Cartilhas de orientação e conscientização de Segurança

O Instituto Coaliza está com uma pagina muito bacana, com varias cartilhas que podem ser uteis. Veja texto retirado do propio site:

Nesse espaço você encontrará cartilhas sobre o combate ao Cyberbullying, Compras Seguras na Internet, Segurança da Informação, Direitos Humanos e muito mais. Faça o download gratuitamente e compartilhe o link com seus familiares e amigos.

Link: http://www.coaliza.org.br/cartilhas-de-orientacao-e-conscientizacao/

 

Anúncios

Em tempos de espionagem, saiba como criptografar seu chat do Facebook (CryptoCat)

Usuários do Facebook podem utilizar a extensão para navegadores CryptoCat para iniciar conversas criptografadas com seus contatos. Para que a ferramenta funcione, é necessário que seu amigo também instale o recurso. A criptografia impede que uma conversa seja visualizada em caso de invasões da sua conta e, também, impede que elas fiquem registradas como mensagens comuns do Facebook. Veja como conversar em “segredo” na rede social e se sentir mais seguro no bate-papo.

Altere as opções de filtros de mensagens do Facebook em poucos passos (Foto: Divulgação/Facebook) (Foto: Altere as opções de filtros de mensagens do Facebook em poucos passos (Foto: Divulgação/Facebook))
Como criptografar suas conversas no chat do Facebook com o CryptoCat (Foto: Divulgação/Facebook)

 

Passo 1. Baixe a extensão para web do CryptoCat no TechTudo Downloads para Google Chrome . Instale no navegador e abra o CryptoCat em “Aplicativos”;

Fonte:Techtudo

Utilitário para listar imagens armazenadas no PC do cache do seu Browser

ImageCacheViewer é um novo utilitário que varre o cache do seu browser (Internet Explorer, Firefox ou Chrome), e lista as imagens exibidas nos sites que você visitou recentemente.
Para cada arquivo de imagem em cache, a seguinte informação é exibida: URL da imagem, o navegador da Web que foi usado para visitar a página, tipo de imagem, data / hora da imagem, tempo de navegação, e o tamanho do arquivo.
Ao selecionar um item de cache no painel superior de ImageCacheViewer, a imagem é exibida no painel inferior, e você pode copiar a imagem para a área de transferência pressionando Ctrl + M.

ImageCacheViewer

Download this new tool from this Web page.

 

Canais sobre segurança da informação no youtube

Para o pessoal que vive procurando coisas legais e focadas em segurança, eu gostaria de listar alguns dos canas de S.I. mais legais do youtube, mas todos em inglês:

São eles:

 

Fonte:CorujadeTI

Livro WEB Penetration Testing with Kali Linux

Dica do meu colega de trabalho, Luiz Vieira:

Há pouco tempo saiu um livro bem interessante sobre teste de invasão em aplicações web utilizando o Kali Linux e as ferramentas já existentes no mesmo.

Os tópicos abordados no livro são:

  • Perform vulnerability reconnaissance to gather information on your targets
  • Expose server vulnerabilities and take advantage of them to gain privileged access
  • Exploit client-based systems using web application protocols
  • Learn how to use SQL and cross-site scripting (XSS) attacks
  • Steal authentications through session hijacking techniques
  • Harden systems so other attackers do not exploit them easily
  • Generate reports for penetration testers
  • Learn tips and trade secrets from real world penetration testers

E para quem quiser consultá-lo, já está disponível na web no seguinte link: http://www.it-ebooks.info/book/3000/

[CINE DE HACKERS] REBOOT (2012)

Com muita publicidade, Reiniciar ” filme de hacking 2012, que inclui um jogo de guerra “, pelo menos para mim, eu criei um brutal expectativas …. Sem dúvida, muito mais do que realmente merecia.
Em um período de 40 minutos (35 se você remover os inúmeros créditos) desenvolve uma ação com um argumento praticamente inexistente.
Embora seja muito difícil ter uma parte desse filme sem spoilearla também, como eu tenho certeza que depois de ler este post, você não vai querer ver o filme, porque não importa. Assim SPOILERRSSSSSS … São avisados

Basicamente é um “hacker” que acorda com os olhos cheios de choque e nariz enfaixado e perceber que você tem um iPhone preso à mão direita. O iPhone não parece ter um sistema operacional IOS, exibe um contador de minutos e desça um terminal que exibe vários códigos.

Eu imagino que o viés profissional em filmes técnicos, procuramos sempre que nmap tcpdump ou terminal e os vacilos que eles cometeram.
A menina decide conectar via USB para o seu mac iphone e incluíram uma atividade Metasploit cena em que “supostamente” para se conectar a partir de um Mac OSX para iPhone e envia um shell reverso. No entanto, a vulnerabilidade está usando MS05-39 , ou seja, um exploit de 2005 para máquinas com Windows XP, 2000 e 2003.
Além disso, embora não conhecia a chave SSH do iphone, lança um brute forcede conexões (o que é visto como Aircrack-NG, usado para senhas de rede sem fio WTF!) E em um tempo obter uma senha de 9 caracteres alfanuméricos.
E a partir daí, é capaz de se conectar com o iphone (não me pergunte o que o SSH com vunerabilidad MS-05-39, que é PNP), ea menina aparece em C: \ Windows \ system32> A partir dai lá começa a olhar para os processos abertos e descobre um Timer.exe suspeito … Normal, um programa chamado Timer.exe rodando em um iPhone é mais suspeito do que Urdangarín jogar Monopoly …
Curiosamente editar o arquivo de origem, você vê o mesmo rolo que está sendo visto na tela do iPhone, como resultado da execução!
Até que, finalmente, é o que você vê na figura abaixo:
Eu não tenho palavras para dizer o que eu sinto ao ver esse código … mas o que eu tenho certeza é que ninguém nunca o corrigiu . Para mim, o hacker que desenvolveu esse filme ao invés de ciência da computação estudaram na Faculdade de Turismo.
Se você quiser vê-lo, apenas continue procurando vacilos, vale a pena. Além disso, em tudo!
FOLHA:
Rigor técnico: 1/5
História: 1/5
Classificação geral: 1/5