iControlpad : controle de jogos para qualquer smartphone

O iControlPad é um controlador de jogos que se conecta ao iPhone via bluetooth, o que significa que você também pode usá-lo com outros  smartphones, tablets, computadores, entre outros gadgets.

Com uma bateria 1350mAh embutida, que além de alimentar o controlador ainda carrega o seu  telefone via USB. O controlador é equipado com duas alavancas analógicas, digital D-Pad, 6 botões sendo quatro botões frontais (A, B, X, Y) e dois na parte de cima (L e R), além do “Start” e “Select”. Compatível com centenas de aplicativos para iPhone e Android. Disponível no Think Geek por USD$74,99.

Ferramentas para gerenciamento de redes

Abaixo algumas ferramentas gratuitas da SolarWinds que são essenciais para um administrador de redes e sistemas :

WMI Monitor
Monitoração poderosa para sistemas Windows e Aplicações

• Monitore em tempo real as métricas de desempenho em qualquer servidor Windows ou aplicativos
• Escolha entre uma ampla seleção de templates pré-configurados de aplicativos
• Customize o desing dos templates das aplicações usando o built-in do WMI Browser

Real-Time NetFlow Analyzer
Capture e analise os dados do fluxo da sua rede e veja o que está ocorrendo nela

• Responder rapidamente à perguntas como “porque a rede é tão lenta?”
• Identifique na rede quais os hosts possuem maior tráfego
• Analisar os picos de tráfego e largura de banda de consumo

IP Address Tracker

• Trace a rota de um número ilimitado de endereços IP
• Obtenha em uma visão unificada e rápida todo o seu range de endereços IP’s
• Veja quais são os endereços IP em uso – e que não são

Award-winning TFTP Server
O mais robusto, confiável e de fácil utilização TFTP Server gratuito:

• Faça upload e download paralelamente de imagens de vários dispositivos
• Upload e configurações de download para dispositivos
• Transferência de arquivos maiores que 32MB

Free Kiwi Syslog Server
Gerencie o syslog, simplifique as tarefas de gestão:

• Receba e gerencie mensagens do syslog de seus dispositivos de rede
• Produção de gráficos de análise e envie por e-mail as estatísticas de tráfego do syslog
• Armazenar, encaminhar ou fazer split automaticamente das mensagens e arquivos de log, com base na prioridade ou tempo.

Fonte:Herculesnow

Interoperabilidade: Programando em .Net , no Linux

O .Net framework é incontextavelmente uma excelente framework pra se trabalhar, não estou dizendo que as outras são ruim , existem outras otimas opções como por exemplo o Ruby On Rails

minha intenção não é fazer nenhum tipo de comparação do .Net com outras frameworks , uma coisa que torna tbm o .Net excelente é todo o case de desenvolvimento que está relacionado , não é só um monte de dlls , tem o Visual Studio , tem o compilador tem um server pra testar suas aplicações Asp.Net , isso tudo integrado ! Bom .. então programar em .Net é legal ….Masssss , como todos sabem .Net é da Microsoft juntamente com o Visual Studio então tem toda aquela velha história de ser código fechado e tambem ter uma licensa cara (siim é cara pra caramba a licesa do Visual Studio) e por fim não é multiplataforma , eu não consigo rodar o Visual Studio no Linux nem no Mac somente pra windows ! Bom mas isso a gente já ta acostumado a Microsoft nunca s preocupou em fazer softwares multiplataforma msm .. =\

Na verdade a ideia do .Net é a interoperabiliade , uma coisa bem parecida com Java que roda em cima de uma virtual machine e tal ..E por isso Java é multiplataforma então é só vc ter o virtal machine do Java instalado que o msm compilado roda em qualquer lugar , já o .Net segue a mesma logica ,roda em cima de uma virtual machine então teoricamente é só vc ter a virtual machine instalada em qualquer SO e vc poderá rodar qualquer compialdo .Net , masssss a realidade não é bem assim , vc não consegue instalar o .Net framework no Linux nem no Mac nem em lugar nenhum que não seja o Windows ! Por isso eu não considero aplicações .Net multiplataforma.

Pra resolver esse problema, surge um projeto Open-source patrocinado pela Novel chamado mono-project (http://www.mono-project.com), o mono é uma plataforma de desenvolvimento baseada na Framework .Net , então com o mono vc pode sim criar realmente aplicações .Net multiplataformae com o mono vc tem a liberdade de programar em ambiente linux, windows , mac o que vc quiser.

Meu “hello world” com mono foi criar uma aplicação Asp.Net que acessa uma banco de dados MySql com ação de Select e Update, isso rodando o mono no Ubuntu 8.10 !

Impressões :

Ambiente de desenvolvimento -> é otimo é bem parecido com visual studio não tem todos aqueles recursos do visual studio mas tem todos os que comumente usamos

Editor C# -> é bom ! É muito parecido com o editor do visual studio 2005 , tem intelisense ele coloca em destaque erros de sintaxe , colori palavras chaves o unico ponto que eu acho que deixa a desejar é o intelisense eu disse que tem mas não é tão bom quanto o do visual studio 2008 .

Editor Html -> é ruim ! programar com Gedit ou até msm com o VIM é bem melhor do que esse editor de html do mono, o editor html do mono só ganha do notepad do Windows !

Compilador -> é bom ! Compila direitinho , destaca os erros , destaca warnings , faz oque tem que fazer.

Resultado final -> Funciona ! E assim que achei que ia dar algum pau por causa que no meu projetinho eu acesso um MySql mas não , foi que foi , funcionou todas aquelas coisas de IdataReader , ExeculteNonQuery e tals.. Alguns prints da tela :

Default.cs , que lista os elementos do banco
Calsse de Repositorio , que acessa o MySql ..
Projeto Rodando no Browser…

É isso ae ! .Net + OpenSource = Multiplataforma.

Fonte: KassianBoy

Curso de Pentest com Metasploit Framework – EaD

Luiz Vieira, um dos melhores especialistas de testes de intrusão e instrutores sobre segurança, acaba de anunciar mais um de seus cursos à distância, o Pentest com Metasploit Framework.

