado e tambem ter uma licensa cara (siim é cara pra caramba a licesa do Visual Studio) e por fim não é multiplataforma , eu não consigo rodar o Visual Studio no Linux nem no Mac somente pra windows ! Bom mas isso a gente já ta acostumado a Microsoft nunca s preocupou em fazer softwares multiplataforma msm .. =\
Na verdade a ideia do .Net é a interoperabiliade , uma coisa bem parecida com Java que roda em cima de uma virtual machine e tal ..E por isso Java é multiplataforma então é só vc ter o virtal machine do Java instalado que o msm compilado roda em qualquer lugar , já o .Net segue a mesma logica ,roda em cima de uma virtual machine então teoricamente é só vc ter a virtual machine instalada em qualquer SO e vc poderá rodar qualquer compialdo .Net , masssss a realidade não é bem assim , vc não consegue instalar o .Net framework no Linux nem no Mac nem em lugar nenhum que não seja o Windows ! Por isso eu não considero aplicações .Net multiplataforma.
Pra resolver esse problema, surge um projeto Open-source patrocinado pela Novel chamado mono-project (http://www.mono-project.com), o mono é uma plataforma de desenvolvimento baseada na Framework .Net , então com o mono vc pode sim criar realmente aplicações .Net multiplataformae com o mono vc tem a liberdade de programar em ambiente linux, windows , mac o que vc quiser.
Meu “hello world” com mono foi criar uma aplicação Asp.Net que acessa uma banco de dados MySql com ação de Select e Update, isso rodando o mono no Ubuntu 8.10 !
Impressões :
Ambiente de desenvolvimento -> é otimo é bem parecido com visual studio não tem todos aqueles recursos do visual studio mas tem todos os que comumente usamos
Editor C# -> é bom ! É muito parecido com o editor do visual studio 2005 , tem intelisense ele coloca em destaque erros de sintaxe , colori palavras chaves o unico ponto que eu acho que deixa a desejar é o intelisense eu disse que tem mas não é tão bom quanto o do visual studio 2008 .
Editor Html -> é ruim ! programar com Gedit ou até msm com o VIM é bem melhor do que esse editor de html do mono, o editor html do mono só ganha do notepad do Windows !
Compilador -> é bom ! Compila direitinho , destaca os erros , destaca warnings , faz oque tem que fazer.
Resultado final -> Funciona ! E assim que achei que ia dar algum pau por causa que no meu projetinho eu acesso um MySql mas não , foi que foi , funcionou todas aquelas coisas de IdataReader , ExeculteNonQuery e tals.. Alguns prints da tela :
É isso ae ! .Net + OpenSource = Multiplataforma.
Fonte: KassianBoy
Curso de Pentest com Metasploit Framework – EaD
Luiz Vieira, um dos melhores especialistas de testes de intrusão e instrutores sobre segurança, acaba de anunciar mais um de seus cursos à distância, o Pentest com Metasploit Framework.
O curso ocorrerá na seguintes datas (sextas-feiras), através da modaliade EaD:
- 09/12
- 16/12
- 13/01
- 20/01
- 27/01
- 03/02
- 10/02
O aluno terá contato direto com o instrutor através de uma plataforma de conferência on-line, com slides, voz, e desktop sharing.
O valor do curso é de R$ 690,00,00 e a carga horária é de 21h completamente hands-on.
Segue abaixo o cronograma do curso:
Metasploit Basics
Terminologia
Interfaces
Utilitários
Aquisição de Informações
Trabalhando com BDs
Varreduras Diversas
Vulnerabilidades
Metasploit + Nessus
Varreduras Especiais
Usando o Autopwn
Exploração
Exploração Básica
Brute Force
Automatizando comandos (resource files)
Meterpreter
Comandos Básicos
Extraindo logins e passwords
Escalada de Privilégios
Pivoting
Scripts do Meterpreter
Fazendo upgrade do shell obtido
Railgun
Burlando Sistemas de Detecção
Criando binários maliciosos com MSFpayload
Burlando Anti-vírus
Utilizando padrões conhecidos
Criando Trojans
Empacotando com UPX
Client-Side Attacks
Exploits baseados em Browsers
Exploits em arquivos
Módulos Auxiliares
Utilizando os módulos
Entendendo o funcionamento dos módulos auxiliares
SET: Social Engineer Toolkit
Configurando o SET
Ataque Spear-Phishing
Ataques com vetor na WEB
Infectious Media Generator
Fast-track
Automatizando ataques de SQL Injection
Binary-to-Hex Generator
Ataques em massa
Karmetasploit
Configuração
Execução de um ataque
Conquistando uma shell
O pagamento será feito via pagseguro e poderá ser parcelado no cartão de crédito.
Quem tiver interesse no curso, por favor, acesse o link http://migre.me/5nagH e faça sua inscrição no curso “Pentest com Metasploit Framework” que em breve o Luiz enviará um e-mail para o pgto via PagSeguro.
Excelente oportunidade para aprender com quem entende, de verdade, sobre o assunto.
Desconto especial para as certificações de virtualização da Microsoft!
Dica do meu amigo Atila Arruda:
A Microsoft está procurando aumentar o número de profissionais capacitados para trabalhar em suas tecnologias de virtualização! Por conta disto, estamos vendo uma série de iniciativas ao redor do mundo em promover as soluções de datacenter, como o Hyper-V e a família System Center! Na área de certificações não é diferente! A Microsoft lançou uma campanha que contempla um pacote com 03 exames de virtualização por um valor de 240 dólares, um desconto de 20% no valor do exame comum.

Os exames focados em virtualização que estão presentes nesta campanha são os seguintes:
- Exame 70-659: MCTS: Windows Server 2008 R2, Server Virtualization.
