quinta-feira, 20 de setembro de 2012

Hakin9 – Revista de Segurança – Coletânea de 2012 – Downloads

Recebi uma cacetada de e-mails perguntando e solicitando o link para download das últimas edições da revista Hakin9. Uma das poucas em formato eletrônico focada em segurança e com material de primeira.
Lembro-me da primeira vez que tive contato com ela, e disse “Caralho viu, o pessoal lá fora sabe fazer uma revista técnica”
Todos os artigos são escritos e editados por gente que entende do o assunto.
O amado e falecido Demonoid.me era um dos poucos lugares na Internet onde era possível encontrar algumas edições :( .
Porém, eu consegui reunir algumas edições e elas poderão ser baixadas a partir do seguintelink:)
P.S.: Aconselho vocês a contratarem o serviço premium da 4Shared, pois é nele que confio :)
P.S.S.: Acabei de encontrar a Hakin9 de Setembro e ela está aqui, pronta para download. :)





http://www.4shared.com/rar/fcy7lTD2/Hakin9_2012_issue.html?refurl=d1url

O Outro Lado BSidesSP – Conferência de segurança gratuita

Conferência O Outro Lado – Security BSides São Paulo (Co0L BSidesSP) é uma mini-conferência sobre segurança da informação organizada pelo Garoa Hacker Clube como forma de divulgar o nosso espaço e, principalmente, promover a inovação, discussão e a troca de conhecimento entre os participantes e divulgar os valores positivos e inovadores da cultura hacker.
Desde o início a Co0L foi inspirada no modelo das conferências “Security B-Sides” existentes em vários países, que são mini-conferências que acontecem em conjunto com algum grande evento de segurança, mas normalmente possuem uma estrutura menos formal, voltada para a comunidade, além de incentivarem a integração entre os participantes e ocorrerem em lugares mais descontraídos.
A conferência C0oL BSidesSP será gratuita e pretende criar um final de semana repleto de atividades que promovam a segurança da informação e a cultura hacker, com diversas atividades programadas para acontecer simultaneamente, incluindo duas trilhas de palestras técnicas, debates, oficinas e um “Churrascker” na área externa.
A quarta edição da conferência ocorrerá no dia 21 de Outubro de 2012 (domingo), como parte do apoio a Hackers to Hackers Conference (H2HC), uma das mais importantes conferências de segurança brasileiras, que vai ocorrer de 20 a 21 de Outubro.
Veja como foram as edições anteriores da Co0L aqui e para maiores informações acessem osite do Garoahttps://garoa.net.br/wiki/BSidesSP

segunda-feira, 10 de setembro de 2012

VMware lança novo conjunto de certificações – VCP-Cloud, VCAP-CID e VCAP-DTD


Para supresa geral da nação, a VMware, maior fabricante de soluções para virtualização do mundo conhecido, acaba de lançar mais um conjunto de certificações. Algumas delas focadas em Cloud, já outras focadas em design de soluções para alguns de seus produtos.
São elas : — Ponto de atenção, os comentários e descritivos sobre as certificações listadas abaixo estão em inglês já que todo o material e certificação existente para elas é disponibilizado nesta língua.

VCP-Cloud, VCAP-CID e VCAP-DTD.

The VMware Certified Professional – Cloud (VCP-Cloud) certification validates your ability to install, configure and administer a Cloud environment using vCloud Director and related components. Achieving this certification demonstrates your understanding of basic cloud concepts including public/private/hybrid clouds, multi-tenancy and cloud security, as well as your skills in using vCloud Director to create and manage vApps, service catalogs, and organization/provider VDCs, as well as administering cloud enabled networking and storage.
Earning VMware Certified Advanced Professional – Cloud Infrastructure Design (VCAP-CID) certification shows that you have continued to enhance your cloud skills, and gives you a new, industry-recognized credential for your list of accomplishments.
The VCAP-CID certification is designed for architects who can devise a conceptual framework based on business requirements, organize its elements into distinct components, and design a cloud infrastructure that meets those requirements. It also verifies that you can define goals for the architecture, analyze elements of the framework, and make design decisions that ensure the proper physical and virtual components exist in the design. Achieving VCAP-CID status shows that you have skills with:
  • Conceptual, Logical, and Physical Design
  • Security and Availability Design
  • Extended Cloud Design
  • Metering and Compliance
  • vApp Design
Earning VMware Certified Advanced Professional – Desktop Design (VCAP-DTD) certification shows that you have continued to enhance your desktop virtualization skills, and gives you a new, industry-recognized credential for your list of accomplishments.
VCAP-DTD is designed for architects who can devise a conceptual end user infrastructure framework based on business requirements, organize its elements into distinct components, and design an architecture that meets those requirements. It also shows that you have experience defining goals for the architecture, analyzing elements of the framework, and making design decisions that ensure the proper physical and virtual components exist in the design for the desktop users.