O curso ocorrerá na seguintes datas (sextas-feiras), através da modaliade EaD:

  • 09/12
  • 16/12
  • 13/01
  • 20/01
  • 27/01
  • 03/02
  • 10/02

O aluno terá contato direto com o instrutor através de uma plataforma de conferência on-line, com slides, voz, e desktop sharing.

O valor do curso é de R$ 690,00,00 e a carga horária é de 21h completamente hands-on.

Segue abaixo o cronograma do curso:

Metasploit Basics
Terminologia
Interfaces
Utilitários

Aquisição de Informações
Trabalhando com BDs
Varreduras Diversas

Vulnerabilidades
Metasploit + Nessus
Varreduras Especiais
Usando o Autopwn

Exploração
Exploração Básica
Brute Force
Automatizando comandos (resource files)

Meterpreter
Comandos Básicos
Extraindo logins e passwords
Escalada de Privilégios
Pivoting
Scripts do Meterpreter
Fazendo upgrade do shell obtido
Railgun

Burlando Sistemas de Detecção
Criando binários maliciosos com MSFpayload
Burlando Anti-vírus
Utilizando padrões conhecidos
Criando Trojans
Empacotando com UPX

Client-Side Attacks
Exploits baseados em Browsers
Exploits em arquivos

Módulos Auxiliares
Utilizando os módulos
Entendendo o funcionamento dos módulos auxiliares

SET: Social Engineer Toolkit
Configurando o SET
Ataque Spear-Phishing
Ataques com vetor na WEB
Infectious Media Generator

Fast-track
Automatizando ataques de SQL Injection
Binary-to-Hex Generator
Ataques em massa

Karmetasploit
Configuração
Execução de um ataque
Conquistando uma shell

O pagamento será feito via pagseguro e poderá ser parcelado no cartão de crédito.

Quem tiver interesse no curso, por favor, acesse o link http://migre.me/5nagH e faça sua inscrição no curso “Pentest com Metasploit Framework” que em breve o Luiz enviará um e-mail para o pgto via PagSeguro.

Excelente oportunidade para aprender com quem entende, de verdade, sobre o assunto.

Desconto especial para as certificações de virtualização da Microsoft!

Dica do meu amigo Atila Arruda:

A Microsoft está procurando aumentar o número de profissionais capacitados para trabalhar em suas tecnologias de virtualização! Por conta disto, estamos vendo uma série de iniciativas ao redor do mundo em promover as soluções de datacenter, como o Hyper-V e a família System Center! Na área de certificações não é diferente! A Microsoft lançou uma campanha que contempla um pacote com 03 exames de virtualização por um valor de 240 dólares, um desconto de 20% no valor do exame comum.

Os exames focados em virtualização que estão presentes nesta campanha são os seguintes:

  • Exame 70-659: MCTS: Windows Server 2008 R2, Server Virtualization.
  • Exame 70-669: MCTS: Windows Server 2008 R2, Desktop Virtualization
  • Exame 70-693: PRO: Windows Server 2008 R2, Virtualization Administrator

Com estes 03 exames você irá atingir o seguinte título:

  • MCITP: Windows Server 2008 R2, Virtualization Administrator

Para solicitar este voucher, basta seguir os passos abaixo:

  1. Acessar a página: http://www.prometric.com/microsoft/bewhatsnext
  2. Preencher os dados requisitados e acessar o seu email para verificar o voucher.
  3. Acesse o site da Prometric, agende algum dos 03 exames citados acima e informe o voucher na página de pagamento.
  4. O valor total ficará em 240 dólares e você deverá utilizar o mesmo voucher para agendar os outros 02 exames.

Vale lembrar que o prazo final para a realização de todos os 03 exames será até o dia 31 de maio de 2012.

Pronto para se especializar nas tecnologias de virtualização da Microsoft?

Uma boa sorte para todos!

Listão de perfis do Twitter de Segurança da Informação

Empresas, entidades, podcasts, universidades e afins…

    5 Minutos de Segurança: @5minseg
Academia Hacker: @academiahack
Aker Security: @akersecurity
BitDefender Brasil: @BitDefenderBr
Blog SegInfo: @SegInfo
BR Connection: @BRconnection
Brasil SEC: @brasilsec
BRconnection Security Labs: @brclabs
Broadcast Security: @broadcastlabs
CamSec: @camsec (encontro periódico dos profissionais de segurança da região de Campinas)
CAIS: @cais_rnp
CERT-IPN (PT): @certipn
CERT.br: @certbr
Clavis Security: @ClavisSecurity
Cloud Security Alliance Brasil: @csabr
CNASI: @CNASI
Computação Forense: @computer4en6
Conviso IT Security: @conviso
CP Sec: @cp_sec (encontro periódico dos profissionais de Cornélio Procópio, PR)
Crimes Cibernéticos: @crimescibernet
Crimes Cibernéticos: @Cyb3rCrimes
CSA Brasil: @csabr
DARYUS Consulting: @DARYUSBR
Delegacia de Repressão aos Crimes Informáticos da Polícia Civil do Rio Grande do Sul (DRCI RS): @DRCI_RS
Dia Internet Segura: @SID_BR
Direito Eletrônico: @direletronico
DSIC (Departamento de Segurança da Informação e Comunicações): @DSIC_BR
Dynsec Labs: @dynsec
Firebits (Backtrack Brasil): @backtrackbrasil
FLIPSIDE Brasil: @flipside_scp_br
Forum Invaders: @foruminvaders
Garoa Hacker Clube: @garoahc
G1 Segurança: @g1seguranca
Global Risk Meeting: @grmeeting
GRC Meeting: @GRCMeeting
GRC Professional: @GRCProfessional
gtergts: @gtergts
H2HC conference: @h2hconference
HackerSPace: @hackerspaceSP (rebatizado de @garoahc)
HCF Brasil: @hcfbr
I sh0t the sheriff: @istspodcast
IBDI: @ibdi
ICCYBER: @ICCYBER
IDETI: @IDETI
IDG Now! Segurança: @idgnowseguranca
Infosec Council: @infosec_council
Infosec.ONline.pt: @infoseconlinept
ISACA Brasil: @isacabrazil
ISACA Brasília: @ISACA_Brasilia
ISSA Brasil: @issabrasil
IT Security Brazil: @securitybr
ITversa Security: @itversa
Kaspersky Brasil: @Kasperskybrasil
Linha defensiva: @linhadefensiva
LondrinaSec: @londrinasec
MalwarePatrol: @MalwarePatrol
Modulo Education: @moduloeducation
Modulo GRC: @modulogrc e @Modulo_GRC
Net Segura Brasil: @net_segura
Netdeep Tecnologia: @netdeep
Norton Brasil: @nortonbrasil
NStalker: @nstalker
onius.com.br: @oniuscombr
Organização SBSEG2010: @sbseg2010
OWASP AppSec Brasil: @owaspappsecbr
Para sua Segurança: @PSSPodcast
PoaSec: @PoaSec_org (encontro dos profissionais de Segurança de Porto Alegre)
Portal GRC-TI: @grcti
Pós-Graduação em GTSI (Gestão e Tecnologia em Segurança da Informação) da FIT: @GTSIBR
PPP ADVOGADOS: @patriciapeckadv
Proteção de Dados: @protecaodedados
Rio SDI: @RioSDI (encontro dos profissionais de SI cariocas)
RISE Security: @risesecurity
Risk Report: @riskreport
SaferNet Brasil: @safernet
SafeTI: @SafeTI_JF
SampaSec: @SampaSec
SecureBrasil: @SecureBrasil
Segurança da Info (Cardoso de Moraes Consultores): @infosegura
Site Blindado: @siteblindado
SSASec: @SSASec
Stay Safe Podcast: @staysafepodcast
Sucuri Security: @sucuri_security
TechBiz Forense: @techbiz_forense
Tempest Security: @tempest_sec
Teknobank: @teknobank
The Bug! Magazine: @thebugzine
ThreatPost Brasil: @TP_BR
TI Safe: @tisafe
Trend Micro Brasil: @TrendMicroBR
Unsecurity _info (PT): @unsecurity
Vale Security Conf: @ValeSecConf
VitoriaSec: @VitoriaSec
Web Security Forum: @websecforum
YSTS: @ystscon