- Exame 70-669: MCTS: Windows Server 2008 R2, Desktop Virtualization
- Exame 70-693: PRO: Windows Server 2008 R2, Virtualization Administrator
Com estes 03 exames você irá atingir o seguinte título:
- MCITP: Windows Server 2008 R2, Virtualization Administrator
Para solicitar este voucher, basta seguir os passos abaixo:
- Acessar a página: http://www.prometric.com/microsoft/bewhatsnext
- Preencher os dados requisitados e acessar o seu email para verificar o voucher.
- Acesse o site da Prometric, agende algum dos 03 exames citados acima e informe o voucher na página de pagamento.
- O valor total ficará em 240 dólares e você deverá utilizar o mesmo voucher para agendar os outros 02 exames.
Vale lembrar que o prazo final para a realização de todos os 03 exames será até o dia 31 de maio de 2012.
Pronto para se especializar nas tecnologias de virtualização da Microsoft?
Uma boa sorte para todos!
Listão de perfis do Twitter de Segurança da Informação
Empresas, entidades, podcasts, universidades e afins…
5 Minutos de Segurança: @5minseg
Academia Hacker: @academiahack
Aker Security: @akersecurity
BitDefender Brasil: @BitDefenderBr
Blog SegInfo: @SegInfo
BR Connection: @BRconnection
Brasil SEC: @brasilsec
BRconnection Security Labs: @brclabs
Broadcast Security: @broadcastlabs
CamSec: @camsec (encontro periódico dos profissionais de segurança da região de Campinas)
CAIS: @cais_rnp
CERT-IPN (PT): @certipn
CERT.br: @certbr
Clavis Security: @ClavisSecurity
Cloud Security Alliance Brasil: @csabr
CNASI: @CNASI
Computação Forense: @computer4en6
Conviso IT Security: @conviso
CP Sec: @cp_sec (encontro periódico dos profissionais de Cornélio Procópio, PR)
Crimes Cibernéticos: @crimescibernet
Crimes Cibernéticos: @Cyb3rCrimes
CSA Brasil: @csabr
DARYUS Consulting: @DARYUSBR
Delegacia de Repressão aos Crimes Informáticos da Polícia Civil do Rio Grande do Sul (DRCI RS): @DRCI_RS
Dia Internet Segura: @SID_BR
Direito Eletrônico: @direletronico
DSIC (Departamento de Segurança da Informação e Comunicações): @DSIC_BR
Dynsec Labs: @dynsec
Firebits (Backtrack Brasil): @backtrackbrasil
FLIPSIDE Brasil: @flipside_scp_br
Forum Invaders: @foruminvaders
Garoa Hacker Clube: @garoahc
G1 Segurança: @g1seguranca
Global Risk Meeting: @grmeeting
GRC Meeting: @GRCMeeting
GRC Professional: @GRCProfessional
gtergts: @gtergts
H2HC conference: @h2hconference
HackerSPace: @hackerspaceSP (rebatizado de @garoahc)
HCF Brasil: @hcfbr
I sh0t the sheriff: @istspodcast
IBDI: @ibdi
ICCYBER: @ICCYBER
IDETI: @IDETI
IDG Now! Segurança: @idgnowseguranca
Infosec Council: @infosec_council
Infosec.ONline.pt: @infoseconlinept
ISACA Brasil: @isacabrazil
ISACA Brasília: @ISACA_Brasilia
ISSA Brasil: @issabrasil
IT Security Brazil: @securitybr
ITversa Security: @itversa
Kaspersky Brasil: @Kasperskybrasil
Linha defensiva: @linhadefensiva
LondrinaSec: @londrinasec
MalwarePatrol: @MalwarePatrol
Modulo Education: @moduloeducation
Modulo GRC: @modulogrc e @Modulo_GRC
Net Segura Brasil: @net_segura
Netdeep Tecnologia: @netdeep
Norton Brasil: @nortonbrasil
NStalker: @nstalker
onius.com.br: @oniuscombr
Organização SBSEG2010: @sbseg2010
OWASP AppSec Brasil: @owaspappsecbr
Para sua Segurança: @PSSPodcast
PoaSec: @PoaSec_org (encontro dos profissionais de Segurança de Porto Alegre)
Portal GRC-TI: @grcti
Pós-Graduação em GTSI (Gestão e Tecnologia em Segurança da Informação) da FIT: @GTSIBR
PPP ADVOGADOS: @patriciapeckadv
Proteção de Dados: @protecaodedados
Rio SDI: @RioSDI (encontro dos profissionais de SI cariocas)
RISE Security: @risesecurity
Risk Report: @riskreport
SaferNet Brasil: @safernet
SafeTI: @SafeTI_JF
SampaSec: @SampaSec
SecureBrasil: @SecureBrasil
Segurança da Info (Cardoso de Moraes Consultores): @infosegura
Site Blindado: @siteblindado
SSASec: @SSASec
Stay Safe Podcast: @staysafepodcast
Sucuri Security: @sucuri_security
TechBiz Forense: @techbiz_forense
Tempest Security: @tempest_sec
Teknobank: @teknobank
The Bug! Magazine: @thebugzine
ThreatPost Brasil: @TP_BR
TI Safe: @tisafe
Trend Micro Brasil: @TrendMicroBR
Unsecurity _info (PT): @unsecurity
Vale Security Conf: @ValeSecConf
VitoriaSec: @VitoriaSec
Web Security Forum: @websecforum
YSTS: @ystscon
Profissionais da área de Segurança da Informação, Direito Eletrônico, Auditoria e correlatos.
