domingo, 29 de julho de 2012

Demonoid sofrendo um enorme ataque DDoS – Layer 4 e Layer 7

O Demonoid está fora do ar há 3 dias porque a galera resolveu fazer um ataque DDoS contra ele. Que legal né !













O Demonoid é um dos maiores sites de torrents do mundo e o melhor, e minha opinião. Acontece que ele foi pego para cristo nesses últimos 3 dias. Hackers/Crackers vêm deferindo ataques DDoS Layer 4 e Layer 7 em massa contra ele. O resultado é esse logo abaixo:
Mandei alguns e-mail aos administradores dele, demonoid, e o pessoal falou que tem que esperar a poeira assentar. Combater ataques DDoS deste tipo só com um puta link internet, não tem jeito, o problema é a conta no fina do mês. :)

terça-feira, 24 de julho de 2012

A ASHACK entra em cena novamente

Não faz muito tempo vimos por toda imprensa notícias sobre ataques a sites: invasões, roubo de dados, chantagens etc. Cada vez mais cresce o número de sites na Internet e sendo que os mesmos estão cheio de falhas as quais causam vulnerabilidades de segurança, deixando-os como alvos fáceis para qualquer tipo de pessoa má intencionada.
A grande maioria das falhas é causada por simples displicência do administrador ou então, pelo desconhecimento do mesmo: códigos mau feitos, gerenciamento de serviços feito com descaso, desconhecimento técnico etc.
Nós da ASHACK somos um grupo que tem como por objetivo manter a segurança da informação na Internet. Dessa forma nos reunimos periodicamente afim de encontrar sites vulneráveis para então levar ciência ao administrador e que o mesmo tome as medidas corretivas e caso queira, podemos fornecer apoio técnico, para depois divulgar em nosso site.
A segunda versão da ASHACK foi formada num encontro informal de colegas, em poucos dias ela ganhou mais alguns participantes, um estatuto, um domínio e seu nome. A ASHACK não possui líder, e nem liderados, seus integrantes tomam decisões através do voto, sendo sempre levado em consideração o bom senso e o estatuto que prima pela consciência do grupo e pela organização.
A ASHACK não tem fins políticos, não defende um grupo ou outro, ela é por si mesma um fim só, um meio pelo qual provemos ajuda com a segurança digital.
Conheça a ASHACK: http://www.ashack.com.br
Acompanhe a ASHACK: http://twitter.com/GrupoASHACK

Promoção exclusiva para os leitores do Blog da OYS

Seja um especialista na análise de código de malware para combater as modernas pragas virtuais!
O curso tem como foco a engenharia reversa e análise de arquivos maliciosos da plataforma Windows e também Web. Durante todo o treinamento serão apresentadas técnicas e ferramentas (gratuitas) que auxiliarão o aluno na análise prática de malwares atuais dos mais diversos tipos. Além do aspecto prático o aluno também terá contato com a teoria do funcionamento interno (baixo-nível) de executáveis e do sistema operacional Windows. Serão tratados com mais detalhes os tópicos Windows Internals, Rootkits e Antireversing, essenciais para a análise de malwares avançados.
O curso fornece métodos, ferramentas e dicas para reverter o impedimento da análise empregado pelos desenvolvedores de programas maliciosos.
Torne especialista na análise de código de malware com um investimento de apenas  R$750,00 ou em 2X de R$400,00 (Quatrocentos Reais)
Promoção valida ate dia 01/08/2012 não perca tempo, faça já o seu upgrade profissional.
Instrutor Ronaldo Lima:
Pesquisador independente de segurança da informação, autor e criador do blog crimesciberneticos.com. Palestrante em enventos de segurança e software livre. Entusiasta em engenharia reversa e análise de malwares. Colaborador voluntário do Núcleo Técnico de Combate aos Crimes Cibernéticos da Procuradoria da República de SP. Bacharel em Informática por formação, possui 8 anos de experiência profissional em TI já tendo atuado em diversas áreas: programação, redes, suporte, segurança e gerência.
Abaixo o link para ementa do curso e os contatos da OYS Academy:
http://www.oys.com.br/Seguranca/engrev.html
Contatos:
email academia@oys.com.br
tel:21 4126-4640/3741-4640