Profissionais da área de Segurança da Informação, Direito Eletrônico, Auditoria e correlatos.

  1. AC Ferreira: @ACFerreiraadv
  2. Acram Isper Jr: @acramisper
  3. Adilson S Rocha: @asrocha
  4. Adriano Lima: @Alimaonline
  5. Adriano Cansian: @adrianocansian
  6. Adriano Magalhães: @madrinux
  7. Adriel Gonçalves: @adriel_agp
  8. Aislan V. Basilio: @aislanv
  9. Alan: @djalancs
  10. Alberto Azevedo: @ajazevedo
  11. Alberto Bastos: @albastos
  12. Alberto Fabiano: @AlbertoFabiano
  13. Aldo Albuquerque: @AldoAlbuquerque
  14. Alessandro de Souza: @alessandrodesou
  15. Alessandro Martins: @xs4ndro
  16. Alex de Oliveira: @enerv
  17. Alex Moura: @alexsm
  18. Alexandre Atheniense: @dnt_atheniense
  19. Alexandre Cezar: @alexandre_cezar
  20. Alexandre F. Menezes: @ale_menezes
  21. Alexandre Vargas: @alexvrn
  22. Alexandre Teixeira: @ateixei
  23. Alexandro Liberatori: @alexhelp
  24. Alexandro Silva (Alexos): @alexandrosilva
  25. Alexsandro Tamari: @alextamari
  26. Almir Polycarpo: @AlmirPolycarpo
  27. Aline Guedes: @alinedti
  28. Altair Jr. A. Soares: altair_soares
  29. Altieres Rohr: @altieres
  30. Anchises M. G de Paula (eu, só para constar): @anchisesbr
  31. Anderson Fagundes: @dinhotech
  32. Anderson Ramos: @aramosorg
  33. André Alves: @andrefaa
  34. Andre Felipe: @afelipealves
  35. Andre Frutuoso: @follower_frts
  36. André L.R.Ferreira: @alrferreira
  37. André Latansio: @latansio
  38. Andre Pitkowski: @andrepit
  39. Andrey Sanson: @afsanson
  40. Antonio Alves: @AAlvesAdv
  41. Antonio Feitosa: @antonio_cfc
  42. Antonio Montes: @antoniomontes
  43. Arthur Scarpato: @ascarpato
  44. Ataliba Teixeira: @ataliba
  45. Augusto Paes de Barros: @apbarros
  46. Bernardo Pádua: @Pimptechh
  47. Bruno Criado: @brunocriado
  48. Bruno Dumbra: @BrunoDumbra
  49. Bruno G. de Oliveira: @mphx2
  50. Bruno Salgado: @salgado_bruno
  51. Bruno Zani: @brunozani
  52. C410: @CaioBerenguer
  53. Cabral: @kbralx
  54. Carlos Alex: @carlosalexgulo
  55. Carlos E. Santiviago: @segfault
  56. Carlos Granja: @carlosgranja
  57. Carlos Marins: @caemarins
  58. Carol Bozza: @carolbozza
  59. Cássio Menezes: @cassio_menezes
  60. Cesar Avalos: @Avalos
  61. Clandestine: @clandestine4
  62. Claudio Barros: @cbarros42
  63. Cleber Brandao: @clebeer
  64. Clovis Voese: @clovisvoese
  65. Conrado P Rebessi: @conradosblog
  66. Coriolano Camargo: @CoriolanoAC
  67. Crash: @crashbrz
  68. Dalton Dias: @daltondias
  69. Daniel Checchia: @checchia
  70. Daniel M Santana: @danielmsantana
  71. Daniel Requena: @Daniel_Requena
  72. Daniela Benício: @DanielaBenicio
  73. Danilo Andreato: @DaniloAndreato
  74. Danilo Nascimento: @DaniloNC
  75. David Sopas (PT): @dsopas
  76. David Sopas (PT): @unsecurity
  77. Dennis Fernandes: @DennisFernandes
  78. Denny Roger: @dennyroger
  79. Denyson Machado: @machadoden
  80. Derneval Cunha: @curupira
  81. Dimitri Abreu: @dimitriabreu
  82. Diogo Adams: @DiogoAdams
  83. Diogo Fernandes: @diogo_fernandes
  84. Eder Souza: @ederapsouza
  85. Edison Figueira Jr.: @efjgrub
  86. Edison Fontes: @edisonfontes
  87. Edmilson Santos: @ednsantos
  88. Edson Kowask: @kowask
  89. Edu Godinho: @egodinho
  90. Eduardo Alves: @edu_alves_silva
  91. Eduardo Fedorowicz: @fedorowicz
  92. Eduardo Moreira: @dududarksec
  93. Eduardo Serrano Neves: @_eth0_
  94. Eduardo Spina: @eduspina
  95. Eduardo V. C. Neves: @evcneves
  96. Elbert Cirino: @elbertcirino
  97. Elger Vinícius: @elgervinicius
  98. Emerson Beneton: @Emersonjb
  99. Emerson Wendt: @emersonwendt
  100. Enrique Santos: @enry_
  101. Erasmo Guimarães: @erasmoguimaraes
  102. Erick Tedeschi: @ericktedeschi
  103. Everson Tavares: @IP_FIX
  104. Ewerton Alves: @TrueIT
  105. F.C.Jork: @j0rk
  106. Fabiano Matias: @Bhior
  107. Fabiano Paixão: @fabianopaixao
  108. Fabio Assolini: @assolini
  109. Fabio Figueiró: @fabiofigueiro
  110. Fábio Juliano Dapper: @fjdapper
  111. Fabio Picoli: @fabio_picoli
  112. Fabio Sales: @fsales
  113. Fabricio Gimenes: @FabricioGimenes
  114. Fagner Jesus: @fagnerjesus
  115. F3LIP3: @nettfel
  116. Felipe: @fmrsecurity
  117. Felipe Cidade: @felipecidade
  118. Felipe Elias: @f3l1p33l
  119. Felipe Figueiró: @lipefigueiro
  120. Felipe Nunes Mafra: @fnmafra
  121. Felipe Pena: @felipensp
  122. Felippe Barros: @felippebarros
  123. Fernando A. Damião: @fa_damiao
  124. Fernando Amatte: @famatte
  125. Fernando Carbone: @flcarbone
  126. Fernando De P. B.: @Fernando_De_PB
  127. Fernando Fabro: @orbaff
  128. Fernando Fonseca: @fernandofonseca
  129. Fernando Fontao: @fernandofontao
  130. Fernando Merces: @fernandomerces