Um gráfico bem legal explicando a certificação da VMware focada em Cloud

O texto acima foi retirado do excelente http://www.ntpro.nl/

Livros focados em segurança e liberados para download – Corram


Caros, acabei dando uma googlada rápida agora no final desta noite e encontrei este site com alguns livros, excelentes por sinal, liberados para download.
Corram porque o dono vai perceber o download e cortará logo.. :)

Quer aumentar a segurança das suas senhas, coloque um espaço nelas


Estamos trabalhando em um projeto que tem como objetivo analisar a segurança das senhas utilizadas em aplicações Web. Nem preciso dizer que senhas como 123456, qazwsx12345, qazxsw, datas de aniversários, nomes de familiares e seus animais de estimação, além de times de futebol são as mais utilizadas.
Reunimos um banco de senhas bem legal – milhões para ser mais exato. Daí eu parti para análise reversa “O que seria uma senha segura?”,nada de milhares de caracteres, frases fantásticas, algoritmos complexos, mas sim a utilização de espaço no início delas.
Vejam que a maioria dos softwares de quebra de senhas trabalha com um dicionário repleto de palavras e termos, e para minha supresa, eu não encontrei casos de testes que continhamespaços:)
Claro que alguns softwares que trabalham com a quebra de senhas e com aceleradores gráficos possuem a opção de colocarem espaço nas palavras que serão testadas para a quebra de senha, mas quantos de vocês já viram alguém colocar espaço em suas senhas ou habilitar esta opção para quebra de senhas ?
Mas um aviso, não achem que um simples espaço aumentará em 100% a segurança de suas senhas, ou melhor, inviabilizará a sua quebra. Nada disso, a adição do espaço só aumentará a dificuldade. Continuem usando senhas fortes (maiúsculas, caracteres especiais e alfa numéricas), sem esquecer de colocar o espaço logo no início. :)

terça-feira, 21 de agosto de 2012

Apache 2.4.3 – Nova Release do Apache – problemas de segurança resolvidos ?


Então, o pessoal da apache foundation acabou de liberar a release 2.4.3 do velho índio, quer dizer, do HTTP Server que domina mais de 60% do mercado, dito pelo pessoal da Netcraft.
Essa nova release trouxe uma série de correções para problemas já relatados junto ao pessoal que desenvolve e mantêm o projeto, além de corrigir duas vulnerabilidades . São elas:
*) SECURITY: CVE-2012-3502  (cve.mitre.org)
     mod_proxy_ajp, mod_proxy_http: Fix an issue in back end
     connection closing which could lead to privacy issues due
     to a response mixup. PR 53727. [Rainer Jung]

  *) SECURITY: CVE-2012-2687 (cve.mitre.org)
     mod_negotiation: Escape filenames in variant list to prevent a
     possible XSS for a site where untrusted users can upload files to
     a location with MultiViews enabled. [Niels Heinen <heinenn google.com>]
E aí, devo ou não devo atualizar o meu ambiente com essa nova release ? Essa é a pergunta que está passando na cabeça de centenas de admins.. A resposta é sim, e façam o quanto antes, mas planejado.
A forma correta de implementar esta nova versão/release seria baixar o pacote/código fonte e compilá-lo, apontando um novo prefix para um diretório diferente, tipo /opt/apache-2-4-3. Tendo assim dois produtos instalados no mesmo ambiente.
Depois copiar todas as configurações da versão anterior para esta nova, agendar uma janela de manutenção e subi-lo, digo, a nova release.
Alguns colegas iniciaram a migração da versão 2.2 para a 2.4 e reclamaram de algumas configurações. Nada é feito de forma simples e suave, já diz o ditado.

A estúpida disputa de performance entre o Nginx e o Apache

Eu ainda dou belas risadas quando escuto que a nova versão do Apache, a 2.4, consegue ser mais performática que o Nginx. Meus amigos, isso é mentira. O Nginx ainda ganha, e com centenas de corpos de distância do apache, quando o assunto e prover conteúdo estático, essa diferença aumenta mais ainda quando adicionamos o Memcached e o FastCGI.

terça-feira, 14 de agosto de 2012

OWASP Floripa Day 2012

Nos dias 15 e 16 de Outubro ocorrerá mais uma edição do OWASP Floripa, um evento de segurança focado em WEB. Grandes nomes do mercado palestrarão por lá. Vamos a alguns nomes:
VICTOR RAMOS MELO – TEMPEST Security Intelligence
Tema: Return-Oriented Programming na Unha
LUIZ VIEIRA – CEO OYS Academy
Tema: Análise Forense de ataques através de Aplicações WEB
MATEO MARTÍNEZ – McAfee
Tema: OWASP Software Security Assurance Process Project
RAFAEL SOARES FERREIRA – Diretor da Clavis Segurança da Informação
Tema: Principais Ameaças à Aplicações Web – OWASP Top 10
OSCAR MARQUES – SERPRO-RJ
Tema: Mobile Malware em Android
ANTONIO COSTA – Conviso Application Security
Tema: “Web Spiders” – Automação para Web Hacking
TIAGO FERREIRA 
Tema: Building Client-Side Attacks with HTML5 Features
RODRIGO MONTORO – Trustwave Spider Labs
Tema: Scoring PDF structure to detect Malicious Files
O pessoal do lab estava preparando um paper para o evento, mas esbarraram no velho e conhecido problema: Prazo. Eles perderam o prazo de envio.. heheh
Well, eu sempre ouvi falar muito bem dos eventos organizados pela OWASP, mas acho que ainda faltam palestras de pessoas que trabalham suportando grandes ambientes WEB, que sofram com milhares de ataques a cada instante e que possam compartilhar com o público sobre o que é feito para mitigar este tipo de problema ou problemas.