- AC Ferreira: @ACFerreiraadv
- Acram Isper Jr: @acramisper
- Adilson S Rocha: @asrocha
- Adriano Lima: @Alimaonline
- Adriano Cansian: @adrianocansian
- Adriano Magalhães: @madrinux
- Adriel Gonçalves: @adriel_agp
- Aislan V. Basilio: @aislanv
- Alan: @djalancs
- Alberto Azevedo: @ajazevedo
- Alberto Bastos: @albastos
- Alberto Fabiano: @AlbertoFabiano
- Aldo Albuquerque: @AldoAlbuquerque
- Alessandro de Souza: @alessandrodesou
-
Alessandro Martins: @xs4ndro
- Alex de Oliveira: @enerv
- Alex Moura: @alexsm
- Alexandre Atheniense: @dnt_atheniense
- Alexandre Cezar: @alexandre_cezar
- Alexandre F. Menezes: @ale_menezes
- Alexandre Vargas: @alexvrn
- Alexandre Teixeira: @ateixei
- Alexandro Liberatori: @alexhelp
- Alexandro Silva (Alexos): @alexandrosilva
- Alexsandro Tamari: @alextamari
- Almir Polycarpo: @AlmirPolycarpo
- Aline Guedes: @alinedti
- Altair Jr. A. Soares: altair_soares
- Altieres Rohr: @altieres
- Anchises M. G de Paula (eu, só para constar): @anchisesbr
- Anderson Fagundes: @dinhotech
- Anderson Ramos: @aramosorg
- André Alves: @andrefaa
- Andre Felipe: @afelipealves
- Andre Frutuoso: @follower_frts
- André L.R.Ferreira: @alrferreira
- André Latansio: @latansio
- Andre Pitkowski: @andrepit
- Andrey Sanson: @afsanson
- Antonio Alves: @AAlvesAdv
- Antonio Feitosa: @antonio_cfc
- Antonio Montes: @antoniomontes
- Arthur Scarpato: @ascarpato
- Ataliba Teixeira: @ataliba
- Augusto Paes de Barros: @apbarros
- Bernardo Pádua: @Pimptechh
- Bruno Criado: @brunocriado
- Bruno Dumbra: @BrunoDumbra
- Bruno G. de Oliveira: @mphx2
- Bruno Salgado: @salgado_bruno
- Bruno Zani: @brunozani
- C410: @CaioBerenguer
- Cabral: @kbralx
- Carlos Alex: @carlosalexgulo
- Carlos E. Santiviago: @segfault
- Carlos Granja: @carlosgranja
- Carlos Marins: @caemarins
- Carol Bozza: @carolbozza
- Cássio Menezes: @cassio_menezes
- Cesar Avalos: @Avalos
- Clandestine: @clandestine4
- Claudio Barros: @cbarros42
- Cleber Brandao: @clebeer
- Clovis Voese: @clovisvoese
- Conrado P Rebessi: @conradosblog
- Coriolano Camargo: @CoriolanoAC
- Crash: @crashbrz
- Dalton Dias: @daltondias
- Daniel Checchia: @checchia
- Daniel M Santana: @danielmsantana
- Daniel Requena: @Daniel_Requena
- Daniela Benício: @DanielaBenicio
- Danilo Andreato: @DaniloAndreato
- Danilo Nascimento: @DaniloNC
- David Sopas (PT): @dsopas
- David Sopas (PT): @unsecurity
- Dennis Fernandes: @DennisFernandes
- Denny Roger: @dennyroger
- Denyson Machado: @machadoden
- Derneval Cunha: @curupira
- Dimitri Abreu: @dimitriabreu
- Diogo Adams: @DiogoAdams
- Diogo Fernandes: @diogo_fernandes
- Eder Souza: @ederapsouza
- Edison Figueira Jr.: @efjgrub
- Edison Fontes: @edisonfontes
- Edmilson Santos: @ednsantos
- Edson Kowask: @kowask
- Edu Godinho: @egodinho
- Eduardo Alves: @edu_alves_silva
- Eduardo Fedorowicz: @fedorowicz
- Eduardo Moreira: @dududarksec
- Eduardo Serrano Neves: @_eth0_
- Eduardo Spina: @eduspina
- Eduardo V. C. Neves: @evcneves
- Elbert Cirino: @elbertcirino
- Elger Vinícius: @elgervinicius
- Emerson Beneton: @Emersonjb
- Emerson Wendt: @emersonwendt
- Enrique Santos: @enry_
- Erasmo Guimarães: @erasmoguimaraes
- Erick Tedeschi: @ericktedeschi
- Everson Tavares: @IP_FIX
- Ewerton Alves: @TrueIT
- F.C.Jork: @j0rk
- Fabiano Matias: @Bhior
- Fabiano Paixão: @fabianopaixao
- Fabio Assolini: @assolini
- Fabio Figueiró: @fabiofigueiro
- Fábio Juliano Dapper: @fjdapper
- Fabio Picoli: @fabio_picoli
- Fabio Sales: @fsales
- Fabricio Gimenes: @FabricioGimenes
- Fagner Jesus: @fagnerjesus
- F3LIP3: @nettfel
- Felipe: @fmrsecurity
- Felipe Cidade: @felipecidade
- Felipe Elias: @f3l1p33l
- Felipe Figueiró: @lipefigueiro
- Felipe Nunes Mafra: @fnmafra
- Felipe Pena: @felipensp
- Felippe Barros: @felippebarros
- Fernando A. Damião: @fa_damiao
- Fernando Amatte: @famatte
- Fernando Carbone: @flcarbone
- Fernando De P. B.: @Fernando_De_PB
- Fernando Fabro: @orbaff
- Fernando Fonseca: @fernandofonseca
- Fernando Fontao: @fernandofontao
- Fernando Merces: @fernandomerces
- Fernando Nery: @fnery
- Fernando Peres: @cyberforense
- Filipe Balestra: @filipebalestra
- Filipe Barros: @barros_filipe
