Brasileiros/Segurança no twitter
27 de Janeiro de 2010, 0:00 - sem comentários aindaBaseado no post de nossos hermanos Argentinos resolvi postar sobre os security brazukas twiteiros
@spookerlabs – Rodrigo Montoro
@mphx2 – Bruno Gonçalves
@ronaldotcom – Ronaldo Vasconcellos
@elduardo – Luiz Eduardo
@wcaprino – Willian Caprino
@jczucco – Jeronimo Zucco
@nelsonmurilo – Nelson Murilo
@welias – Wagner Elias
@ivocarv – Ivo Carvalho
@efjgrub – Edison Figueira Junior
@stdiasp – Sergio Dias
@juliocesarfort – Julio Cesar Fort
@evcneves – Eduardo Camargo Neves
@suffert – Sandro Süffert
@_eth0_ – Eduardo Serrano Neves
@clebeer – Cleber Brandão
@zaninotti – Thiago Zaninotti
@usscastro – Ulisses Castro
@nnovaes – Nelson Novaes
@julioauto – Julio Auto
@gustavoid – Gustavo Scotti
@nbrito – Nelson Brito
@altieres – Altieres Rohr
@rodrigoantao – Rodrigo Antao
@luizcabuloso – Luiz Cabuloso
@jespinhara – Joaquim Espinhara
@segfault – Carlos E. Santiviago
@aramosorg – Anderson Ramos
@bsdaemon – Rodrigo Rubira Branco
@famatte – Fernando Amatte
@filipebalestra – Filipe Balestra
@viniciuskmax – Vinicius K-Max
@alexandrosilva – Alexandro Silva
@joaorodolfo – João Rodolfo
@lzanardo – Luiz Zanardo
@fmilagres – Francisco Milagres
@leocm – Leonardo Cavallari
@assolini – Fabio Assolini
@fernandofonseca – Fernando FonsecaEventos / Papers / Podcasts / Blogs / Grupos / Empresas
@ystscon – You Shot the Sheriff Conference
@istspodcast – Podcast You Shot The Sheriff
@thebugzine – The Bug! Magazine
@risesecurity – Rise Security Group
@h2hconference – Hackers 2 Hackers Conferente
@hcfbr – Hacker For Charities Brazil
@linhadefensiva – Linha Defensiva
@nstalker – Nstalker Web Security Scanner
@issabrasil – ISSA BrasilLogicamente faltam pessoas nessa lista visto que não tive paciencia pra olhar todos os que sigo . Me enviem sugestões por favor para completa-la =).
Podemos também dividir isso em área que atuam como pentesters, network security, pesquisadores, auditores …
Happy Hacking!
CTRL C CTRL V do post feito pelo Rodrigo Montoro (Sp0oKeR)
Related Posts:
Nmap 5.20: Novo release e pacote .deb
22 de Janeiro de 2010, 0:00 - sem comentários aindaA versão 5.20 (estável) do poderossimo Nmap foi lançado a poucos dias. Esta é a 1a. versão stable desde o lançamento da série 5.0 em julho/09.
O que era bom ficou melhor, foram implementadas 150 novas melhorias no código, incluindo:
* 30 novos scripts Nmap Scripting Engine;
* Ganhos de perfomance e diminuição do consumo de memória;
* Payloads específicos por protocolo para um UDP scanning mais efetivo;
* A engine traceroute foi reescrita;
* 10.000 novas assinaturas de versão de SO.
E para contribuir empacotei está nova versão do Nmap para o Debian/Ubuntu.
Baixe o pacote .deb AQUI
Related Posts:
Quebre senhas online
20 de Janeiro de 2010, 0:00 - sem comentários aindaVocê está com aquele hash MD5 e não tem nenhuma ferramenta para quebra-lo?
Não se desespere seus problemas acabaram!!!