quinta-feira, 2 de agosto de 2012

Curso CCNA Wireless em Outubro pela Cloud Campus

Pessoal, a Cloud Campus oferecerá o curso CCNA Wireless Online em Outubro no formato Tempo Real (TR). Ainda não temos detalhes de datas ou valores, mas basta ficarem ligados aqui para saberem mais. A novidade é que quem participar deste curso vai ter acesso também ao Curso CCNA, já disponível.
Um adendo: Eu e o Adilson vamos nos certificar ANTES do curso começar. Desta forma, vocês terão a oportunidade de fazer um curso com instrutores que não apenas conhecem o assunto, mas que terão dicas fresquinhas do exame :-)
Aproveitando o post, a promoção “Compre o curso CCNA Sec e leve também o CCNA com extensão de 50% do período contratado para ambos os cursos” termina neste Domingo. Quem adquirir o curso CCNA Sec após as 00:00hs deste Domingo já não participa mais da promo, ok? Vou usar este post como “prova” que eu avisei, depois :-)  . Em tempo, haverá um pacote com ambos os cursos, mas serão outros valores (mais caros que apenas o curso CCNA Sec, como está hoje).

domingo, 29 de julho de 2012

Demonoid sofrendo um enorme ataque DDoS – Layer 4 e Layer 7

O Demonoid está fora do ar há 3 dias porque a galera resolveu fazer um ataque DDoS contra ele. Que legal né !













O Demonoid é um dos maiores sites de torrents do mundo e o melhor, e minha opinião. Acontece que ele foi pego para cristo nesses últimos 3 dias. Hackers/Crackers vêm deferindo ataques DDoS Layer 4 e Layer 7 em massa contra ele. O resultado é esse logo abaixo:
Mandei alguns e-mail aos administradores dele, demonoid, e o pessoal falou que tem que esperar a poeira assentar. Combater ataques DDoS deste tipo só com um puta link internet, não tem jeito, o problema é a conta no fina do mês. :)

terça-feira, 24 de julho de 2012

A ASHACK entra em cena novamente

Não faz muito tempo vimos por toda imprensa notícias sobre ataques a sites: invasões, roubo de dados, chantagens etc. Cada vez mais cresce o número de sites na Internet e sendo que os mesmos estão cheio de falhas as quais causam vulnerabilidades de segurança, deixando-os como alvos fáceis para qualquer tipo de pessoa má intencionada.
A grande maioria das falhas é causada por simples displicência do administrador ou então, pelo desconhecimento do mesmo: códigos mau feitos, gerenciamento de serviços feito com descaso, desconhecimento técnico etc.
Nós da ASHACK somos um grupo que tem como por objetivo manter a segurança da informação na Internet. Dessa forma nos reunimos periodicamente afim de encontrar sites vulneráveis para então levar ciência ao administrador e que o mesmo tome as medidas corretivas e caso queira, podemos fornecer apoio técnico, para depois divulgar em nosso site.
A segunda versão da ASHACK foi formada num encontro informal de colegas, em poucos dias ela ganhou mais alguns participantes, um estatuto, um domínio e seu nome. A ASHACK não possui líder, e nem liderados, seus integrantes tomam decisões através do voto, sendo sempre levado em consideração o bom senso e o estatuto que prima pela consciência do grupo e pela organização.
A ASHACK não tem fins políticos, não defende um grupo ou outro, ela é por si mesma um fim só, um meio pelo qual provemos ajuda com a segurança digital.
Conheça a ASHACK: http://www.ashack.com.br
Acompanhe a ASHACK: http://twitter.com/GrupoASHACK

Promoção exclusiva para os leitores do Blog da OYS

Seja um especialista na análise de código de malware para combater as modernas pragas virtuais!
O curso tem como foco a engenharia reversa e análise de arquivos maliciosos da plataforma Windows e também Web. Durante todo o treinamento serão apresentadas técnicas e ferramentas (gratuitas) que auxiliarão o aluno na análise prática de malwares atuais dos mais diversos tipos. Além do aspecto prático o aluno também terá contato com a teoria do funcionamento interno (baixo-nível) de executáveis e do sistema operacional Windows. Serão tratados com mais detalhes os tópicos Windows Internals, Rootkits e Antireversing, essenciais para a análise de malwares avançados.
O curso fornece métodos, ferramentas e dicas para reverter o impedimento da análise empregado pelos desenvolvedores de programas maliciosos.
Torne especialista na análise de código de malware com um investimento de apenas  R$750,00 ou em 2X de R$400,00 (Quatrocentos Reais)
Promoção valida ate dia 01/08/2012 não perca tempo, faça já o seu upgrade profissional.
Instrutor Ronaldo Lima:
Pesquisador independente de segurança da informação, autor e criador do blog crimesciberneticos.com. Palestrante em enventos de segurança e software livre. Entusiasta em engenharia reversa e análise de malwares. Colaborador voluntário do Núcleo Técnico de Combate aos Crimes Cibernéticos da Procuradoria da República de SP. Bacharel em Informática por formação, possui 8 anos de experiência profissional em TI já tendo atuado em diversas áreas: programação, redes, suporte, segurança e gerência.
Abaixo o link para ementa do curso e os contatos da OYS Academy:
http://www.oys.com.br/Seguranca/engrev.html
Contatos:
email academia@oys.com.br
tel:21 4126-4640/3741-4640