sexta-feira, 20 de julho de 2012

Paranoia Hacker – Treinamento Principais ataques e Introdução ao BackTrack

Paranoia Hacker é uma atividade do Garoa focado em promover o conhecimento em (in)segurança da informação, que visa apresentar conceitos básicos, técnicas de defesa, ferramentas e mostrando as nuances dos ataques, buscando assim fomentar o conhecimento de forma prática – inclusive pensando em promover competições práticas de “capture the flag”.
Nesta atividade buscaremos abordar técnicas de desenvolvimento seguro, exploit writer entre outros conhecimentos relacionados como insights afins.
Paranoia Hacker foi criado por entusiastas de segurança da informação, cujo objetivo em comum é o espírito de disseminação de conhecimento e de colaboração. Esperamos que você faça parte desse time, dessa seleção.
O grupo funcionará basicamente por atividades periódicas, incluindo palestras e oficinas práticas! Todas as atividades são gratuitas e abertas a todos os interessados. Também não é preciso conhecimento prévio de Segurança: os novatos são bem vindos. A menos se for indicado o contrário, não há necessidade de inscrição prévia, basta aparecer.

Próximas atividades

Todas as atividades são Grátis. Não é preciso fazer inscrição, basta aparecer.
…I M P E R D Í V E L!!!!
Sábado, 21/Julho/2012, 16h: Treinamento com Alan Sanches, do Desafio Hacker!
  • Conteúdo: Conceitos dos principais ataques hackers e introdução ao BackTrack.
Local do Evento – Garoa Hacker Clube -

quarta-feira, 18 de julho de 2012

Metasploit Penetration Testing Cookbook

Eu já tinha comentado no blog quanto ao lançamento de alguns livros focados em segurança para o mês de junho pela editora Packt Publishing, uma das que mais tem publicado bons livros nestes últimos 2 anos focados em TI, em minha opinião.
Finalmente, o grande Wowebook liberou para consulta o livro Metasploit Penetration Testing Cookbook , que traz, em suas mais de 260 páginas, um material bem interessante e focado no framework de segurança mais utilizado do mercado.
Neste livro vocês aprenderão um pouco mais sobre o metasploit e verão os seguintes tópicos:
  • Set up a complete penetration testing environment using metasploit and virtual machines
  • Learn to penetration-test popular operating systems such as 7,  2008 Server,  etc.
  • Get familiar with penetration testing based on client side exploitation techniques with detailed  of vulnerabilities and codes
  • Avail of exclusive coverage of antivirus bypassing techniques using metasploit
  • Master post-exploitation techniques such as exploring the target, keystrokes capturing, sniffing, pivoting, setting persistent connections etc.
  • Build and analyze meterpreter scripts in 
  • Build and export exploits to framework
  • Use extension tools like Armitage, SET etc.
Em minha opinião, este livro é um excelente guia para aqueles que estão começando a fuçar o Metasploit e desejam aprender mais algumas coisitas sobre o assunto, mas se você deseja se aprofundar, eu lhes indico o livro da NoStarch – Ele é o melhor livro, publicado até então, sobre Metasploit.

