sexta-feira, fevereiro 24, 2012

,

Android Reverse Engineering Toolset Debuts

A plataforma Android tornou-se uma das escolhas go-to para os desenvolvedores e fabricantes de aparelhos no ano passado ou assim, e que a popularidade tem naturalmente atraiu a atenção de atacantes que foram ocupados de codificação se como malware tanto quanto puderem para a plataforma . Eles têm sido muito bem sucedida, com hits como DroidDream e suas seqüelas aparecendo em dezenas de aplicações comprometidas no Android Market este ano. Agora, os defensores estão recebendo algumas ferramentas próprias para ajudar a resolver o problema, com o lançamento da suíte de Engenharia Reversa Android.

O AretoolSET é um conjunto de ferramentas é implementado como uma máquina virtual, e que dá aos usuários uma série de ferramentas individuais que podem ser usados ​​para analisar e desmontar peças do Android malware em um PC desktop em um ambiente seguro. O sistema, que foi desenvolvido pelo contingente francês do Honeynet Project, composto por 10 ferramentas diferentes, incluindo Androguard eo SDK do Android. A lista completa de ferramentas inclui:

    
Androguard
    
Android SDK / NDK
    
APKInspector
    
Apktool
    
Axmlprinter
    
Ded
    
Dex2jar
    
DroidBox
    
Jad
    
Smali / Baksmali
l
 
A plataforma Android foi rapidamente emergiu como a plataforma móvel favorito para os criadores de malware em 2011. As várias ondas de malware DroidDream que lavaram-se no Android Market são o exemplo mais proeminente, mas tem havido uma série de outros ataques menores, também. O Mercado Android é um ambiente muito mais aberto do que a iTunes App Store e os atacantes encontraram mais fácil o suficiente para obter os seus produtos no mercado e para dispositivos Android que eles realmente não se preocupou muito com a plataforma iPhone neste momento.

Os pesquisadores de segurança que olhou para os recursos de segurança do Android e iOS disseram que iOS é uma plataforma mais segura, eo sistema operacional do iPhone inclui proteções como ASLR e DEP há algum tempo. A mais recente iteração Android, conhecida como Ice Cream Sandwich, agora inclui a proteção de memória ASLR, também. A abertura da plataforma Android tem sido citado como um fator que contribui para a prevalência de malware para esses dispositivos, mas também pode-se dizer que a abertura permite a produção de conjuntos de ferramentas que dão como SÃO pesquisadores e desenvolvedores tenham uma boa olhada na maneira como essas peças de trabalho malware.
,

facebook, maior Engenheiro Social do MUNDO!

Os perigos de reconhecimento facial são reais!!!


"Questões de privacidade do Facebook são ainda mais profundos do que sabíamos" foi a manchete no forbes.com, logo após a conferência Black Hat, no Palácio de César em Las Vegas, em agosto de 2011. Uma equipe de pesquisadores da Universidade Carnegie Mellon tinha mostrou que o Facebook se tornou um banco de dados de identificação em todo o mundo fotográfico.
"Junto com a pesquisa relacionada, estamos a olhar para a perspectiva em que os atores bons, maus e feios poderá identificar um rosto na multidão e saber informações pessoais sensíveis sobre essa pessoa."
Acontece que CMU pesquisadores nem mesmo têm para entrar no Facebook para chegar as fotos lá. Eles se basearam apenas em informações do perfil do Facebook público e off-the-shelf software de reconhecimento facial, informações de perfil, em seguida, acessado através do motor de busca do Facebook APIs. No entanto, eles correspondiam usuários do Facebook com as suas fotos em caso contrário anônimos contas do Match.com.
"Com base em pesquisas anteriores, eles também foram relativamente bem-sucedida em adivinhar números individuais da Previdência Social. De lá, é claro, é apenas um clique automatizado para seu perfil do Google, história do trabalho LinkedIn, relatório de crédito, e muitas outras fatias de informações privadas. "
Dois meses depois, o seguinte artigo apareceu no site nextgov.com 's:
FBI para lançamento nacional
SERVIÇO DE RECONHECIMENTO FACIAL