sexta-feira, 20 de julho de 2012

Paranoia Hacker – Treinamento Principais ataques e Introdução ao BackTrack

Paranoia Hacker é uma atividade do Garoa focado em promover o conhecimento em (in)segurança da informação, que visa apresentar conceitos básicos, técnicas de defesa, ferramentas e mostrando as nuances dos ataques, buscando assim fomentar o conhecimento de forma prática – inclusive pensando em promover competições práticas de “capture the flag”.
Nesta atividade buscaremos abordar técnicas de desenvolvimento seguro, exploit writer entre outros conhecimentos relacionados como insights afins.
Paranoia Hacker foi criado por entusiastas de segurança da informação, cujo objetivo em comum é o espírito de disseminação de conhecimento e de colaboração. Esperamos que você faça parte desse time, dessa seleção.
O grupo funcionará basicamente por atividades periódicas, incluindo palestras e oficinas práticas! Todas as atividades são gratuitas e abertas a todos os interessados. Também não é preciso conhecimento prévio de Segurança: os novatos são bem vindos. A menos se for indicado o contrário, não há necessidade de inscrição prévia, basta aparecer.

Próximas atividades

Todas as atividades são Grátis. Não é preciso fazer inscrição, basta aparecer.
…I M P E R D Í V E L!!!!
Sábado, 21/Julho/2012, 16h: Treinamento com Alan Sanches, do Desafio Hacker!
  • Conteúdo: Conceitos dos principais ataques hackers e introdução ao BackTrack.
Local do Evento – Garoa Hacker Clube -

quarta-feira, 18 de julho de 2012

Metasploit Penetration Testing Cookbook

Eu já tinha comentado no blog quanto ao lançamento de alguns livros focados em segurança para o mês de junho pela editora Packt Publishing, uma das que mais tem publicado bons livros nestes últimos 2 anos focados em TI, em minha opinião.
Finalmente, o grande Wowebook liberou para consulta o livro Metasploit Penetration Testing Cookbook , que traz, em suas mais de 260 páginas, um material bem interessante e focado no framework de segurança mais utilizado do mercado.
Neste livro vocês aprenderão um pouco mais sobre o metasploit e verão os seguintes tópicos:
  • Set up a complete penetration testing environment using metasploit and virtual machines
  • Learn to penetration-test popular operating systems such as 7,  2008 Server,  etc.
  • Get familiar with penetration testing based on client side exploitation techniques with detailed  of vulnerabilities and codes
  • Avail of exclusive coverage of antivirus bypassing techniques using metasploit
  • Master post-exploitation techniques such as exploring the target, keystrokes capturing, sniffing, pivoting, setting persistent connections etc.
  • Build and analyze meterpreter scripts in 
  • Build and export exploits to framework
  • Use extension tools like Armitage, SET etc.
Em minha opinião, este livro é um excelente guia para aqueles que estão começando a fuçar o Metasploit e desejam aprender mais algumas coisitas sobre o assunto, mas se você deseja se aprofundar, eu lhes indico o livro da NoStarch – Ele é o melhor livro, publicado até então, sobre Metasploit.

Tuning TCP/IP Linux – Documento que explica dezenas de parâmetros

O tuning ou ajuste fino de um servidor Linux é tratado por muitos como um processo artístico, o qual exige paciência e profundos conhecimentos de tudo aquilo que pode ser configurado no /etc/sysctl.conf (o qual altera configurações no Kernel do Linux). Acontece que há uma vasta bibliografia sobre parâmetros e configurações para executar essa tarefa e vários dos papers que possuo são muitas vezes confusos ou não são detalhistas ao ponto de trazer segurança quanto a troca ou não de um 0 pelo 1 em alguns destes parâmetros.
Eis que encontro na internet um paper, em inglês, que apresenta um nível de detalhe impressionante quanto aos parâmetros dos protocolos TCP/IP que podem ser configurados no kernel do Linux.
Ipsysctl tutorial 1.0.4, escrito pelo Oskar Andreasson, é um daqueles documentos que devem constar na biblioteca de todo e qualquer administrador Linux pelo simples fato de nos trazer detalhes, informações e dicas essenciais para melhorar a performance do nosso pássaro que não voa.
Vale a pena o download.
P.S.: Só um pequenino ponto e que não diminui em nada o trabalho do Oscar. Eu não encontrei nenhuma menção ao parâmetro net.ipv4.tcp_tw_reuse em seu documento. Passei um e-mail para ele perguntando quando haverá uma atualização e se ele aceita algum contribuidor em seu trabalho.

terça-feira, 17 de julho de 2012

Saiu a nova versão do WS-Attacker

WAS-Attacker, um framework criado em java que serve para realizar testes de segurança em Web Services. Eu utilizo este cara há um tempo e nunca tive problemas, ou melhor, os desenvolvedores já tiveram vários problemas.
Web Services é o RedBull da galera que prega SOA (arquitetura orientada à serviço). Quantos sistemas, servidores aplicacionais ou projetos não são desenvolvidos diariamente paratrabalhar para ou com SOA ?! Milhares. Nada mais justo então do que ter uma ferramenta que testa a segurança dessa bebida que dá asas..
A nova versão corrigiu alguns bugs que davam uma bela dor de cabeça em alguns momentos e trouxe alguns funcionalidades bem interessantes. Vocês poderão baixá-lo a partir do seguinte link.
E repito mais uma vez, cuidado ao usar este carinha… :)
Mais uma coisa, por ser baseado em JAVA, o ws-attacker roda em praticamente qualquer sistema, desde que ele tenha JAVA instalado .. hehehe

Clavis fecha parceria com a CompTIA e oferecerá a certificação Security+ ainda em 2012