  131. Fernando Nery: @fnery
  132. Fernando Peres: @cyberforense
  133. Filipe Balestra: @filipebalestra
  134. Filipe Barros: @barros_filipe
  135. Filipe Villar: @filipevillar
  136. Fioravanti Cavallari: @fiocavallari
  137. Francisco Cavalcante: @ch1c4um
  138. Francisco Milagres: @fmilagres
  139. Gabriel Hayduk: @_hayduk
  140. Gabriel Murillo: @psyl0n
  141. Geison Porfirio: @geisonp
  142. George Junquilho: @GeorgeJunquilho
  143. Geraldo Fonseca: @gfonseca_
  144. Gilberto Sudré: @gilbertosudre
  145. Gisele Truzzi : @giseletruzzi
  146. Glaysson Santos: @gsantost
  147. Guilherme: @marinheiroc
  148. Guilherme D. Goulart: @direitodati
  149. Guilherme Martins: @gpmartins
  150. Guilherme Rezende: @gui_srs
  151. Guilherme Scheibe: @gscheibe
  152. Guilherme Scombatti: @gui_scombatti
  153. Guilherme Venere: @gvenere
  154. Gustavo Bittencourt: @gbitten
  155. Gustavo Brasilino: @gustavobrasilin
  156. Gustavo C Lima: @gustcol
  157. Gustavo Picoloto: @picoloto
  158. Gustavo Roberto: @gustavorobertux
  159. Gustavo Scotti: @gustavoid
  160. Hélio Cordeiro: @heliocordeiro
  161. Henrique Mecking @henriquemecking
  162. Higo Ribeiro: @higoribeiro
  163. Higor Jorge: @HigorJorge
  164. Homero Carreiro: @Homero_Carreiro
  165. Igor de Oliveira Sá: @igordeoliveira
  166. Igor Marcel @iMarcelAndrade
  167. Italo Adriano: @italoadriano
  168. Ivan Carlos: @IvanCarlos
  169. Jacomo Piccolini: @dimmit
  170. Jader Lima: @jader__lima
  171. Jaqueline: @jaquelineker
  172. Jardel Weyrich: @jweyrich
  173. Jaime Orts y Lugo: @ortsylugo
  174. Jeferson D’Addario: @jefebrasil
  175. Jeronimo Zucco: @jczucco
  176. Jhonny G T Monteiro: @jhonnymonteiro
  177. Joandson Pereira: @JoandsonPereira
  178. Joao Lyma: @lymas
  179. João Paulo Lins: @jpaulolins
  180. João Paulo Machado: @Juao_Paulo
  181. João Pereira: @joaopereira1000
  182. João Rocha: @joaoplr
  183. João Rufino: @joao_rufino1962
  184. Joaquim Espinhara: @jespinhara
  185. Johnatan Oliveira: @jowweb
  186. Jordan Bonagura: @jbonagura
  187. José Antonio Milagre: @periciadigital
  188. José Mariano A. Fº (Delegado): @Digital_Crimes
  189. Jose Vicente Filho (ZV!!!): @jvcmf
  190. Juliana Abrusio: @JulianaAbrusio
  191. Juliano Dapper: @fjdapper
  192. Julio Auto: @julioauto
  193. Julio Carvalho: @julioboris
  194. Julio Cesar Fort: @juliocesarfort
  195. Julio Cesar Gomes: @JulioGomes
  196. Julio Della Flora: @jcldf
  197. Julio Falcao Viana: @juliofalcao
  198. Júnior Moraes: @juniiorfx
  199. Kenji Utsumi: @kenjisam
  200. Laine Souza: @lainesouza
  201. Larissa Prado: @pradolarissa
  202. Leandro Alencar: @lalencar
  203. Leandro Bennaton: @bennaton
  204. Leandro DBCenter: @LeandroDBCenter
  205. Leandro Galafassi: @LGalafassi
  206. Leonardo Andrade: @leonardz3n
  207. Leonardo Buonsanti: @leonardzen
  208. Leonardo Carmona: @LeoACarmona
  209. Leonardo Cavallari: @leocm
  210. Leonardo Goldin: @goldim
  211. Leonardo R. Botelho: @b0telh0
  212. Leônidas Sousa: @leonidasfs
  213. Lincoln Werneck: @lincolnwerneck
  214. Lucas Donato: @lucasdonato
  215. Lucas Ferreira: @lucassapao
  216. Lucas Marques: @Lucasg3
  217. Luciano Barreto: @LuckyBarr
  218. Luciano Domingues: @luckdomingues
  219. Lucimara Desiderá: @ldesidera
  220. Luis Rabello: @luisrabello
  221. Luiz Alberto: @luiz_alberto_rj
  222. Luiz Cabuloso: @luizcabuloso
  223. Luiz Eduardo (LE): @effffn
  224. Luiz Felipe Ferreira: @usuariomortal
  225. Luiz Firmino: @ph112u1n0
  226. Luiz Rabelo: @luizsrabelo
  227. Luiz Ricardo: @_negoluiz
  228. Luiz Zanardo: @lzanardo
  229. Magno Logan: @magnologan
  230. Manoel Barbosa: @MTheophilo
  231. Marcelo Amaral: @marceloamaral
  232. Marcelo Caiado: @mbcaiado
  233. Marcelo Carvalho: @MarCarvalho
  234. Marcelo Crespo: @marceloxfc
  235. Marcelo H P C Chaves: @mhpchaves
  236. Marcelo Lopes: @marcelopes
  237. Marcelo M. Fleury: @marcelomf
  238. Marcelo Rocha: @marcelinho_web
  239. Marcello Mezzanotti: @mmezzanotti
  240. Marcello Zillo Neto: @mzillo
  241. Marcio Luiz Silva Sa: @marciolss
  242. Marco Albino: @marcoalbino
  243. Marco Botelho: @botelho
  244. Marco Constantino: @constantino
  245. Marco Dutra: @mvdutra
  246. Marcos A. Rodrigues: @deigratia33
  247. Marcos Bruno @mgsbruno
  248. Marcos Cabral: @maraurcab
  249. Marcos Kamada: @mkamada
  250. Marcos Semola: @Semola
  251. Marcos Tupinambá: @mtupi
  252. Maria Tereza Aarão (a Teca!): @mtaarao
  253. Mário Magalhães (Portugal): @mariosweb
  254. Mario Peixoto: @mariopintaudi
  255. Marlon Borba: @mborbanovo
  256. Marlon Dias: @marlon_net
  257. Mauricio Corrêa: @mauriciopcorrea