- Filipe Villar: @filipevillar
- Fioravanti Cavallari: @fiocavallari
- Francisco Cavalcante: @ch1c4um
- Francisco Milagres: @fmilagres
- Gabriel Hayduk: @_hayduk
- Gabriel Murillo: @psyl0n
- Geison Porfirio: @geisonp
- George Junquilho: @GeorgeJunquilho
- Geraldo Fonseca: @gfonseca_
- Gilberto Sudré: @gilbertosudre
- Gisele Truzzi : @giseletruzzi
- Glaysson Santos: @gsantost
- Guilherme: @marinheiroc
- Guilherme D. Goulart: @direitodati
- Guilherme Martins: @gpmartins
- Guilherme Rezende: @gui_srs
- Guilherme Scheibe: @gscheibe
- Guilherme Scombatti: @gui_scombatti
- Guilherme Venere: @gvenere
- Gustavo Bittencourt: @gbitten
- Gustavo Brasilino: @gustavobrasilin
- Gustavo C Lima: @gustcol
- Gustavo Picoloto: @picoloto
- Gustavo Roberto: @gustavorobertux
- Gustavo Scotti: @gustavoid
- Hélio Cordeiro: @heliocordeiro
- Henrique Mecking @henriquemecking
- Higo Ribeiro: @higoribeiro
- Higor Jorge: @HigorJorge
- Homero Carreiro: @Homero_Carreiro
- Igor de Oliveira Sá: @igordeoliveira
- Igor Marcel @iMarcelAndrade
- Italo Adriano: @italoadriano
- Ivan Carlos: @IvanCarlos
- Jacomo Piccolini: @dimmit
- Jader Lima: @jader__lima
- Jaqueline: @jaquelineker
- Jardel Weyrich: @jweyrich
- Jaime Orts y Lugo: @ortsylugo
- Jeferson D’Addario: @jefebrasil
- Jeronimo Zucco: @jczucco
- Jhonny G T Monteiro: @jhonnymonteiro
- Joandson Pereira: @JoandsonPereira
- Joao Lyma: @lymas
- João Paulo Lins: @jpaulolins
- João Paulo Machado: @Juao_Paulo
- João Pereira: @joaopereira1000
- João Rocha: @joaoplr
- João Rufino: @joao_rufino1962
- Joaquim Espinhara: @jespinhara
- Johnatan Oliveira: @jowweb
- Jordan Bonagura: @jbonagura
- José Antonio Milagre: @periciadigital
- José Mariano A. Fº (Delegado): @Digital_Crimes
- Jose Vicente Filho (ZV!!!): @jvcmf
- Juliana Abrusio: @JulianaAbrusio
- Juliano Dapper: @fjdapper
- Julio Auto: @julioauto
- Julio Carvalho: @julioboris
- Julio Cesar Fort: @juliocesarfort
- Julio Cesar Gomes: @JulioGomes
- Julio Della Flora: @jcldf
- Julio Falcao Viana: @juliofalcao
- Júnior Moraes: @juniiorfx
- Kenji Utsumi: @kenjisam
- Laine Souza: @lainesouza
- Larissa Prado: @pradolarissa
- Leandro Alencar: @lalencar
- Leandro Bennaton: @bennaton
- Leandro DBCenter: @LeandroDBCenter
- Leandro Galafassi: @LGalafassi
- Leonardo Andrade: @leonardz3n
- Leonardo Buonsanti: @leonardzen
- Leonardo Carmona: @LeoACarmona
- Leonardo Cavallari: @leocm
- Leonardo Goldin: @goldim
- Leonardo R. Botelho: @b0telh0
- Leônidas Sousa: @leonidasfs
- Lincoln Werneck: @lincolnwerneck
- Lucas Donato: @lucasdonato
- Lucas Ferreira: @lucassapao
- Lucas Marques: @Lucasg3
- Luciano Barreto: @LuckyBarr
- Luciano Domingues: @luckdomingues
- Lucimara Desiderá: @ldesidera
- Luis Rabello: @luisrabello
- Luiz Alberto: @luiz_alberto_rj
- Luiz Cabuloso: @luizcabuloso
- Luiz Eduardo (LE): @effffn
- Luiz Felipe Ferreira: @usuariomortal
- Luiz Firmino: @ph112u1n0
- Luiz Rabelo: @luizsrabelo
- Luiz Ricardo: @_negoluiz
- Luiz Zanardo: @lzanardo
- Magno Logan: @magnologan
- Manoel Barbosa: @MTheophilo
- Marcelo Amaral: @marceloamaral
- Marcelo Caiado: @mbcaiado
- Marcelo Carvalho: @MarCarvalho
- Marcelo Crespo: @marceloxfc
- Marcelo H P C Chaves: @mhpchaves
- Marcelo Lopes: @marcelopes
- Marcelo M. Fleury: @marcelomf
- Marcelo Rocha: @marcelinho_web
- Marcello Mezzanotti: @mmezzanotti
- Marcello Zillo Neto: @mzillo
- Marcio Luiz Silva Sa: @marciolss
- Marco Albino: @marcoalbino
- Marco Botelho: @botelho
- Marco Constantino: @constantino
- Marco Dutra: @mvdutra
- Marcos A. Rodrigues: @deigratia33
- Marcos Bruno @mgsbruno
- Marcos Cabral: @maraurcab
- Marcos Kamada: @mkamada
- Marcos Semola: @Semola
- Marcos Tupinambá: @mtupi
- Maria Tereza Aarão (a Teca!): @mtaarao
Mário Magalhães (Portugal): @mariosweb- Mario Peixoto: @mariopintaudi
- Marlon Borba: @mborbanovo
- Marlon Dias: @marlon_net
- Mauricio Corrêa: @mauriciopcorrea
- Mauro Gularte Jr: @M_Gularte
- Maycon Maia Vitali: @mayconmaia
- Michel Pereira: @michelpereira
- Miguel Almeida (PT): @mjnalmeida
- Moacir da Silva: @Moaacirr
- Monica Yoshida: @monicaby
- Montanaro: @y0z
- Nailton Portela: @nailtonportela