A Clavis tem o prazer de divulgar que fechou parceria com a CompTIA e oferecerá ainda em 2012 a Security+, uma certificação internacional e vendor-free (independente de ferramentas/fabricantes específicos) que atesta conhecimento nas áreas de:
  • Network security
  • Compliance and operational security
  • Threats and vulnerabilities
  • Application, data and host security
  • Access control and identity management
  • Cryptography
Veja mais detalhes sobre a Certificação Security+ em certification.comptia.org/getcertified/certifications/security.aspx.Interessados em realizar treinamento e certificação Security+ com a Clavis nas cidades do Rio de Janeiro, São Paulo e Brasília favor entrar em contato para se cadastrar em nossa base de profissionais interessados. Enviaremos mais informações em breve.
Sobre a CompTIA
A CompTIA é uma associação internacional sem fins lucrativos que tem como objetivo aumentar o conhecimento dos profissionais de TI e com isso melhorar as empresas do setor. Trabalham no setor de educação, certificação, direito para pequenas e médias empresas (nos Estados Unidos) e filantropia.
A associação está ativa há mais de 30 anos, conta com mais de 2.000 membros e 1.000 parceiros de negócios, é sediada nos Estados Unidos e tem escritórios na África do Sul, Alemanha, Austrália, Canadá, China, Índia, Japão e Reino Unido. Na área de filantropia, tem um trabalho com populações carentes ao redor do mundo, capacitando pessoas para o mercado de TI de forma gratuita e doando recursos para instituições de caridade. Veja mais detalhes sobre a CompTIA em comptia.org/aboutus.aspx.
Sobre a Clavis
Fundada em 2004 por universitários da UFRJ, a Clavis Segurança da Informacão é uma empresa especializada em soluções e treinamentos na área de segurança da informação. Na área de soluções e consultoria, a Clavis oferece ao mercado soluções especializadas de Auditoria de Segurança em Aplicações WebAuditoria Teste de Invasão e Gerenciamento Centralizado de Vulnerabilidades.
Na área de treinamentos, a empresa oferta inúmeros cursos no modelo presencial e a distância (EAD), entre eles: Curso Oficial EC-Council Certified Ethical Hacker (CEH), Metasploit Framework, Auditoria de Segurança em Aplicações Web EAD, Desenvolvimento Seguro de Aplicações Web EAD, Análise Forense de Redes EAD, Teste de Invasão em Redes e SistemasEAD, entre outros cursos na área técnica de segurança da informação.
A Clavis conta ainda com parceiros estratégicos para agregar valor as soluções e treinamentos ofertados, entre eles podemos destacar: Qualys, EC-Council, CompTIA, Rapid7, TIRio, Inov9 Consultoria, dentre outros importantes parceiros.

4Bios Academy – Nova empresa de treinamentos de TI em SP

Acabei de ser contatado pelo pessoal da 4Bios Academy, uma empresa nova  em SP que possui diversos treinamentos na área de TI, nas plataformas Cisco e Linux. Os seus  instrutores possuem grande experiência profissional, e infra-estrutura de ponta, realizando treinamentos de alta qualidade.
Atualmente a 4Bios Academy possui treinamentos focados em Cisco, Linux- LPI e segurança – Snort e OSSEC – É a primeira empresa que vejo oferecer este tipo de treinamento, OSSEC, no Brasil.
Dei uma olhada na sua grade de cursos e achei bem interessante, além do preços que são acessíveis. Abaixo segue e lista com os valores dos treinamentos existentes na 4Bios:

sábado, 14 de julho de 2012

a nova versão do OWASPBWA, a 1.0rc2!

Saiu a nova versão do Open Web Application Security Project (OWASP) Broken Web Applications Project ou OWASPBW. Um projeto desenvolvido pelo pessoal da OWASP que tem como objetivo ajudar a galera a aprender técnicas de exploração de vulnerabilidades em aplicações web.
E como eles, a OWASP, fazem isso ? Simples, eles liberam este projeto, que na verdade é uma máquina virtual baseada em VMware,  que contem uma aplicação web com centenas de vulnerabilidades. Daí você instala algum VMware cliente ou server em seu notebook ou desktop, faz o download desta máquina a partir do seguinte link, coloca em power on e é começa a brincar.
Diversos cursos focados em segurança para aplicações WEB utilizam este projeto como laboratório para seus alunos. A OYS é um destes cursos.

sexta-feira, 13 de julho de 2012

Análise de Malwares como Técnica de Forense Digital

O Webcast tem como objetivo apresentar uma explicação sobre como agir em situações onde, durante uma investigação forense, são encontrados malwares como evidências e ferramentas de execução de crimes digitais. Através dos mesmos, criminosos podem realizar roubo de identidade, captura de informações bancária, violação de e-mails, acesso à informações confidenciais e etc.
Algumas das perguntas que serão respondidas durante o Webcast:
·                     Por que analisar um malware?
·                     Quais os passos necessários?
·                     Diferentes tipos de análises?
·                     Quais os tipos mais comuns de malwares encontrados?
·                     Quais as ferramentas de forense digital homologadas, podem ser utilizadas em análises?
O perito forense, Luiz Vieira, sócio-diretor da OYS, apresentará esse webcast e responderá as perguntas dos participantes.
Data: 11/07/2012
Horário: 20h00
Para inscrever-se, basta enviar seu nome completo e e-mail para academia@oys.com.br