  258. Mauro Gularte Jr: @M_Gularte
  259. Maycon Maia Vitali: @mayconmaia
  260. Michel Pereira: @michelpereira
  261. Miguel Almeida (PT): @mjnalmeida
  262. Moacir da Silva: @Moaacirr
  263. Monica Yoshida: @monicaby
  264. Montanaro: @y0z
  265. Nailton Portela: @nailtonportela
  266. Nelson Biagio Junior: @Nelsonb
  267. Nelson Brito: @nbrito
  268. Nelson Murilo: @nelsonmurilo
  269. Nelson Novaes: @nnovaes
  270. Neriberto Caetano Prado: @neriberto
  271. Olympio Rennó: @olympiorenno
  272. Omar Kaminski: @internetlegal
  273. Oscar: @f117usbr
  274. Pamela Carvalho: @PAMpararamPAMPA
  275. Paolo Oliveira: @paoloo
  276. Patrícia L. Quintão: @pquintao
  277. Paulo Barreto: @pbarreto
  278. Paulo CastroNeves: @phcneves
  279. Paulo Dantas: @paserd
  280. Paulo Moraes: @paulosec
  281. Paulo Pagliusi: @ppagliusi
  282. Paulo Renato: @PRenato
  283. Paulo Roberto Runge: @paulorunge
  284. Paulo Sá Elias: @psael
  285. Paulo Teixeira: @paulort
  286. Paulo Vianna: @pvianna
  287. Pedro Bezerra: @pedro_hbezerra
  288. Pedro Bueno: @besecure
  289. Pedro César: @tecdom
  290. Pedro Ciríaco: @PedroCiriaco
  291. Pedro Drimel: @pdrimel
  292. Pedro H. Matheus: @phmatheuscf
  293. Pedro Luís P Sanchez: @plpsanchez
  294. Pedro Zaniolo: @pedrozaniolo
  295. Peixinho: @ivocarv
  296. Priscila Viana: @prisccaviana
  297. Rafael Amim Flores: @rafaamim
  298. Rafael Brinhosa: @brinhosa
  299. Rafael Hashimoto: @msgdigest
  300. Rafael R. Corrêa: @rrcorrea
  301. Rafael S. Ferreira: @rafaelsferreira
  302. Rafael Santos: @rafaelrenovaci
  303. Rafael Silva: @rfdslabs
  304. Rafael Torres: @_rafaeltorres_
  305. Raffael Gomes Vargas: @raffaelvargas
  306. Ramiro Rodrigues: @ramirodrigues
  307. Rangel Rodrigues: @rangelsk8
  308. Ranieri Romera: @rromera
  309. Raphael Cerdeira: @RaphaelCerdeira
  310. Raphael Prudencio: @rsprudencio
  311. Raquel Gatto: @RaquelGatto
  312. Regilberto Girão: @cibercrime
  313. Regina Tupinambá: @rtupinamba
  314. Reginaldo Rizato: @rarizato
  315. Reginaldo Sarraf: @rsarraf_br
  316. Reinaldo de Medeiros: @ReiMedeiros
  317. Renato Andalik: @andalik
  318. Renato Fernandes: @NoFX_SBC
  319. Renato Opice Blum: @Opiceblum
  320. Renato Tocaxelli: @Tocaxelli
  321. Rêner Alberto: @Gr1nch_DcLabs
  322. Ricardo Amaral: @ricardosecurity
  323. Ricardo Castro: @profrcastro
  324. Ricardo Giorgi: @ricseclx
  325. Ricardo Makino: @rnmakino
  326. Roberto Soares: @espreto
  327. Robson Christiano: @robsonchris
  328. Rodolfo: @retorep
  329. Rodolfo Nützmann: @rnutzmann
  330. Rodrigo Antão: @rodrigoantao
  331. Rodrigo Branco: @bsdaemon
  332. Rodrigo Carvalho: @_TheFixer
  333. Rodrigo Duarte: @rcaldasmd
  334. Rodrigo Jorge: @rodrigojorge
  335. Rodrigo Magdalena: @rmagdalena
  336. Rodrigo Montoro(Sp0oKeR): @spookerlabs
  337. Rodrigo P. Garcia: @rodrigo_pgarcia
  338. Rogerio Caixeta: @RogerioCaixeta
  339. Rogerio Kaza: @rckasa
  340. Rômulo Rocha: @romrocha
  341. Ronaldo Vasconcelos: @ronaldotcom
  342. Roney Médice: @roneymedice
  343. Rony Vainzof: @RonyVainzof
  344. Rubens Kuhl: @_rubensk
  345. Samuel Oliveira: @olivsam
  346. Sandra Vilela: @SanVilela
  347. Sandro Süffert: @suffert
  348. Sergio Dias: @stdiasp
  349. Sergio Ricupero: @sergioricupero
  350. Silas Martins: @Silasjr
  351. Silvio Reis Júnior: @sreisjr
  352. sp4wnr0ot: @sp4wnr0ot
  353. Tatiana Xavier: @tatiana_xavier
  354. Tito de Morais (PT): @TMorais
  355. Thiago Bordini: @tbordini
  356. Thiago Caixeta: @tfgcaixeta
  357. Thiago Galvão: @ThiagoGalvaobr
  358. Thiago Marques: @thiagoolmarques
  359. Thiago Martins: @ts_martins
  360. Thiago Nascimento: @palmitu
  361. Thiago Pereira: @Thiago_Costa_
  362. Thiago Prado: @tdprado
  363. Thiago Zaninotti: @zaninotti
  364. Thompson Veras: @tpveras
  365. Tiago Ferreira: @_TiagoFerreira_
  366. Toni: @tonispbr
  367. Tony Rodrigues: @OctaneLabs
  368. Tulio Alvarez: @tulio_alvarez
  369. Uelinton Santos: @uelintons
  370. Ulisses Campos: @ulissescampos
  371. Ulisses Castro: @usscastro
  372. Vanessa Padua: @vpadua
  373. Victor Batista: @Victor_Batista
  374. Victor Bonomi: @victorbonomi
  375. Victor Hugo Assunção: @victorhugopa
  376. Vinícius K-Max: @viniciuskmax
  377. Vinicius R Cosso: @cossovinicius
  378. Vitor Pereira: @vpereira
  379. Vladimir Amarante: @vamarante
  380. Vladimir M Serra: @vladimirmaciel
  381. Wagner Elias: @welias
  382. Weber Ress: @WeberRess
  383. Welkson Renny: @welkson
  384. Wellington Nouga: @n0ug4
  385. Willian Caprino: @wcaprino
  386. William S Telles: @billtelles
  387. Yuri Diogenes: @yuridiogenes
  388. Yuri Yokoyama: @Inn3rSelf