Tuning TCP/IP Linux – Documento que explica dezenas de parâmetros

O tuning ou ajuste fino de um servidor Linux é tratado por muitos como um processo artístico, o qual exige paciência e profundos conhecimentos de tudo aquilo que pode ser configurado no /etc/sysctl.conf (o qual altera configurações no Kernel do Linux). Acontece que há uma vasta bibliografia sobre parâmetros e configurações para executar essa tarefa e vários dos papers que possuo são muitas vezes confusos ou não são detalhistas ao ponto de trazer segurança quanto a troca ou não de um 0 pelo 1 em alguns destes parâmetros.
Eis que encontro na internet um paper, em inglês, que apresenta um nível de detalhe impressionante quanto aos parâmetros dos protocolos TCP/IP que podem ser configurados no kernel do Linux.
Ipsysctl tutorial 1.0.4, escrito pelo Oskar Andreasson, é um daqueles documentos que devem constar na biblioteca de todo e qualquer administrador Linux pelo simples fato de nos trazer detalhes, informações e dicas essenciais para melhorar a performance do nosso pássaro que não voa.
Vale a pena o download.
P.S.: Só um pequenino ponto e que não diminui em nada o trabalho do Oscar. Eu não encontrei nenhuma menção ao parâmetro net.ipv4.tcp_tw_reuse em seu documento. Passei um e-mail para ele perguntando quando haverá uma atualização e se ele aceita algum contribuidor em seu trabalho.

terça-feira, 17 de julho de 2012

Saiu a nova versão do WS-Attacker

WAS-Attacker, um framework criado em java que serve para realizar testes de segurança em Web Services. Eu utilizo este cara há um tempo e nunca tive problemas, ou melhor, os desenvolvedores já tiveram vários problemas.
Web Services é o RedBull da galera que prega SOA (arquitetura orientada à serviço). Quantos sistemas, servidores aplicacionais ou projetos não são desenvolvidos diariamente paratrabalhar para ou com SOA ?! Milhares. Nada mais justo então do que ter uma ferramenta que testa a segurança dessa bebida que dá asas..
A nova versão corrigiu alguns bugs que davam uma bela dor de cabeça em alguns momentos e trouxe alguns funcionalidades bem interessantes. Vocês poderão baixá-lo a partir do seguinte link.
E repito mais uma vez, cuidado ao usar este carinha… :)
Mais uma coisa, por ser baseado em JAVA, o ws-attacker roda em praticamente qualquer sistema, desde que ele tenha JAVA instalado .. hehehe

Clavis fecha parceria com a CompTIA e oferecerá a certificação Security+ ainda em 2012

A Clavis tem o prazer de divulgar que fechou parceria com a CompTIA e oferecerá ainda em 2012 a Security+, uma certificação internacional e vendor-free (independente de ferramentas/fabricantes específicos) que atesta conhecimento nas áreas de:
  • Network security
  • Compliance and operational security
  • Threats and vulnerabilities
  • Application, data and host security
  • Access control and identity management
  • Cryptography
Veja mais detalhes sobre a Certificação Security+ em certification.comptia.org/getcertified/certifications/security.aspx.Interessados em realizar treinamento e certificação Security+ com a Clavis nas cidades do Rio de Janeiro, São Paulo e Brasília favor entrar em contato para se cadastrar em nossa base de profissionais interessados. Enviaremos mais informações em breve.
Sobre a CompTIA
A CompTIA é uma associação internacional sem fins lucrativos que tem como objetivo aumentar o conhecimento dos profissionais de TI e com isso melhorar as empresas do setor. Trabalham no setor de educação, certificação, direito para pequenas e médias empresas (nos Estados Unidos) e filantropia.
A associação está ativa há mais de 30 anos, conta com mais de 2.000 membros e 1.000 parceiros de negócios, é sediada nos Estados Unidos e tem escritórios na África do Sul, Alemanha, Austrália, Canadá, China, Índia, Japão e Reino Unido. Na área de filantropia, tem um trabalho com populações carentes ao redor do mundo, capacitando pessoas para o mercado de TI de forma gratuita e doando recursos para instituições de caridade. Veja mais detalhes sobre a CompTIA em comptia.org/aboutus.aspx.
Sobre a Clavis
Fundada em 2004 por universitários da UFRJ, a Clavis Segurança da Informacão é uma empresa especializada em soluções e treinamentos na área de segurança da informação. Na área de soluções e consultoria, a Clavis oferece ao mercado soluções especializadas de Auditoria de Segurança em Aplicações WebAuditoria Teste de Invasão e Gerenciamento Centralizado de Vulnerabilidades.
Na área de treinamentos, a empresa oferta inúmeros cursos no modelo presencial e a distância (EAD), entre eles: Curso Oficial EC-Council Certified Ethical Hacker (CEH), Metasploit Framework, Auditoria de Segurança em Aplicações Web EAD, Desenvolvimento Seguro de Aplicações Web EAD, Análise Forense de Redes EAD, Teste de Invasão em Redes e SistemasEAD, entre outros cursos na área técnica de segurança da informação.
A Clavis conta ainda com parceiros estratégicos para agregar valor as soluções e treinamentos ofertados, entre eles podemos destacar: Qualys, EC-Council, CompTIA, Rapid7, TIRio, Inov9 Consultoria, dentre outros importantes parceiros.