"O FBI até meados de janeiro [de 2012] será ativado um serviço de reconhecimento facial em todo o país em estados selecionados que permitirá que a polícia local para identificar indivíduos desconhecidos em fotos, os funcionários do bureau disse Nextgov ... Muitas vezes, as autoridades policiais irão" ter uma foto de uma pessoa e por qualquer razão que não sei quem é [mas eles sabem] esta é claramente o elo que faltava para o nosso caso ", disse Nick Megna, um chefe de unidade na justiça do FBI da divisão de informação criminal serviços. O serviço de reconhecimento de nova facial pode ajudar a proporcionar que elo perdido, recuperando uma lista de tiros caneca classificados por ordem de semelhança com as características do sujeito na foto ....
"Usando o novo sistema de identificação de última geração que está em desenvolvimento, analistas de aplicação da lei será capaz de fazer upload de uma foto de uma pessoa desconhecida, escolher um número desejado de resultados de dois a 50 tiros de caneca e, dentro de 15 minutos, receber identificado canecas para inspecionar para os jogos possíveis. Os usuários normalmente irá solicitar 20 candidatos, Megna disse ....
"A adição planejada de pesquisas faciais preocupa Sunita Patel, um advogado com o Centro para os Direitos Constitucionais, que disse:" Qualquer banco de dados de informações de identidade pessoal é obrigado a ter erros. E com as características mais pessoais imutáveis, como nossas características faciais e impressões digitais, o público não pode pagar um erro .... "
O artigo prossegue dizendo que as grandes pesquisas podem gerar uma grande quantidade de falsos positivos. Hmmm ... isso vai acontecer com a sua imagem, tirada de seu passaporte, um visto de viagem, qualquer ID de governo, sua carteira de motorista, o seu ou alguém do site, um site de namoro, ou do Facebook (postado por você e / ou seus "amigos" )?


,

Auditor Tributario Digital

Boa Noite Senhores!

É necessário auditar todas as divergências que resultem em multa para o contribuinte

A primeira vez em que vi o termo ‘perícia tributaria digital' foi quando li o brilhante artigo do Dr. Antônio Luís Guimarães de Álvares. E realmente trata-se de um especialista extremamente raro e cada vez mais necessário em nosso dia a dia empresarial.

Nosso Fisco se torna mais eletrônico e mais digitalizado. Além da Nota Fiscal Eletrônica, os contribuintes brasileiros se deparam com diversas formas de arrecadação digitais, como agora é o caso do PIS e do Cofins. Assim, a demonstração de sua contagem agora também integra o Sped (Sistema Público de Escrituração Digital), que vem sendo implementado pelo governo desde 2007.
Estado brasileiro, talvez impressionado com a transferência quase que instantânea dos dados de Imposto de Renda ao Fisco por vias eletrônicas, tem investido cada vez mais na disseminação da apuração digital. Assim, o antigo papel vem sendo substituído por bits e bytes, algo seguro e incontestável pelo viés de nossas autoridades tributárias.

Nesse contexto, é necessário auditar todas as divergências que resultem em multa para o contribuinte, por não se saber se os computadores estão aferindo corretamente os tributos. Mas quem de vocês, meus caros leitores, conhece um auditor fiscal digital, para auxiliar os empresários nesta árdua tarefa? Eis aí a grande questão. Temos, hoje, pouquíssimos profissionais capacitados em lidar com o recém-nascido direito digital. Quem poderá garantir a verdade, a legitimidade e a responsabilidade das operações fiscais realizadas pelos tributados?

Se, por um lado, parece ser prático e seguro, por outro, vemos um caos à beira de eclodir. Obrigando os contribuintes a submeterem-se a estes novos processos digitais e aumentando as obrigações fiscais, o Fisco equiparou empresas completamente distintas, eis aí uma outra questão. As grandes companhias, detentoras de softwares e profissionais altamente capacitados têm as mesmas obrigações e necessitam dos mesmos aparatos das quitandas de interior e dos antigos armazéns de material de construção que, muitas vezes, não detêm nem mesmo um computador.
Como se não bastassem as imensas dificuldades que estas pequenas empresas têm de enfrentar com a linguagem digital imposta, quaisquer erros são considerados criminosos. Assim, estes donos de armazéns sem a devida informação e informatização podem ser autuados e punidos. O sistema é difícil para os contabilistas e um verdadeiro mistério para os advogados. 