Paranoia Hacker by Garoa Hacker Clube

Paranoia Hacker é uma atividade do Garoa focado em promover o conhecimento em (in)segurança da informação, que visa apresentar conceitos básicos, técnicas de defesa, ferramentas e mostrando as nuances dos ataques, buscando assim fomentar o conhecimento de forma prática – inclusive pensando em promover competições práticas de “capture the flag”.
Nesta atividade buscaremos abordar técnicas de desenvolvimento seguro, exploit writer entre outros conhecimentos relacionados como insights afins.
O Paranoia Hacker foi criado por entusiastas de segurança da informação, cujo objetivo em comum é o espírito de disseminação de conhecimento e de colaboração. Esperamos que você faça parte desse time, dessa seleção.
O grupo funcionará basicamente por atividades periódicas, incluindo palestras e oficinas práticas! Todas as atividades são gratuitas e abertas a todos os interessados. Também não é preciso conhecimento prévio de Segurança: os novatos são bem vindos. A menos se for indicado o contrário, não há necessidade de inscrição prévia, basta aparecer.

Atividades

O grupo tem como o objetivo evoluir progressivamente visando uma estrutura lógica de aprendizagem e formação, mas buscando sempre aproveitar as oportunidades de colaboração e voluntários que se oferecerem para ministrar conteúdos pertinentes aos objetivos do grupo.
As atividades e encontros serão definidas e anunciadas nesta página, bem como na lista de discussão do Garoa com antecedência. Além do mais, qualquer pessoa que esteja interessada em difundir o conhecimento pode se oferecer para ministrar uma atividade.
As atividades serão realizadas geralmente nas quartas-feiras a noite ou aos sábados, dependendo da disponibilidade do pessoal, e vão durar cerca de 2 horas cada. Mas atenção: poderão haver exceções para os dias da semana.
O evento acontece na sede do Garoa Hacker Clube. Para saber como chegar, veja aqui

quinta-feira, 12 de julho de 2012

monitorar as mídias sociais ?

Até pouco tempo atrás, quando um consumidor tinha algum problema com uma marca ou empresa, a única solução era ligar para o SAC, o que em muitos casos  acabava não resolvendo a situação. O que restava então, era reclamar com amigos e parentes sobre a respectiva empresa. Hoje, esse cenário foi modificado drasticamente pelo surgimento das mídias sociais. Atualmente as pessoas reclamam através das mídias sociais, fazem comparações e avaliações, criam conteúdos formados por opniões e influenciam outras pessoas.
Com o crescimento da utilização das mídias sociais, o poder passou da mão das empresas para a mão do consumidor, que agora pode compartilhar sua insatisfação com milhares de pessoas ao mesmo tempo. Tudo com muita facilidade e rapidez.
As empresas não devem temer a internet e sim aprender a utilizar a tecnologia a favor de sua marca. As empresas devem compreender essa realidade e visualizar o novo canal de comunicação não como uma ameaça, mas como uma oportunidade de ouvir o que o consumidor pensa da empresa e aprender com ele. A internet é um canal interativo e deve ser utilizado de forma proativa pelas empresas.
O cliente satisfeito é a melhor propaganda para empresa, pois ele age como evangelizador da marca, causando assim uma boa impressão.
Quando há um problema e o cliente tem um retorno rápido no seu atendimento, quer seja reclamação ou qualquer outro motivo, ele sente que estão preocupados em resolver o seu problema. É preciso estar sempre monitorando as redes sociais, tirar dúvidas, resolver problemas e atender o cliente de uma forma mais rápida. Entender o sentimento do cliente em relação a marca.
Sabendo aproveitar o melhor que as mídias sociais tem a oferecer, você conquista seus clientes e descobre exatamente o que sua marca está oferecendo de melhor. A possibilidade de saber exatamente o que o consumidor está pensando, pode ser a chave para corrigir diversos problemas da empresa, além de permitir que se crie um vínculo com o consumidor que antes era praticamente impossível.
Acessem e usem o logio.com.br

O Livro: Segurança de Aplicativos Android

O livro Segurança de Aplicativos Android fornece conhecimento necessário para projetar e implementar apps robustos e seguros  para qualquer dispositivo Android.
Compreenda como a plataforma Android está estruturada para  lidar com a segurança e quais serviços e ferramentas estão disponíveis para ajudar a proteger os dados. Aprenda a lidar com  ameaças reais e minimize as oportunidades de um hacker comprometer seu app.
Excelente leitura para aqueles que desejam focar em segurança para mobile..