4Bios Academy – Nova empresa de treinamentos de TI em SP

Acabei de ser contatado pelo pessoal da 4Bios Academy, uma empresa nova  em SP que possui diversos treinamentos na área de TI, nas plataformas Cisco e Linux. Os seus  instrutores possuem grande experiência profissional, e infra-estrutura de ponta, realizando treinamentos de alta qualidade.
Atualmente a 4Bios Academy possui treinamentos focados em Cisco, Linux- LPI e segurança – Snort e OSSEC – É a primeira empresa que vejo oferecer este tipo de treinamento, OSSEC, no Brasil.
Dei uma olhada na sua grade de cursos e achei bem interessante, além do preços que são acessíveis. Abaixo segue e lista com os valores dos treinamentos existentes na 4Bios:

sábado, 14 de julho de 2012

a nova versão do OWASPBWA, a 1.0rc2!

Saiu a nova versão do Open Web Application Security Project (OWASP) Broken Web Applications Project ou OWASPBW. Um projeto desenvolvido pelo pessoal da OWASP que tem como objetivo ajudar a galera a aprender técnicas de exploração de vulnerabilidades em aplicações web.
E como eles, a OWASP, fazem isso ? Simples, eles liberam este projeto, que na verdade é uma máquina virtual baseada em VMware,  que contem uma aplicação web com centenas de vulnerabilidades. Daí você instala algum VMware cliente ou server em seu notebook ou desktop, faz o download desta máquina a partir do seguinte link, coloca em power on e é começa a brincar.
Diversos cursos focados em segurança para aplicações WEB utilizam este projeto como laboratório para seus alunos. A OYS é um destes cursos.

sexta-feira, 13 de julho de 2012

Análise de Malwares como Técnica de Forense Digital

O Webcast tem como objetivo apresentar uma explicação sobre como agir em situações onde, durante uma investigação forense, são encontrados malwares como evidências e ferramentas de execução de crimes digitais. Através dos mesmos, criminosos podem realizar roubo de identidade, captura de informações bancária, violação de e-mails, acesso à informações confidenciais e etc.
Algumas das perguntas que serão respondidas durante o Webcast:
·                     Por que analisar um malware?
·                     Quais os passos necessários?
·                     Diferentes tipos de análises?
·                     Quais os tipos mais comuns de malwares encontrados?
·                     Quais as ferramentas de forense digital homologadas, podem ser utilizadas em análises?
O perito forense, Luiz Vieira, sócio-diretor da OYS, apresentará esse webcast e responderá as perguntas dos participantes.
Data: 11/07/2012
Horário: 20h00
Para inscrever-se, basta enviar seu nome completo e e-mail para academia@oys.com.br

Paranoia Hacker by Garoa Hacker Clube

Paranoia Hacker é uma atividade do Garoa focado em promover o conhecimento em (in)segurança da informação, que visa apresentar conceitos básicos, técnicas de defesa, ferramentas e mostrando as nuances dos ataques, buscando assim fomentar o conhecimento de forma prática – inclusive pensando em promover competições práticas de “capture the flag”.
Nesta atividade buscaremos abordar técnicas de desenvolvimento seguro, exploit writer entre outros conhecimentos relacionados como insights afins.
O Paranoia Hacker foi criado por entusiastas de segurança da informação, cujo objetivo em comum é o espírito de disseminação de conhecimento e de colaboração. Esperamos que você faça parte desse time, dessa seleção.
O grupo funcionará basicamente por atividades periódicas, incluindo palestras e oficinas práticas! Todas as atividades são gratuitas e abertas a todos os interessados. Também não é preciso conhecimento prévio de Segurança: os novatos são bem vindos. A menos se for indicado o contrário, não há necessidade de inscrição prévia, basta aparecer.