Para os contribuintes mais simples então, mais parece grego. Em nossa realidade empresarial atual, especialmente para as pequenas e médias empresas, é impossível utilizar a linguagem digital para lastrar uma comunicação segura, uniforme e exata com o Fisco brasileiro. Por isso esta figura do auditor tributário digital, tão escassa, é tão importante.


Eficiência tributária é o que todos nós queremos. Para tanto, entendo que o Fisco, em todas as esferas, deveria, juntamente com as obrigações solicitadas, disponibilizar os programas digitais gratuitamente para que o contribuinte tenha condições de atender as solicitações. Os pequenos empresários, que são a maioria em nosso País, não têm a obrigação de saber a linguagem dos computadores e, muito menos, gastar seus recursos para poder atender as novas exigências.
fonte: claudio conz!
,

Zines Underground Brazil (:

Fanzine é uma abreviação de fanatic magazine, mais propriamente da aglutinação da última sílaba da palavra magazine (revista) com a sílaba inicial de fanatic. Fanzine é portanto, uma revista editada por um fan (fã, em português). Prova desta afirmação é a de que os primeiros fanzines europeus, especialmente franceses e portugueses, foram editados por adultos, dedicando-se ao estudo de história em quadrinhos (ou banda desenhada). A sua origem vai encontrar-se nos Estados Unidos em 1929. Seu uso foi marcante na Europa, especialmente na França, durante os movimentos de contra-cultura, de 1968. 

Graças a esses movimentos, os fanzines são uma ferramenta amplamente difundida de comunicação impressa de baixos custos. No Brasil, desde a década de 1980 até hoje, os "zines" se converteram no meio de veiculação de idéias mais usado por punks e anarquistas. Fanzines como qualidade profissional são chamados de "prozines". Aqui coleciono alguns zines da galera do underground no brasil, em breve vou adicionando mais conteudos para enriqueçer a cultura, serve de exemplo para os modinhas metidos a " hacker" (

Aux05/                                             02-Jan-2012 03:17                   -
CSZine/                                            04-Jan-2012 01:52                   -
CYBERNETiK/                                        04-Jan-2012 01:46                   -
Cogumelo-binario/                                  02-Jan-2012 02:35                   -
Control_c/                                         04-Jan-2012 01:54                   -
Darkers/                                           04-Jan-2012 01:43                   -
FC0RP_ZINE/                                        04-Jan-2012 01:57                   -
Fatal-3rror/                                       02-Jan-2012 03:17                   -
Hack'n_phreak/                                     02-Jan-2012 03:24                   -
InSaNiTy/                                          04-Jan-2012 02:04                   -
Istwh/                                             02-Jan-2012 03:26                   -
Motd/                                              02-Jan-2012 03:35                   -
NearZ/                                             02-Jan-2012 03:39                   -
Phone9/                                            02-Jan-2012 03:40                   -
RWX/                                               02-Jan-2012 03:43                   -
Viri_hacking/                                      04-Jan-2012 02:13                   -
ZF0/                                               02-Jan-2012 03:03                   -

Forte abraço[]'s 
 

Wordlist - Lista de palavras para ataque de força bruta


Tem uma serie de wordlist para ataques de força bruta, baixe a lista que deseja, descompacte e utilize no seu programa favorito de brute force.