- Nelson Biagio Junior: @Nelsonb
- Nelson Brito: @nbrito
- Nelson Murilo: @nelsonmurilo
- Nelson Novaes: @nnovaes
- Neriberto Caetano Prado: @neriberto
- Olympio Rennó: @olympiorenno
- Omar Kaminski: @internetlegal
- Oscar: @f117usbr
- Pamela Carvalho: @PAMpararamPAMPA
- Paolo Oliveira: @paoloo
- Patrícia L. Quintão: @pquintao
- Paulo Barreto: @pbarreto
- Paulo CastroNeves: @phcneves
-
Paulo Dantas: @paserd
- Paulo Moraes: @paulosec
- Paulo Pagliusi: @ppagliusi
- Paulo Renato: @PRenato
- Paulo Roberto Runge: @paulorunge
- Paulo Sá Elias: @psael
- Paulo Teixeira: @paulort
- Paulo Vianna: @pvianna
- Pedro Bezerra: @pedro_hbezerra
- Pedro Bueno: @besecure
- Pedro César: @tecdom
- Pedro Ciríaco: @PedroCiriaco
- Pedro Drimel: @pdrimel
- Pedro H. Matheus: @phmatheuscf
- Pedro Luís P Sanchez: @plpsanchez
- Pedro Zaniolo: @pedrozaniolo
- Peixinho: @ivocarv
- Priscila Viana: @prisccaviana
- Rafael Amim Flores: @rafaamim
- Rafael Brinhosa: @brinhosa
- Rafael Hashimoto: @msgdigest
- Rafael R. Corrêa: @rrcorrea
- Rafael S. Ferreira: @rafaelsferreira
- Rafael Santos: @rafaelrenovaci
- Rafael Silva: @rfdslabs
- Rafael Torres: @_rafaeltorres_
- Raffael Gomes Vargas: @raffaelvargas
- Ramiro Rodrigues: @ramirodrigues
- Rangel Rodrigues: @rangelsk8
- Ranieri Romera: @rromera
- Raphael Cerdeira: @RaphaelCerdeira
- Raphael Prudencio: @rsprudencio
- Raquel Gatto: @RaquelGatto
- Regilberto Girão: @cibercrime
- Regina Tupinambá: @rtupinamba
- Reginaldo Rizato: @rarizato
- Reginaldo Sarraf: @rsarraf_br
- Reinaldo de Medeiros: @ReiMedeiros
- Renato Andalik: @andalik
- Renato Fernandes: @NoFX_SBC
- Renato Opice Blum: @Opiceblum
- Renato Tocaxelli: @Tocaxelli
- Rêner Alberto: @Gr1nch_DcLabs
- Ricardo Amaral: @ricardosecurity
- Ricardo Castro: @profrcastro
- Ricardo Giorgi: @ricseclx
- Ricardo Makino: @rnmakino
- Roberto Soares: @espreto
- Robson Christiano: @robsonchris
- Rodolfo: @retorep
- Rodolfo Nützmann: @rnutzmann
- Rodrigo Antão: @rodrigoantao
- Rodrigo Branco: @bsdaemon
- Rodrigo Carvalho: @_TheFixer
- Rodrigo Duarte: @rcaldasmd
- Rodrigo Jorge: @rodrigojorge
- Rodrigo Magdalena: @rmagdalena
- Rodrigo Montoro(Sp0oKeR): @spookerlabs
-
Rodrigo P. Garcia: @rodrigo_pgarcia
- Rogerio Caixeta: @RogerioCaixeta
- Rogerio Kaza: @rckasa
- Rômulo Rocha: @romrocha
- Ronaldo Vasconcelos: @ronaldotcom
- Roney Médice: @roneymedice
- Rony Vainzof: @RonyVainzof
- Rubens Kuhl: @_rubensk
- Samuel Oliveira: @olivsam
- Sandra Vilela: @SanVilela
- Sandro Süffert: @suffert
- Sergio Dias: @stdiasp
- Sergio Ricupero: @sergioricupero
- Silas Martins: @Silasjr
- Silvio Reis Júnior: @sreisjr
- sp4wnr0ot: @sp4wnr0ot
- Tatiana Xavier: @tatiana_xavier
- Tito de Morais (PT): @TMorais
- Thiago Bordini: @tbordini
- Thiago Caixeta: @tfgcaixeta
- Thiago Galvão: @ThiagoGalvaobr
- Thiago Marques: @thiagoolmarques
- Thiago Martins: @ts_martins
- Thiago Nascimento: @palmitu
- Thiago Pereira: @Thiago_Costa_
- Thiago Prado: @tdprado
- Thiago Zaninotti: @zaninotti
- Thompson Veras: @tpveras
- Tiago Ferreira: @_TiagoFerreira_
- Toni: @tonispbr
- Tony Rodrigues: @OctaneLabs
- Tulio Alvarez: @tulio_alvarez
- Uelinton Santos: @uelintons
- Ulisses Campos: @ulissescampos
- Ulisses Castro: @usscastro
- Vanessa Padua: @vpadua
-
Victor Batista: @Victor_Batista
- Victor Bonomi: @victorbonomi
- Victor Hugo Assunção: @victorhugopa
- Vinícius K-Max: @viniciuskmax
- Vinicius R Cosso: @cossovinicius
- Vitor Pereira: @vpereira
- Vladimir Amarante: @vamarante
- Vladimir M Serra: @vladimirmaciel
- Wagner Elias: @welias
- Weber Ress: @WeberRess
- Welkson Renny: @welkson
- Wellington Nouga: @n0ug4
- Willian Caprino: @wcaprino
- William S Telles: @billtelles
- Yuri Diogenes: @yuridiogenes
- Yuri Yokoyama: @Inn3rSelf
Listão de blogs de Seguranca da Informação em português
- Sandro Süffert: http://sseguranca.blogspot.com =)
- Ronaldo Lima: http://www.crimesciberneticos.com
- Anchises de Paula: http://anchisesbr.blogspot.com
- Luis Sales Rabelo: http://forensics.luizrabelo.com.br
- Jerônimo Zucco: http://jczucco.blogspot.com
- Alexandro Silva: http://blog.alexos.com.br
- Pablo Ximenes: http://ximen.es/