Listão de blogs de Seguranca da Informação em português

I – Blogs Autorais sobre Segurança da Informação brasileiros:
  1. Sandro Süffert: http://sseguranca.blogspot.com =)
  2. Ronaldo Lima: http://www.crimesciberneticos.com
  3. Anchises de Paula: http://anchisesbr.blogspot.com
  4. Luis Sales Rabelo: http://forensics.luizrabelo.com.br
  5. Jerônimo Zucco: http://jczucco.blogspot.com
  6. Alexandro Silva: http://blog.alexos.com.br
  7. Pablo Ximenes: http://ximen.es/
  8. Júnior Moraes http://unsecurity.com.br/
  9. Ruy de Oliveira: http://5minseg.blogspot.com
  10. Emerson Wendt: http://www.emersonwendt.com.br
  11. Pedro Zaniolo: http://www.crimesmodernos.com.br
  12. Tony Rodrigues: http://forcomp.blogspot.com
  13. Rodrigo Montoro: http://spookerlabs.blogspot.com
  14. Alexandre Teixeira: http://foren6.wordpress.com
  15. Wagner Elias: http://wagnerelias.com
  16. Fernando Nery: http://monitoramentocontinuo.blogspot.com/
  17. Roney Medice: http://roneymedice.com.br
  18. Raphael e Flávio: http://0xcd80.wordpress.com
  19. Fernando Amatte: http://segurancaimporta.blogspot.com
  20. Marcelo Fleury: http://marcelomf.blogspot.com/
  21. Daniel Checchia: http://checchia.net
  22. Roberto Soares: http://codesec.blogspot.com
  23. Fernando Fonseca: http://segurancaobjetiva.wordpress.com
  24. Luiz Vieira: http://hackproofing.blogspot.com
  25. Higor Jorge: http://cciberneticos.blogspot.com/
  26. Paulo Sá Elias: http://www.direitodainformatica.com.br/
  27. Anderson Clayton: http://periciadigitaldf.blogspot.com
  28. Fabiano Matias: http://remote-execution.blogspot.com
  29. Marcelo Assumpção: http://www.direitobitebyte.com.br
  30. Antônio Feitosa: http://lncc.br/~antonio/
  31. Marcos Nascimento: http://respostaincidente.blogspot.com
  32. José Milagre: http://josemilagre.com.br/blog/
  33. Daniel Santana: http://danielmenezessantana.blogspot.com/
  34. João Rufino de Sales: http://jrsseg.blogspot.com
  35. Fabrício Braz: http://softwareseguro.blogspot.com
  36. João Eriberto: http://www.eriberto.pro.br/blog
  37. José Mariano A Filho: http://mariano.delegadodepolicia.com
  38. Raffael Vargas: http://imasters.com.br/autor/512/raffael-vargas
  39. Edison Figueira: http://efigueira.blogspot.com
  40. Thiago Galvão: http://www.grcti.com.br
  41. Fábio Dapper: http://openpci.blogspot.com
  42. Carlos Cabral: http://uberitsecurity.blogspot.com
  43. Glaysson Santos: http://rapportsec.blogspot.com
  44. Leonardo Moraes: http://maiorativo.wordpress.com
  45. Rodrigo Jorge: http://qualitek.blogspot.com
  46. Laércio Motta: http://laerciomotta.com/
  47. Rodrigo Magdalena: http://rmagdalena.wordpress.com/
  48. Rafael Correa: http://www.rafaelcorrea.com.br
  49. Lucas Ferreira: http://blog.sapao.net
  50. Fernando Carbone: http://flcarbone.blogspot.com/
  51. Clandestine: http://clandestine-ethicalforense.blogspot.com/
  52. Luiz Zanardo: http://siembrasil.blogspot.com
  53. Ivo e Ronaldo: http://brainsniffer.blogspot.com
  54. Marcelo Rocha: http://www.cybercrimes.com.br/
  55. Thiago Bordini: http://www.bordini.net/blog/
  56. Maycon Vitali : http://blog.hacknroll.com
  57. Samukt (Samuel?): http://www.inw-seguranca.com
  58. Marcos Cabral: http://maraurcab.blogspot.com
  59. Gilberto Sudre: http://gilberto.sudre.com.br
  60. Rogério Chola: http://rchola.blogspot.com
  61. Marcelo Fleury: http://marcelomf.blogspot.com
  62. Ed Santos: http://edsecinfo.blogspot.com/
  63. Flávio Anello: http://www.sec-ip.net
  64. Ulisses Castro: http://ulissescastro.com/
  65. Sérgio de Souza: http://www.layer8howto.net
  66. Silas Junior: http://silasjr.com
  67. Gabriel Lima: http://www.falandodeseguranca.com
  68. Marcelo Souza: http://marcelosouza.com
  69. Felipe Tsi: http://felipetsi.blogspot.com
  70. CamargoNeves: http://camargoneves.wordpress.com
  71. Ranieri de Souza: http://blog.segr.com.br
  72. Claudio Moura: http://webcasting-today.blogspot.com
  73. Otavio Ribeiro: http://otavioribeiro.com