Recomendo a leitura:

http://en.wikipedia.org/wiki/Dictionary_attack

http://pt.wikipedia.org/wiki/For%C3%A7a_bruta

http://pt.wikipedia.org/wiki/Ataque_de_for%C3%A7a_bruta

http://en.wikipedia.org/wiki/Brute-force_attack

http://pt.wikipedia.org/wiki/John_the_Ripper


Baixa as listas:


2EVERYTHING.dic
2letters.dic
3EVERYTHING.dic.gz
3letters.dic
4letters.dic.gz
Antworth.dic.gz
ArabicNames.dic
Cities.dic.gz
Femalename.dic
IndianNames.dic
JOHN.dict.KeyboardCombinations.txt
KeyboardCombo3.dic
KeyboardCombo4.dic
KeyboardCombo5.dic.gz
KeyboardCombo6.dic.gz
KeyboardCombo7.dic
LastNames.dic.gz
Malename.dic
MostPopularLetterPasses.dic
NamesAll.dic.gz
Places.dic
RockYou-MostPopular500000PassesLetters_less50000.dic.gz
RockYou-MostPopular50000PassesLetters.dic
RockYouLetters-7.dic.gz
RockYouLetters-8.dic.gz
RockYouLetters-9.dic.gz
Sports.dic
books_of_the_bible.dic
colleges.dic
date_wordlist.dic.gz
days-of-week-multiple-languages.dic
dictionary_from_queue_1.dic.gz
dictionary_from_queue_2.dic.gz
dictionary_from_queue_3.dic.gz
facebook-firstnames.dic.gz
facebook-lastnames.dic.gz
facebook-lastnames.dic.l33t.gz  367 mb
7letter-lastname.dic
germanl.dic
index.html
indian-cities.dic
length06.dic.gz
length07.dic.gz
length08-from-pot.dic.gz
length08.dic.gz
length09-from-pot.dic
length10-from-pot.dic
months.dic
numbers-as-words.txt
password.dic
pro_sports_teams.txt
rockyou-5chars-or-more-used-to-have-numbers.dic.gz
rockyou.txt.letters.dic.gz
rockyoutop1000.txt
seasons.dic
spanish.dic.gz
webster-dictionary.dic.gz
wikiALL.dic.gz
wikipedia-Russian-titles.dic.gz
wikipedia-wordlist-sraveau-20090325-sorted-shrunk.dic.gz  69 mg
wikipedia.txt.users.dic


A maioria das palavras estão em minusculas, você vai ter que usar alguma regras para capitalizar determinados caracteres, para isso use essas dicas http://contest.korelogic.com/rules.html

Fonte: Remote-Execution [ Bhior ]  
 
,

Free Web Proxy

Use our free server proxy to access your favorite sites, online resources and services without ever revealing your local IP. Bypass your network restrictions and limitations – unblock Facebook and YouTube. Secure your connection, internet history, and online Identity.

Enjoy US! =)
, ,

Operator = Opera+Tor

Operator - Yet Another Portable Opera

Operator YAPO is a new incarnation of an award-winning portable Opera package. You can run Operator on any computer you want (company, library, your friend's computer) and without administration privileges as long as it's a Windows PC. Plus, unless you choose otherwise, no data will be stored at the host computer.

Changes in the current release

This initial release includes Opera 10.52. Operator YAPO does not support Tor!
Subscribe to updates via the Operator RSS feed.

Download Operator YAPO 1.0

Operator weights 10 MB and is Windows only. After the download is finished just extract the archive to the location of your choice and launch the Operator.exe file to start Opera in portable mode.
Please do not link directly to the files. Link to this page instead.

Troubleshooting and bugs

If you seek support or want to report a bug, please use the Troubleshooting forum. Do not post your bug reports on the current page as they will be removed.

Looking for the old OperaTor? Here is an archive page. Please keep in mind it's not maintained anymore.

Mas se mesmo assim você não entendeu, baixe a aplicação e execute-o,em seguinda entre no seguinte link: www.meuip.com.br ;-) Forte abraço []'s 

quinta-feira, fevereiro 23, 2012

,

WarGame [100 Security ]

BoaTarde Senhores, 

- Quer pensar fora da Caixa? Que tal testar seus conhecimentos em um wargame bem interessante?
Então......  lhes apresento 100 Security Wargame (: 

 