- Júnior Moraes http://unsecurity.com.br/
- Ruy de Oliveira: http://5minseg.blogspot.com
- Emerson Wendt: http://www.emersonwendt.com.br
- Pedro Zaniolo: http://www.crimesmodernos.com.br
- Tony Rodrigues: http://forcomp.blogspot.com
- Rodrigo Montoro: http://spookerlabs.blogspot.com
- Alexandre Teixeira: http://foren6.wordpress.com
- Wagner Elias: http://wagnerelias.com
- Fernando Nery: http://monitoramentocontinuo.blogspot.com/
- Roney Medice: http://roneymedice.com.br
- Raphael e Flávio: http://0xcd80.wordpress.com
- Fernando Amatte: http://segurancaimporta.blogspot.com
- Marcelo Fleury: http://marcelomf.blogspot.com/
- Daniel Checchia: http://checchia.net
- Roberto Soares: http://codesec.blogspot.com
- Fernando Fonseca: http://segurancaobjetiva.wordpress.com
- Luiz Vieira: http://hackproofing.blogspot.com
- Higor Jorge: http://cciberneticos.blogspot.com/
- Paulo Sá Elias: http://www.direitodainformatica.com.br/
- Anderson Clayton: http://periciadigitaldf.blogspot.com
- Fabiano Matias: http://remote-execution.blogspot.com
- Marcelo Assumpção: http://www.direitobitebyte.com.br
- Antônio Feitosa: http://lncc.br/~antonio/
- Marcos Nascimento: http://respostaincidente.blogspot.com
- José Milagre: http://josemilagre.com.br/blog/
- Daniel Santana: http://danielmenezessantana.blogspot.com/
- João Rufino de Sales: http://jrsseg.blogspot.com
- Fabrício Braz: http://softwareseguro.blogspot.com
- João Eriberto: http://www.eriberto.pro.br/blog
- José Mariano A Filho: http://mariano.delegadodepolicia.com
- Raffael Vargas: http://imasters.com.br/autor/512/raffael-vargas
- Edison Figueira: http://efigueira.blogspot.com
- Thiago Galvão: http://www.grcti.com.br
- Fábio Dapper: http://openpci.blogspot.com
- Carlos Cabral: http://uberitsecurity.blogspot.com
- Glaysson Santos: http://rapportsec.blogspot.com
- Leonardo Moraes: http://maiorativo.wordpress.com
- Rodrigo Jorge: http://qualitek.blogspot.com
- Laércio Motta: http://laerciomotta.com/
- Rodrigo Magdalena: http://rmagdalena.wordpress.com/
- Rafael Correa: http://www.rafaelcorrea.com.br
- Lucas Ferreira: http://blog.sapao.net
- Fernando Carbone: http://flcarbone.blogspot.com/
- Clandestine: http://clandestine-ethicalforense.blogspot.com/
- Luiz Zanardo: http://siembrasil.blogspot.com
- Ivo e Ronaldo: http://brainsniffer.blogspot.com
- Marcelo Rocha: http://www.cybercrimes.com.br/
- Thiago Bordini: http://www.bordini.net/blog/
- Maycon Vitali : http://blog.hacknroll.com
- Samukt (Samuel?): http://www.inw-seguranca.com
- Marcos Cabral: http://maraurcab.blogspot.com
- Gilberto Sudre: http://gilberto.sudre.com.br
- Rogério Chola: http://rchola.blogspot.com
- Marcelo Fleury: http://marcelomf.blogspot.com
- Ed Santos: http://edsecinfo.blogspot.com/
- Flávio Anello: http://www.sec-ip.net
- Ulisses Castro: http://ulissescastro.com/
- Sérgio de Souza: http://www.layer8howto.net
- Silas Junior: http://silasjr.com
- Gabriel Lima: http://www.falandodeseguranca.com
- Marcelo Souza: http://marcelosouza.com
- Felipe Tsi: http://felipetsi.blogspot.com
- CamargoNeves: http://camargoneves.wordpress.com
- Ranieri de Souza: http://blog.segr.com.br
- Claudio Moura: http://webcasting-today.blogspot.com
- Otavio Ribeiro: http://otavioribeiro.com
- Paulo Braga: http://cyberneurons.blogspot.com
- Luis Bittencourt: http://arquivosmaximus.blogspot.com
- Marcos Abadi: http://marcosabadi.blogspot.com
- Bruno Gonçalves: http://g0thacked.wordpress.com
- Gustavo Bittencourt: http://www.gustavobittencourt.com
- Marcelo Martins: http://administrandoriscos.wordpress.com
- William Caprino: http://mrbilly.blogspot.com
- Kembolle Amilkar: http://www.kembolle.co.cc
- Alex Loula: http://alexloula.blogspot.com
- Victor Santos: http://hackbusters.blogspot.com
- Clandestine: http://clandestine-ethicalforense.blogspot.com
- Fábio Sales: http://www.abrigodigital.com.br
- Drak: http://deadpackets.wordpress.com
- John Kleber: http://www.hackernews.com.br
- Edison Fontes: http://www.itweb.com.br/blogs/blog.asp?cod=58
- Dantas: http://hackereseguranca.blogspot.com/
- Anderson: http://compforense.blogspot.com/