segunda-feira, 25 de junho de 2012

NMAP 6.0 – você só sabe das novidades quando precisa delas

Saiu o NMAP 6.0 há algum tempo. Eu sei, eu sei, não falei à respeito porque não achei interessante, na época. Mudei de ideia depois de terem feito uma cagada e eu achar em uma de suas novas features uma luz no fim do túnel.
Pois bem, as principais features adicionadas a esta nova versão são (tudo em inglês hein, vamos valorizar o CCA que as suas mães pagaram):
  • NSE Enhanced – The Nmap Scripting Engine (NSE) has exploded in popularity and capabilities. This modular system allows users to automate a wide variety of networking tasks, from querying network applications for configuration information to vulnerability detection and advanced host discovery. The script count has grown from 59 in Nmap 5 to 348 in Nmap 6, and all of them are documented and categorized in our NSE Documentation Portal. The underlying NSE infrastructure has improved dramatically as well.
  • Better Web Scanning – As the Internet has grown more web-centric, Nmap has developed web scanning capabilities to keep pace. When Nmap was first released in 1997, most of the network services offered by a server listened on individual TCP or UDP ports and could be found with a simple port scan. Now, applications are just as commonly accessed via URL path instead, all sharing a web server listening on a single port. Nmap now includes many techniques for enumerating those applications, as well as performing a wide variety of other HTTP tasks, from web site spidering to brute force authentication cracking. Technologies such as SSL encryption, HTTP pipelining, and caching mechanisms are well supported.
  • Full IPv6 Support – Given the exhaustion of available IPv4 addresses, the Internet community is trying to move to IPv6. Nmap has been a leader in the transition, offering basic IPv6 support since 2002. But basic support isn’t enough, so we spent many months ensuring that Nmap version 6 contains full support for IP version 6. And we released it just in time for the World IPv6 Launch. We’ve created a new IPv6 OS detection system, advanced host discovery, raw-packet IPv6 port scanning, and many NSE scripts for IPv6-related protocols. It’s easy to use too—just specify the -6 argument along with IPv6 target IP addresses or DNS records. In addition, all of our web sites are now accessible via IPv6. For example, Nmap.org can be found at 2600:3c01::f03c:91ff:fe96:967c.
  • New Nping Tool – The newest member of the Nmap suite of networking and security tools is Nping, an open source tool for network packet generation, response analysis and response time measurement. Nping can generate network packets for a wide range of protocols, allowing full control over protocol headers. While Nping can be used as a simple ping utility to detect active hosts, it can also be used as a raw packet generator for network stack stress testing, ARP poisoning, Denial of Service attacks, route tracing, etc. Nping’s novel echo mode lets users see how packets change in transit between the source and destination hosts. That’s a great way to understand firewall rules, detect packet corruption, and more.
  • Better Zenmap GUI results viewer – While Nmap started out as a command-line tool and many (possibly most) users still use it that way, we’ve also developed an enhanced GUI and results viewer named Zenmap. One addition since Nmap 5 is a “filter hosts” feature which allows you to see only the hosts which match your criteria (e.g. Linux boxes, hosts running Apache, etc.) We’ve also localized the GUI to support five languages besides English. A new script selection interface helps you find and execute Nmap NSE scripts. It even tells you what arguments each script supports.
  • Faster scans – In Nmap’s 15-year history, performance has always been a top priority. Whether scanning one target or a million, users want scans to run as fast as possible without sacrificing accuracy. Since Nmap 5 we’ve rewritten the traceroute system for higher performance and increased the allowed parallelism of the Nmap Scripting Engine and version detection subsystems. We also performed an intense memory audit which reduced peak consumption during our benchmark scan by 90%. We made many improvements to Zenmap data structures and algorithms as well so that it can now handle large enterprise scans with ease.
Vocês poderão baixá-lo nos seguintes links:
Linux: nmap-6.00.tar.bz2
Windows: nmap-6.00-win32.zip

terça-feira, 19 de junho de 2012

Linus Torvalds manda Nvidia se fuder

Este vídeo já é um clássico e o motivo disso é bem simples, o senhor Linus Torvalds, aquele cara que quando tinha lá pelos seus 18 anos criou o Linux, mandou, nada mais nada menos, a Nvidia tomar no cu.
Correram direto para o ponto 49:30 e vejam só.
Isso é um clássico… hehehe – -dica do amigo @ragiovanini

Site do RIO+20 fora do ar a partir de quarta-feira

Um ataque em massa está agendado para essa próxima quarta-feira, 20 de junho, contra diversos sites que participam do evento RIO+20. O mais interessante disso tudo é que foi confirmada a …. Esta parte foi censurada para não gerar problemas ao blog. Digamos que será uma surpresa e tanto para todos os envolvidos
E aí, o que fazer ? Pois bem, sabemos que se defender de ataques DDoS não é uma das coisas mais simples do mundo. Você precisa de muito link para conseguir isso. Eu sugiro migrarem os principais sites para debaixo da Amazon.
E para a surpresa (parte censurada para não gerar problemas ao blog) ? Well, a coisa é bem mais complicada. (parte censurada para não gerar problemas ao blog) – Lembram do ataque contra o coruja nas vésperas do H2HC do ano passado ? Pois bem, o pessoal teve um trabalhinho para conseguir achar (parte censurada para não gerar problemas ao blog)
O pessoal da RIO+20 deverá passar pelo (parte censurada para não gerar problemas ao blog) na quarta, boa sorte !!:(
P.S.: Tudo isso que estou reportando só será evidenciado na quarta-feira. Só escrevi essas informações para deixar o pessoal que administra os portais do evento ligados, espertos, antenados e preparados.
P.S.S.: O pessoal sabe que não sou de publicar hoax por aqui, então, acompanhem….
Atualizações mais tarde…
Atualização.
Então, o pessoal encontrou um 0-day no Joomla que você consegue simplesmente criar umaconta de administrador, ok ? Blz, então. Daí, a mesma galera descobriu que o site do RIO+20 está hospedado no mesmo servidor do Incra. Até aí tudo bem, né?
Então veja o printscreen abaixo:
Bom, isso aí é um pulo para subir uma Wshell, correto ?!
Well, as cenas dos próximos capítulos serão divulgadas nas próximas horas — to vendo que isso vai dar merda..
Atualização fresquinha – já instalaram uma Wshell no servidor do incra e conseqüentemente, no rio+20 — agora ferrou de vez..
P.S.:  Acabaram de me informar que um e-mail com a falha/vulnerabilidade foi enviado aos administradores responsáveis pelo site e que nenhum dado e informação foram alterados, até agora.
Este tipo de vulnerabilidade, quando encontrada e explorada, deve ser reportada imediatamente aos administradores do site, isso porque os seus descobridores são pesquisadores.