  74. Paulo Braga: http://cyberneurons.blogspot.com
  75. Luis Bittencourt: http://arquivosmaximus.blogspot.com
  76. Marcos Abadi: http://marcosabadi.blogspot.com
  77. Bruno Gonçalves: http://g0thacked.wordpress.com
  78. Gustavo Bittencourt: http://www.gustavobittencourt.com
  79. Marcelo Martins: http://administrandoriscos.wordpress.com
  80. William Caprino: http://mrbilly.blogspot.com
  81. Kembolle Amilkar: http://www.kembolle.co.cc
  82. Alex Loula: http://alexloula.blogspot.com
  83. Victor Santos: http://hackbusters.blogspot.com
  84. Clandestine: http://clandestine-ethicalforense.blogspot.com
  85. Fábio Sales: http://www.abrigodigital.com.br
  86. Drak: http://deadpackets.wordpress.com
  87. John Kleber: http://www.hackernews.com.br
  88. Edison Fontes: http://www.itweb.com.br/blogs/blog.asp?cod=58
  89. Dantas: http://hackereseguranca.blogspot.com/
  90. Anderson: http://compforense.blogspot.com/
  91. Alex Silva: http://linux4security.blogspot.com/
  92. Clebeer: http://clebeerpub.blogspot.com/
  93. Paulo Cardoso: http://paulofcardoso.wordpress.com/
  94. Marcos Aurélio: http://deigratia33.blogspot.com
  95. Andre Machado: http://oglobo.globo.com/blogs/andremachado
  96. André Pitkowski: http://andrepitkowski.wordpress.com
  97. Jacó Ramos: http://computacaoforensepiaui.blogspot.com/
  98. Felipe Martins: http://www.felipemartins.info/pt-br/
  99. Denny Roger: http://blog.dennyroger.com.br
  100. Heliton Júnior: http://www.helitonjunior.com
  101. Luiz Felipe Ferreira: http://usuariomortal.wordpress.com
  102. Pedro Quintanilha: http://pedroquintanilha.blogspot.com

II – Blogs sobre Segurança da Informação em Portugal:

  1. Miguel Almeida: http://miguelalmeida.pt/blog_index.html
  2. Carlos Serrão: http://blog.carlosserrao.net/
  3. WebSegura: http://www.websegura.net
  4. Infosec Portugal: http://www.infosec.online.pt
  5. CrkPortugal: http://www.crkportugal.net
  6. Seg. Informática: http://www.seguranca-informatica.ne
  7. ISMSPT: http://ismspt.blogspot.com
  8. WebAppSec: http://webappsec.netmust.eu
  9. Hugo Ferreira: http://www.hugoferreira.com/
  10. SysValue: http://blog.sysvalue.com/
  11. PCSeguro.pt: http://www.pcseguro.pt/blog/
III – Blogs/Notícias de Empresas e Universidades:

 

IV – Portais/Revistas/Forums/Podcasts:
  1. SegInfo: http://www.seginfo.com.br/
  2. BackTrack Brasil: http://www.backtrack.com.br/
  3. CAIS/RNP: http://www.rnp.br/cais/alertas
  4. ThreatPost BR: http://threatpost.com/pt_br
  5. PCMag Firewall: http://pcmag.uol.com.br/firewall/
  6. ComputerWorld: http://computerworld.uol.com.br/seguranca
  7. IDGNow: http://idgnow.uol.com.br/seguranca
  8. NextHop: http://blog.nexthop.com.br
  9. Linha Defensiva: http://www.linhadefensiva.org
  10. ISTF: http://www.istf.com.br
  11. InfoAux: http://infoaux-security.blogspot.com
  12. Forum Invaders: http://www.forum-invaders.com.br/
  13. RfdsLabs: http://www.rfdslabs.com.br
  14. Segurança Linux: http://segurancalinux.com
  15. Proteção de Dados: http://protecaodedados.blogspot.com
  16. Crimes na Web: http://www.crimesnaweb.com.br
  17. Segurança Digital: http://www.segurancadigital.info
  18. NaoPod PodCast: http://www.naopod.com.br
  19. StaySafe PodCast: http://www.staysafepodcast.com.br

Fonte:Sandro Suffert

Armitage: Utilizando Metasploit com interface gráfica

Instalação e configuração

A distribuição BackTrack conta agora com mais uma opção de usabilidade do Metasploit, essa nova opção é a Armitage.O Armitage é uma GUI (interface gráfica) para Metasploit, que torna todo o processo de exploração simplificado, ao alcance de até mesmo um usuário com pouco conhecimento em Hacking, basta dar alguns cliques e pronto, sistema explorado.O Armitage esta disponível para downloads no repositório do BackTrack, e pode ser baixado e instalado através do comando “apt-get install armitage”. Lembrando que antes de instalar o armitage, pode ser necessário atualizar o repositório do backtrack, para isso dê o comando “apt-get update”.