Atividades

O grupo tem como o objetivo evoluir progressivamente visando uma estrutura lógica de aprendizagem e formação, mas buscando sempre aproveitar as oportunidades de colaboração e voluntários que se oferecerem para ministrar conteúdos pertinentes aos objetivos do grupo.
As atividades e encontros serão definidas e anunciadas nesta página, bem como na lista de discussão do Garoa com antecedência. Além do mais, qualquer pessoa que esteja interessada em difundir o conhecimento pode se oferecer para ministrar uma atividade.
As atividades serão realizadas geralmente nas quartas-feiras a noite ou aos sábados, dependendo da disponibilidade do pessoal, e vão durar cerca de 2 horas cada. Mas atenção: poderão haver exceções para os dias da semana.
O evento acontece na sede do Garoa Hacker Clube. Para saber como chegar, veja aqui

quinta-feira, 12 de julho de 2012

monitorar as mídias sociais ?

Até pouco tempo atrás, quando um consumidor tinha algum problema com uma marca ou empresa, a única solução era ligar para o SAC, o que em muitos casos  acabava não resolvendo a situação. O que restava então, era reclamar com amigos e parentes sobre a respectiva empresa. Hoje, esse cenário foi modificado drasticamente pelo surgimento das mídias sociais. Atualmente as pessoas reclamam através das mídias sociais, fazem comparações e avaliações, criam conteúdos formados por opniões e influenciam outras pessoas.
Com o crescimento da utilização das mídias sociais, o poder passou da mão das empresas para a mão do consumidor, que agora pode compartilhar sua insatisfação com milhares de pessoas ao mesmo tempo. Tudo com muita facilidade e rapidez.
As empresas não devem temer a internet e sim aprender a utilizar a tecnologia a favor de sua marca. As empresas devem compreender essa realidade e visualizar o novo canal de comunicação não como uma ameaça, mas como uma oportunidade de ouvir o que o consumidor pensa da empresa e aprender com ele. A internet é um canal interativo e deve ser utilizado de forma proativa pelas empresas.
O cliente satisfeito é a melhor propaganda para empresa, pois ele age como evangelizador da marca, causando assim uma boa impressão.
Quando há um problema e o cliente tem um retorno rápido no seu atendimento, quer seja reclamação ou qualquer outro motivo, ele sente que estão preocupados em resolver o seu problema. É preciso estar sempre monitorando as redes sociais, tirar dúvidas, resolver problemas e atender o cliente de uma forma mais rápida. Entender o sentimento do cliente em relação a marca.
Sabendo aproveitar o melhor que as mídias sociais tem a oferecer, você conquista seus clientes e descobre exatamente o que sua marca está oferecendo de melhor. A possibilidade de saber exatamente o que o consumidor está pensando, pode ser a chave para corrigir diversos problemas da empresa, além de permitir que se crie um vínculo com o consumidor que antes era praticamente impossível.
Acessem e usem o logio.com.br

O Livro: Segurança de Aplicativos Android

O livro Segurança de Aplicativos Android fornece conhecimento necessário para projetar e implementar apps robustos e seguros  para qualquer dispositivo Android.
Compreenda como a plataforma Android está estruturada para  lidar com a segurança e quais serviços e ferramentas estão disponíveis para ajudar a proteger os dados. Aprenda a lidar com  ameaças reais e minimize as oportunidades de um hacker comprometer seu app.
Excelente leitura para aqueles que desejam focar em segurança para mobile..