 Pensar fora da caixa é fundamental, as vezes o que você acha improvável pode revelar segredos valiosos.
Este WARGAME foi desenvolvido com o objetivo de desafiá-lo a passar 15 níveis com falhas de segurança,
vale ressaltar que as respostas são encontradas em um processo de análise e em alguns casos
usando ferramentas já conhecidas por Profissionais de Segurança da Informação.
Manda ver l33t ... Adicione nos comentarios suas Evoluções. Boa Sorte!!! 

domingo, fevereiro 12, 2012

, ,

Impressora HP PSC-1200 Linux[ Pwned ]

Boa Tarde. 
È com muita Satisfação e Alegria que venho lhes trazer noticia , que consegui instalar e utilizar minha impressora HP PSC-1200 Linux. Pausa para "risos" ..... Entendo perfeitamente o quanto os usuarios linux sofrem para instalar estas aplicações devido falta de suporte , e a mesma só ser maior para plataforma window$, enfim....   Então com maioria das impressoras (entenda-se aqui modelos da HP -  ok?) pode-se fazer mesmo processo.. então... Let's print :p
 

O cenário.
Linux Backtrack 5 Gnome 
http://www.blog.kembolle.com.br/2011/09/backtrack-5-let-hack-d.html

Impressora HP PSC-1200 

A pratica.
Qual tipo de acesso vou ter a minha impressora? Pela internet ou pelo USB? No meu caso e acredito que no da maioria dos usuario é USB, então....Faça instalação do HP Linux Imaging and Printing de acordo com este tutorial, Obviamente não vou rezar missa novamente! ok? ....  Insira o cabo USB da impressora em seu Microcomputador, meu caso utilizo notbook do Seguinte [ modelo ], Abra o terminal [Control+ALT+T] digite Seguinte: 


quarta-feira, fevereiro 01, 2012

,

Analista de Segurança da Informação [CSO]

Primeiramente, é bom ressaltar que há uma certa confusão entre a função do Analista de Segurança da Informação e o CSO (Chief of Security Officer) ou CISO (Chief of Information Security Officer). O CSO é um cargo exclusivamente executivo, voltado para a aplicação da segurança da informação, suas normas, melhores práticas e experiência de negócio. E quanto ao Analista de Segurança, além de estar envolvido em todos os processos referentes à S.I., ele municia o CSO justamente com resultados e informações diretamente das aplicações de práticas visando a segurança. Resumidamente, o Analista de Segurança da Informação é quem coloca em prática as regras de melhores práticas orientadas pelo CSO.

O papel do Analista de Segurança se tornou muito importante nos últimos anos, onde a preocupação com a proteção da Informação está se tornando cada vez maior. Inclusive também, pela evolução dos métodos de ataques e exploração de vulnerabilidades de sistemas e recursos que temos hoje dentro da área de Tecnologia da Informação.

Não é só uma questão técnica, mas muito conceitual e política. Um Analista de Segurança atua buscando minimizar os riscos corporativos quanto ao roubo de informações, na detecção de vulnerabilidades em sistemas, servidores, aplicações, realiza análises de risco e monta planos para mitigá-los. Isso inclui também a parte de auditoria e controle de processos, procurando encontrar não conformidades e falhas de processos e corrigi-los. Quanto à parte mais técnica, pode atuar na criação e configuração de ambientes seguros de rede físicos e lógicos, definir e manter as políticas de segurança de rede, gerenciar equipamentos e softwares que previnem o ambiente contra ataques como: firewall, servidores de antivírus, filtros de spam, gerenciamento de patches, etc.

Via de regra, em uma estrutura madura de segurança, o Security Officer reporta-se para a Presidência da empresa, auditoria e tem acesso à diretoria e conselho, enquanto o analista de segurança responde hierarquicamente ao CSO.

De qualquer maneira o Analista de Segurança tem extrema importância em todo processo de análise de segurança da informação do ambiente, sendo ele a estar mais próximo do dia a dia da segurança ou a falta dela, e sem esse profissional o CSO não estaria suprido de informações para tomadas estratégicas de decisões.