Configuração do Armitage

Para instalar o Armitage no Backtrack, precisamos atualizar os repositórios e instalar o pacote “armitage”.

# apt-get update
# apt-get install armitage

O Armitage comunica-se com o Metasploit através do daemon RPC, então precisamos iniciá-lo.

# msfrpcd -f -U msf -P test -t Basic
[*] XMLRPC starting on 0.0.0.0:55553 (SSL):Basic…

A próxima coisa se fazer é iniciar o Mysql Server para que o Armitage possa armazenar os resultados.

# /etc/init.d/mysql start

Por último, executamos o “armitage.sh” a partir da pasta /pentest/exploit/armitage, e poderemos visualizar a caixa de diá-logo de conexão. No Backtrack, as credenciais default para o MySQL são root/toor e para o PostgresSQL, postgres/toor.

# cd /pentest/exploits/armitage
# ./armitage.sh

Selecionamos a opção “Use SSL”, verificamos os restante das configurações e clicamos em “Connect”. Após isso, a janela principal do Armitage é exibida.

Varrendo com o Armitage

Para selecionar uma varredura que queiramos executar, precisamos expandir a lista de módulos e dar um duplo-clique na varredura que desejamos utilizar, nesse caso, “smb_version”, e configurar o range de alvos na opção RHOSTS.

Após clicar em “Launch”, precisamos aguardar um pouco para que a varredura se complete e os hosts detectados sejam exibidos. As figuras dos hosts indicam que são máquinas WinXP ou 2003 Server.

Se houver algum host que não queiramos utilizar como alvo, eles podem ser removidos clicando com o botão direito, expandindo o menu “Host”, e selecionando a opção “Remove Host”. Podemos ver na figura abaixo, o resultado de nossa varredura, que há dois alvos 2003 Server que podemos selecionar para realizar varreduras adicionais.

Perceba que o Armitage configura o valor de RHOSTS baseado em nossa seleção.

Clicando com o botão direito e selecionando “Services” uma nova aba se abrirá exibindo todos os serviços que foram varridos no sistema alvo.

Mesmo com essas simples varreduras, podemos ver que conseguimos muitas informações sobre nossos alvos que são apresentadas para nós em uma interface bem amigável. Adicionalmente, todas as informações são armazenadas em nosso banco de dados MySQL.

mysql> use msf3;
mysql> select address,os_flavor from hosts;

  +---------------+-----------------+
  | address       | os_flavor       |
  +---------------+-----------------+
  | 192.168.1.205 | Windows 2003 R2 |
  | 192.168.1.204 | Windows 2003 R2 |
  | 192.168.1.206 | Windows XP      |
  | 192.168.1.201 | Windows XP      |
  | 192.168.1.203 | Windows XP      |
  +---------------+-----------------+
  5 rows in set (0.00 sec)

Explorando com o Armitage

Na varredura conduzida anteriormente, podemos ver que um dos alvos está executando o S.O. Windows XP SP2, e então tentaremos executar o exploit para a vulnerabilidade MS08-067 contra o mesmo. Para isso selecionamos o host que queremos atacar, encontramos o exploit na lista de exploits, e damos um duplo-clique para carregar sua configuração.

Assim como na varredura que conduzimos anteriormente, toda a configuração necessária foi feita para nós. Tudo o que precisamos é clicar em “Launch” e aguardar a sessão do Meterpreter ser aberta para nós. Veja na imagem abaixo que as figuras dos alvos foi alterada para indicar que um deles foi explorado.

Quando clicamos com o botão direito no host explorado, podemos ver novas opções úteis disponíveis.

Fazemos o dump dos hashes no sistema explorado em uma tentativa de recuperar a senha e utilizá-la para explorar outros alvos. Selecionando os demais hosts, usamos o módulo “psexec” com o login “Administrator” e o hash da senha que já conseguimos.

Agora clicamos em “Launch” e aguardamos receber mais shells via Meterpreter!

Como podemos ver, o Armitage nos proporciona uma excelente interface para o Metasploit que pode nos economizar muito tempo em alguns casos. E é possível encontrar mais informações em seu site:

Entendendo a técnica de ARP Poisoning

O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.

Para executar esse tipo de ataque é necessário que o ARP-Poisoning seja realizado inicialmente.

A técnica de ARP-Poisoning é aplicada apenas em redes Ethernet. Basicamente, um sistema conectado a um IP ou LAN Ethernet tem dois endereços. O primeiro endereço é o MAC, que é atribuído à placa de rede (NIC1) possuída pelo usuário. Os endereços MAC são (ou supõe-se ser) únicos e utilizando esse endereço o protocolo Ethernet envia os dados. O protocolo Ethernet constrói frames de dados que consistem de blocos de 1500 bytes. Um frame Ethernet consiste do cabeçalho Ethernet, contendo o endereço MAC do computador origem e do computador destino.

O segundo endereço é o IP. O IP é um protocolo utilizado por aplicações, independente da tecnologia com que opera. Todo computador em uma rede deve possuir um endereço IP único para a comunicação. Os endereços IPs são virtuais e atribuídos pelo software.

IP e Ethernet devem trabalhar juntos. O IP comunica-se construindo pacotes que são diferentes da estrutura de frames. Esses pacotes são entregues pela camada de rede (Ethernet), que divide os pacotes em frames, adiciona um cabeçalho Ethernet e envia-os para um componente da rede. Este então decide a porta pela qual o frame deve ser enviado através da comparação do endereço destino do frame com uma tabela interna que mapeia os números das portas de um endereço MAC.

Como mencionado antes, um frame Ethernet é construídos a partir de um pacote IP, mas para a construção de um frame Ethernet, a rede precisa do endereço MAC do computador destino. Aqui, a Ethernet sabe apenas o endereço IP da máquina destino.

Daí, para descobrir o endereço MAC do computador destino a partir de seu endereço IP, o protocolo ARP é utilizado.

CLIQUE EM LEIA MAIS para continua…

Continuar lendo