sábado, 16 de junho de 2012

Backtrack4-HandBook de Comandos-Edicao1-rev1.0.0 – Download Grátis

O Mauro risonho liberou o download do livro Backtrack4-HandBook de Comandos-Edicao1-rev1.0.0. Vejam o post falando a respeito:
Em 2009, criei este livro com autorização do Mutts (CEO) do Backtrack-linux.org, para ajudar nos custos de hospedagem do projeto, viagens para palestrar e outros custos para o projeto Backtrack Brasil – o qual está desativado.
Você pode fazer download:

Backtrack 5.2 – muita coisa nova

Saiu a nova versão da distribuição Linux focada em segurança mais utilizada pela galera. Backtrack está com Kernel novo e uma serie de novas ferramentas, vejam a lista:
  • arduino
  • bluelog
  • bt-audit
  • dirb
  • dnschef
  • dpscan
  • easy-creds
  • extundelete
  • findmyhash
  • golismero
  • goofile
  • hashcat-gui
  • hash-identifier
  • hexorbase
  • horst
  • hotpatch
  • joomscan
  • killerbee
  • libhijack
  • magictree
  • nipper-ng
  • patator
  • pipal
  • pyrit
  • reaver
  • rebind
  • rec-studio
  • redfang
  • se-toolkit
  • sqlsus
  • sslyze
  • sucrack
  • thc-ssl-dos
  • tlssled
  • uniscan — ferramenta Brasileira — Show…
  • vega
  • watobo
  • wcex
  • wol-e
  • xspy
A maioria dos ataques e pentests são realizados com a ajuda desta distribuição que pode ser baixada a partir deste link.

NSA está construído a maior rede para espionagem cibernética do mundo ?

A revista Wired deste mês trás uma reportagem exclusiva sobre o que o governo americano vem criando para monitorar a Internet. A NSA, agência americana focada em segurança e que durante décadas foi negada a sua existência, hoje é responsável por monitorar boa parte, se não, quase tudo que das vidas dos americanos. Estou falando de ligações telefônicas e é claro, o ciberespaço.
No ano passado já se especulava sobre o motivo pelo qual a agência em questão estava investindo rios de dinheiro na aquisição de um storage com capacidade Yotta – veja na tabela abaixo, que foi retirada do wikipédia, explicando o que significa um storage com capacidade Yotta — dá para colocar muita música e conteúdo adulto nele:
Wired conseguiu informações exclusivas e bem interessantes quanto ao datacenter da NSA que está sendo construído no estado do UTAH/EUA e que tem um custo de US$ 2 bilhões. Este novo complexo, vejam pelas fotos abaixo, será o gerenciador de toda a informação coletada pelos outros centros de dados da NSA, e pelo que entendi até agora, ele será o responsável pela análise dos dados.
Os EUA já está na casa dos 400 milhões de habitantes. A quantidade de dados gerados por estas pessoas a cada segundo é alarmante. O governo sabe disso e muito bem. Somado a isso, coloque aí os seus inimigos do outro lado do mundo. Já deu para imaginar a quantidade de dados que os EUA precisa analisar a cada instante.. ?!
O problema disso tudo é a invasão de privacidade que isso gera. Ela é sem limites e sem fins. Já era ruim antes do 11 de setembro, depois com o ato patriótico, ela ficou pior ainda.
“The NSA has become the largest, most covert, and potentially most intrusive intelligence agency ever” é uma frase que não é novidade para ninguém. Sabemos que governos utilizam-se de todos os meios para garantirem a sua soberania e controlar a informação é a melhor forma de exercer isso.
A imagem acima dá detalhes quanto o que é e faz cada prédio do novo complexo de ciberespionagem que está sendo mutando no estado do UTAH/EUA pela NSA.
A imagem acima já demonstra todos os centros da NSA existentes e como será, a partir de setembro de 2013, quando este novo complexo de UTAH for entregue.
Focando mais no lado de TI, o pessoal que projetou este complexo passou algumas informações bem interessantes:
Toda a rede do complexo será 10Gibabit, o que me remete a seguinte pergunta “Isso será suficiente ?”. Galera, já há equipamentos que falam 40Gigabit/s e até mesmo 100Gigabit/s. Para tratar uma massa de dados como essa eu partiria para o que há de melhor em tecnologia. 10Gigabit já dá para ter em casa :)
Quando o assunto é performance de disco, hoje eu não vejo outra alternativa que não seja utilizar SSDs. São os mais rápidos, mas infelizmente a densidade não passou dos 480GB, até agora.
A reportagem fala e muito em poder de processamento e até deixa de forma subentendida que o governo americano poderá criar o computador/cluster mais rápido do mundo em UTAH. Eu acredito que isso será feito e é necessário. Os EUA precisará e rápido de um alto poder de processamento e de forma escalável. Não se esqueçam que estamos mais do que duplicando a quantidade de dados gerados a cada ano :)
Eu só fico imaginando a quantidade e o tipo de informação que o governo americano tem acesso. Depois o pessoal fala que deep web é balela.