Os salários para esta função variam entre R$ 3.000 para iniciantes na carreira, podendo superar a R$ 10.000 para profissionais com maior experiência. Acompanhem detalhadamente abaixo, quais são as funções e os requisitos para se tornar um Analista de Segurança da Informação:

Responsabilidades
Supervisionar o departamento administrativo de segurança com o objetivo de proteger os ativos da empresa, propriedade intelectual e os sistemas tecnológicos, bem como a segurança física dos funcionários e visitantes.Identificar e definir os objetivos de proteção e métricas coerentes com o plano estratégico da empresa.


Gerenciar a implementação e manutenção da política de segurança global, normas, diretrizes e procedimentos para garantir a manutenção permanente de segurança, proteção física, a prevenção de incidentes no local de trabalho, sistemas de controle de acesso, vigilância por vídeo, dentre outros. A proteção também inclui a arquitetura de segurança de rede, acesso à rede e acompanhamento das políticas, da educação e sensibilização dos funcionários, e conscientização em toda a organização.



Atuar com outros executivos para priorizar as iniciativas de segurança e os gastos com base na gestão adequada dos riscos. Os planos de continuidade de negócios devem ser avaliados.
Manter relacionamentos com os centros de incidentes locais, estaduais e outros órgãos relacionados.



Supervisionar o planejamento de resposta aos incidentes, bem como a investigação de violações da segurança, e ajudar com as questões disciplinares e legais associadas com tais violações.
Trabalhar com consultores externos, conforme adequado para as auditorias de segurança independente.

Requisitos
O candidato ao posto precisa ser inteligente, articulado e líder persuasivo que pode servir como um membro efetivo da equipe de gerência sênior e que é capaz de comunicar e expressar conceitos relacionados com a segurança da informação, incluindo um amplo leque de técnicos e não técnicos.




Deve ter experiência com planejamento de continuidade de negócios, auditoria e gestão de riscos, bem como do contrato e da negociação com fornecedores.Conhecer as expectativas do corpo executivo em relação a sua atividade.Ter conhecimento das leis vigentes e relacionadas ao negócio.Deve ter um sólido conhecimento das tecnologias da informação e segurança da informação.Possuir certificações especificas na área (Ex.: CRISC, CISA, CISM, MCSO)
Conhecer o plano de negócios da empresa.


, ,

Monitorix - Monitor Hard [ Web ]

Monitorix is a free, open source, lightweight system monitoring tool designed to monitorize as many services as possible. At this time it monitors from the CPU load and temperatures to the users using the system. Network devices activity, network services demand and even the devices' interrupt activity are also monitored, and more.





The current status of any corporate server with Monitorix installed can be accessed via a web browser.Monitorix has been designed to be used under production UNIX/Linux servers, but due its simplicity and small size you may also use it to monitor embedded devices.

Installation:
Monitorix is under GPLv2 licensing and available for download on the project homepage as source code and in numerous packages. Rpm based system (RedHat / Fedora / Centos / Opensuse) can install Monitorix using command:

rpm -ivh monitorix-1.4.2-1.noarch.rpm

Configuration of Monitorix:
Before starting the monitorix daemon, be sure to adjust the /etc/monitorix.conf to your liking. For a complete list of options and features, see the man page for monitor.conf.

our $TITLE = "Linux Poison"; # your company name
our $HOSTNAME = "poison.hell.com"; # hostname of this server
our $OSTYPE = "Linux-SuSE"; # choose your OS type (see below)
our $SAMBAVER = "3"; # Samba version (2 or 3)
our $MULTIHOST = "N"; # Enable multihost feature
our $MULTIHOST_FOOTER = "Y"; # (multihost) display URL in image
our $MULTIHOST_IMGPERLINE = "2"; # (multihost) # of images per line
our $REPORT_LANG = "en"; # Report language
our $THEME_COLOR = "black"; # Default is "black", none is "white"
our $REFRESH_RATE = "150"; # Web stats' refresh rate in seconds
our $ENABLE_CROND_MAIL = "Y"; # Error messages are sent by crond

Common settings to tweak here include company name, hostname, and theme color.
Finally you'll be able to start Monitorix with:

# service monitorix start
To view your system stats, make sure your webserver is running and browse to [http://localhost/monitorix] to see the data.