- Alex Silva: http://linux4security.blogspot.com/
- Clebeer: http://clebeerpub.blogspot.com/
- Paulo Cardoso: http://paulofcardoso.wordpress.com/
- Marcos Aurélio: http://deigratia33.blogspot.com
- Andre Machado: http://oglobo.globo.com/blogs/andremachado
- André Pitkowski: http://andrepitkowski.wordpress.com
- Jacó Ramos: http://computacaoforensepiaui.blogspot.com/
- Felipe Martins: http://www.felipemartins.info/pt-br/
- Denny Roger: http://blog.dennyroger.com.br
- Heliton Júnior: http://www.helitonjunior.com
- Luiz Felipe Ferreira: http://usuariomortal.wordpress.com
- Pedro Quintanilha: http://pedroquintanilha.blogspot.com
II – Blogs sobre Segurança da Informação em Portugal:
- Miguel Almeida: http://miguelalmeida.pt/blog_index.html
- Carlos Serrão: http://blog.carlosserrao.net/
- WebSegura: http://www.websegura.net
- Infosec Portugal: http://www.infosec.online.pt
- CrkPortugal: http://www.crkportugal.net
- Seg. Informática: http://www.seguranca-informatica.ne
- ISMSPT: http://ismspt.blogspot.com
- WebAppSec: http://webappsec.netmust.eu
- Hugo Ferreira: http://www.hugoferreira.com/
- SysValue: http://blog.sysvalue.com/
- PCSeguro.pt: http://www.pcseguro.pt/blog/
- 4Sec: http://www.4secbrasil.com.br/blog
- Aker: http://www.aker.com.br
- CertiSign: http://www.certisign.com.br/certinews
- Conviso: http://www.conviso.com.br/category/blog
- Clavis: http://www.blog.clavis.com.br
- Cipher: http://www.ciphersec.com.br/pag_not.aspx
- FlipSide: http://www.flipside-scp.com.br/blog
- Future: http://www.future.com.br/?cont=noticias
- IBliss: http://www.ibliss.com.br/category/blog/
- IESB: http://segurancaiesb.blogspot.com
- Nod32: http://esethelp.blogspot.com
- Microsoft BR: http://blogs.technet.com/risco
- Módulo: http://www.modulo.com.br/comunidade
- Site Blindado: http://www.siteblindado.com/blog/
- Techbiz Forense: http://techbizforense.blogspot.com
- Tempest: http://blog.tempest.com.br
- Tivex: http://www.tivex.com.br/blog/
- True Access: http://www.trueaccess.com.br/noticias
- SegInfo: http://www.seginfo.com.br/
- BackTrack Brasil: http://www.backtrack.com.br/
- CAIS/RNP: http://www.rnp.br/cais/alertas
- ThreatPost BR: http://threatpost.com/pt_br
- PCMag Firewall: http://pcmag.uol.com.br/firewall/
- ComputerWorld: http://computerworld.uol.com.br/seguranca
- IDGNow: http://idgnow.uol.com.br/seguranca
- NextHop: http://blog.nexthop.com.br
- Linha Defensiva: http://www.linhadefensiva.org
- ISTF: http://www.istf.com.br
- InfoAux: http://infoaux-security.blogspot.com
- Forum Invaders: http://www.forum-invaders.com.br/
- RfdsLabs: http://www.rfdslabs.com.br
- Segurança Linux: http://segurancalinux.com
- Proteção de Dados: http://protecaodedados.blogspot.com
- Crimes na Web: http://www.crimesnaweb.com.br
- Segurança Digital: http://www.segurancadigital.info
- NaoPod PodCast: http://www.naopod.com.br
- StaySafe PodCast: http://www.staysafepodcast.com.br
Fonte:Sandro Suffert
Armitage: Utilizando Metasploit com interface gráfica
Instalação e configuração
Configuração do Armitage
Para instalar o Armitage no Backtrack, precisamos atualizar os repositórios e instalar o pacote “armitage”.
# apt-get update
# apt-get install armitage
O Armitage comunica-se com o Metasploit através do daemon RPC, então precisamos iniciá-lo.
# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic…
A próxima coisa se fazer é iniciar o Mysql Server para que o Armitage possa armazenar os resultados.
# /etc/init.d/mysql start
Por último, executamos o “armitage.sh” a partir da pasta /pentest/exploit/armitage, e poderemos visualizar a caixa de diá-logo de conexão. No Backtrack, as credenciais default para o MySQL são root/toor e para o PostgresSQL, postgres/toor.
# cd /pentest/exploits/armitage
# ./armitage.sh

Selecionamos a opção “Use SSL”, verificamos os restante das configurações e clicamos em “Connect”. Após isso, a janela principal do Armitage é exibida.
Varrendo com o Armitage
Após clicar em “Launch”, precisamos aguardar um pouco para que a varredura se complete e os hosts detectados sejam exibidos. As figuras dos hosts indicam que são máquinas WinXP ou 2003 Server.