Veja uma lista de sites que fazem o trabalho sujo para você.
passcracking.ru http://passcracking.ru/
md5crack http://md5crack.com/
md5decryption: http://md5decryption.com/
TheKaine.de: http://md5.thekaine.de/
AuthSecu: http://authsecu.com/decrypter-dechiffrer-cracker-hash-md5/decrypter-dechiffrer-cracker-hash-md5.php
hackcrack: http://hashcrack.com/index.php
insidepro: http://hash.insidepro.com/
md5decrypter: http://md5decrypter.com/
md5pass.info: http://md5pass.info/
Plain-Text.info http://plain-text.info/add/
Hashkiller: http://hashkiller.com/password/
Cryptohaze: http://www.cryptohaze.com/addhashes.php
md5rednoize: http://md5.rednoize.com/
milw0rm: http://milw0rm.com/cracker/insert.php
GData: http://gdataonline.com/seekhash.php
c0llision: http://www.c0llision.net/webcrack.php
PassCracking: http://passcracking.com/
ISC Sans: http://isc.sans.org/tools/reversehash.html
Ahhh!!! Está com preguiça de acessar todos estes sites então use um script perl que faz isso para você.
O que?!? Achou esse script fraquinho então use o módulo para o Metasploit AQUI.
Nota: Renomei o arquivo de .txt para .rb
Veja ele em ação:
msf auxiliary(md5check_md5crack) > run
[*] Sending 098f6bcd4621d373cade4e832627b4f6 hash to md5crack.com…
[*] plaintext md5 is: test
[*] Auxiliary module execution completed
Related Posts:
O suporte tem que suportar cada uma!!!
15 de Janeiro de 2010, 0:00 - sem comentários aindaIsso só pode acontecer numa sexta-feira 16:00 hrs num calor de 30 graus em Salvador.
Alguem poderia ajudar essa criatura???????
“por favor eu gostaria muito de terminar terminar de preencher meu formulário de participação mais não consigo a sessar a senha para com gruir por favor aguardo resposta des. de já agradeço”
Mensagem de usuário solicitando a troca da senha de acesso a um formulário.
Related Posts:
DRG anuncia nova ferramenta – DRG Distro
15 de Janeiro de 2010, 0:00 - sem comentários aindaO Dragon Research Group (DRG), grupo de pesquisa do Team Cymru,
anuncia uma nova ferramenta de segurança denominada DRG Distro.
Esta ferramenta é parte fundamental da rede DRG que proverá
informações de segurança para a comunidade da Internet.O Dragon Research Group (DRG) Distro é uma distribuição Live CD
baseada em Linux e representa o esforço atual da equipe do DRG em
pesquisa, análise e desenvolvimento. A meta da DRG Distro é compor uma
rede de sensores “pods” que podem de forma segura e anônima contribuir
com dados para a comunidade de segurança da Internet.O DRG Distro pode ser configurado para coletar dados passivamente para várias
aplicações (como HTTP) ou realizar monitoramento ativo de atividade
maliciosa, se previamente autorizado. A distribuição possui uma série
de módulos e ferramentas que, quando integradas, permitem que a rede
de sensores proveja informações em tempo-real para o administrador do
pod local.A rede DRG foi projeta para fornecer informações úteis na forma de
estatísticas, gráficos, feeds de ameaças e ferramentas que
beneficiarão a comunidade de segurança. Nenhuma informação sobre os
parceiros locais será disponibilizada fora do grupo central do DRG.O DRG procura parceiros confiáveis para participar do projeto.
Candidatos a possuir um pod local serão avaliados pelo conselho do
DRG, a fim de garantir a integridade dos dados. Administradores de
pods terão algumas vantagens em relação ao público, como acesso a um
portal local com dados de atividades maliciosas e poderão auxiliar no
desenvolvimento futuro do projeto.Para se candidatar solicitamos que enviem as informações abaixo,
assinadas com PGP para: dragon@drg.team-cymru.org* Nome completo;
* PGP public key;
* Localização geográfica do pod e tipo de rede;
* Descrição da conexão disponível para o pod (ex: banda
disponível, política de rede e filtros que podem impactar o uso,
instruções especiais);Comentários e questões podem ser enviados diretamente ao endereço de
e-mail (dragon@drg.team-cymru.org) ou através do canal IRC #drg na
rede Freenode.Candidatos aprovados receberão informações adicionais sobre seu pod,
incluindo instruções de instalação, especificações técnicas etc
Mesagem enviada pelo Jacomo Piccolini da RNP para a lista do GTS.