Se houver algum host que não queiramos utilizar como alvo, eles podem ser removidos clicando com o botão direito, expandindo o menu “Host”, e selecionando a opção “Remove Host”. Podemos ver na figura abaixo, o resultado de nossa varredura, que há dois alvos 2003 Server que podemos selecionar para realizar varreduras adicionais.
Perceba que o Armitage configura o valor de RHOSTS baseado em nossa seleção.
Clicando com o botão direito e selecionando “Services” uma nova aba se abrirá exibindo todos os serviços que foram varridos no sistema alvo.
Mesmo com essas simples varreduras, podemos ver que conseguimos muitas informações sobre nossos alvos que são apresentadas para nós em uma interface bem amigável. Adicionalmente, todas as informações são armazenadas em nosso banco de dados MySQL.
mysql> use msf3;
mysql> select address,os_flavor from hosts;
+---------------+-----------------+ | address | os_flavor | +---------------+-----------------+ | 192.168.1.205 | Windows 2003 R2 | | 192.168.1.204 | Windows 2003 R2 | | 192.168.1.206 | Windows XP | | 192.168.1.201 | Windows XP | | 192.168.1.203 | Windows XP | +---------------+-----------------+ 5 rows in set (0.00 sec)
Explorando com o Armitage
Na varredura conduzida anteriormente, podemos ver que um dos alvos está executando o S.O. Windows XP SP2, e então tentaremos executar o exploit para a vulnerabilidade MS08-067 contra o mesmo. Para isso selecionamos o host que queremos atacar, encontramos o exploit na lista de exploits, e damos um duplo-clique para carregar sua configuração.
Assim como na varredura que conduzimos anteriormente, toda a configuração necessária foi feita para nós. Tudo o que precisamos é clicar em “Launch” e aguardar a sessão do Meterpreter ser aberta para nós. Veja na imagem abaixo que as figuras dos alvos foi alterada para indicar que um deles foi explorado.
Quando clicamos com o botão direito no host explorado, podemos ver novas opções úteis disponíveis.
Fazemos o dump dos hashes no sistema explorado em uma tentativa de recuperar a senha e utilizá-la para explorar outros alvos. Selecionando os demais hosts, usamos o módulo “psexec” com o login “Administrator” e o hash da senha que já conseguimos.
Agora clicamos em “Launch” e aguardamos receber mais shells via Meterpreter!
Como podemos ver, o Armitage nos proporciona uma excelente interface para o Metasploit que pode nos economizar muito tempo em alguns casos. E é possível encontrar mais informações em seu site:
Entendendo a técnica de ARP Poisoning
O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.
Para executar esse tipo de ataque é necessário que o ARP-Poisoning seja realizado inicialmente.
A técnica de ARP-Poisoning é aplicada apenas em redes Ethernet. Basicamente, um sistema conectado a um IP ou LAN Ethernet tem dois endereços. O primeiro endereço é o MAC, que é atribuído à placa de rede (NIC1) possuída pelo usuário. Os endereços MAC são (ou supõe-se ser) únicos e utilizando esse endereço o protocolo Ethernet envia os dados. O protocolo Ethernet constrói frames de dados que consistem de blocos de 1500 bytes. Um frame Ethernet consiste do cabeçalho Ethernet, contendo o endereço MAC do computador origem e do computador destino.
O segundo endereço é o IP. O IP é um protocolo utilizado por aplicações, independente da tecnologia com que opera. Todo computador em uma rede deve possuir um endereço IP único para a comunicação. Os endereços IPs são virtuais e atribuídos pelo software.
IP e Ethernet devem trabalhar juntos. O IP comunica-se construindo pacotes que são diferentes da estrutura de frames. Esses pacotes são entregues pela camada de rede (Ethernet), que divide os pacotes em frames, adiciona um cabeçalho Ethernet e envia-os para um componente da rede. Este então decide a porta pela qual o frame deve ser enviado através da comparação do endereço destino do frame com uma tabela interna que mapeia os números das portas de um endereço MAC.
Como mencionado antes, um frame Ethernet é construídos a partir de um pacote IP, mas para a construção de um frame Ethernet, a rede precisa do endereço MAC do computador destino. Aqui, a Ethernet sabe apenas o endereço IP da máquina destino.
Daí, para descobrir o endereço MAC do computador destino a partir de seu endereço IP, o protocolo ARP é utilizado.
CLIQUE EM LEIA MAIS para continua…
Lumia 800, o smartphone com Windows Phone 7 da Nokia

A Nokia durante o evento Nokia World apresentou vários celulares novos com destaque absoluto para o Nokia Lumia 800, rodando o sistema operacional Windows Phone 7.
O Nokia Lumia 800 tem tela curvada AMOLED ClearBlack de 3,7” (480 x 800) com um design diferente e colorido. O celular tem processador Qualcomm 1,4 GHz com aceleração de hardware, 512 MB RAM, 16 GB de memória interna, câmera de 8 MP com lente Carl Zeiss (ƒ2.2) e reprodução de vídeo em HD.
O Nokia Lumia 800 vai custar €420 (R$1.000) na Inglaterra e apesar do preço aqui no Brasil ainda não ter sido divulgado, já dá para imaginar que vai ser caro. Saiba mais no site da Nokia.
Nokia Lumia 800 é o mais completo dos dois smartphones apresentados ontem, principalmente devido à câmera de 8 megapixels com lentes Carl Zeiss. Além disso, a Nokia promete a melhor experiência em Windows Phone já inventada graças a essa integração de hardware de qualidade com software da Microsoft.
Abaixo você assiste a uma demonstração básica do aparelho feita por um dos representantes da Nokia no Nokia World. Não tem todos os recursos do Lumia 800, mas dá para pelo menos ver de verdade, sem simulações feitas em computador, o funcionamento do aparelho.
Fontes:Link1


