Ir para o conteúdo
ou

Software livre Brasil

Tela cheia
 Feed RSS

Alexos Core Labs

27 de Maio de 2009, 0:00 , por Software Livre Brasil - | Ninguém está seguindo este artigo ainda.
Licenciado sob GNU FDL

Brasileiros/Segurança no twitter

27 de Janeiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Baseado no post de nossos hermanos Argentinos resolvi postar sobre os security brazukas twiteiros

@spookerlabs – Rodrigo Montoro
@mphx2 – Bruno Gonçalves
@ronaldotcom – Ronaldo Vasconcellos
@elduardo – Luiz Eduardo
@wcaprino – Willian Caprino
@jczucco – Jeronimo Zucco
@nelsonmurilo – Nelson Murilo
@welias – Wagner Elias
@ivocarv – Ivo Carvalho
@efjgrub – Edison Figueira Junior
@stdiasp – Sergio Dias
@juliocesarfort – Julio Cesar Fort
@evcneves – Eduardo Camargo Neves
@suffert – Sandro Süffert
@_eth0_ – Eduardo Serrano Neves
@clebeer – Cleber Brandão
@zaninotti – Thiago Zaninotti
@usscastro – Ulisses Castro
@nnovaes – Nelson Novaes
@julioauto – Julio Auto
@gustavoid – Gustavo Scotti
@nbrito – Nelson Brito
@altieres – Altieres Rohr
@rodrigoantao – Rodrigo Antao
@luizcabuloso – Luiz Cabuloso
@jespinhara – Joaquim Espinhara
@segfault – Carlos E. Santiviago
@aramosorg – Anderson Ramos
@bsdaemon – Rodrigo Rubira Branco
@famatte – Fernando Amatte
@filipebalestra – Filipe Balestra
@viniciuskmax – Vinicius K-Max
@alexandrosilva – Alexandro Silva
@joaorodolfo – João Rodolfo
@lzanardo – Luiz Zanardo
@fmilagres – Francisco Milagres
@leocm – Leonardo Cavallari
@assolini – Fabio Assolini
@fernandofonseca – Fernando Fonseca

Eventos / Papers / Podcasts / Blogs / Grupos / Empresas

@ystscon – You Shot the Sheriff Conference
@istspodcast – Podcast You Shot The Sheriff
@thebugzine – The Bug! Magazine
@risesecurity – Rise Security Group
@h2hconference – Hackers 2 Hackers Conferente
@hcfbr – Hacker For Charities Brazil
@linhadefensiva – Linha Defensiva
@nstalker – Nstalker Web Security Scanner
@issabrasil – ISSA Brasil

Logicamente faltam pessoas nessa lista visto que não tive paciencia pra olhar todos os que sigo . Me enviem sugestões por favor para completa-la =).

Podemos também dividir isso em área que atuam como pentesters, network security, pesquisadores, auditores …

Happy Hacking!

CTRL C CTRL V do post feito pelo Rodrigo Montoro (Sp0oKeR)

Post to Twitter Tweet This Post



Nmap 5.20: Novo release e pacote .deb

22 de Janeiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

A versão 5.20 (estável) do poderossimo Nmap foi lançado a poucos dias. Esta é a 1a. versão stable desde o lançamento da série 5.0 em julho/09.

O que era bom ficou melhor, foram implementadas 150 novas melhorias no código, incluindo:

* 30 novos scripts Nmap Scripting Engine;
* Ganhos de perfomance e diminuição do consumo de memória;
* Payloads específicos por protocolo para um UDP scanning mais efetivo;
* A engine traceroute foi reescrita;
* 10.000 novas assinaturas de versão de SO.

E para contribuir empacotei está nova versão do Nmap para o Debian/Ubuntu.

Baixe o pacote .deb AQUI

Post to Twitter Tweet This Post



Quebre senhas online

20 de Janeiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Você está com aquele hash MD5 e não tem nenhuma ferramenta para quebra-lo?

Não se desespere seus problemas acabaram!!!

Veja uma lista de sites que fazem o trabalho sujo para você.

passcracking.ru http://passcracking.ru/
md5crack http://md5crack.com/
md5decryption: http://md5decryption.com/
TheKaine.de: http://md5.thekaine.de/
AuthSecu: http://authsecu.com/decrypter-dechiffrer-cracker-hash-md5/decrypter-dechiffrer-cracker-hash-md5.php
hackcrack: http://hashcrack.com/index.php
insidepro: http://hash.insidepro.com/
md5decrypter: http://md5decrypter.com/
md5pass.info: http://md5pass.info/
Plain-Text.info http://plain-text.info/add/
Hashkiller: http://hashkiller.com/password/
Cryptohaze: http://www.cryptohaze.com/addhashes.php
md5rednoize: http://md5.rednoize.com/
milw0rm: http://milw0rm.com/cracker/insert.php
GData: http://gdataonline.com/seekhash.php
c0llision: http://www.c0llision.net/webcrack.php
PassCracking: http://passcracking.com/
ISC Sans: http://isc.sans.org/tools/reversehash.html

Ahhh!!! Está com preguiça de acessar todos estes sites então use um script perl que faz isso para você.

O que?!? Achou esse script fraquinho então use o módulo para o Metasploit AQUI.

Nota: Renomei o arquivo de .txt para .rb

Veja ele em ação:

msf auxiliary(md5check_md5crack) > run
[*] Sending 098f6bcd4621d373cade4e832627b4f6 hash to md5crack.com…
[*] plaintext md5 is: test
[*] Auxiliary module execution completed

Fonte

Post to Twitter Tweet This Post



O suporte tem que suportar cada uma!!!

15 de Janeiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

Isso só pode acontecer numa sexta-feira 16:00 hrs num calor de 30 graus em Salvador.

Alguem poderia ajudar essa criatura???????

“por favor eu gostaria muito de terminar terminar de preencher meu formulário de participação mais não consigo a sessar a senha para com gruir por favor aguardo resposta des. de já agradeço”

Mensagem de usuário solicitando a troca da senha de acesso a um formulário.

Machado de Assis Suporte

Post to Twitter Tweet This Post



DRG anuncia nova ferramenta – DRG Distro

15 de Janeiro de 2010, 0:00, por Software Livre Brasil - 0sem comentários ainda

DRG

O Dragon Research Group (DRG), grupo de pesquisa do Team Cymru,
anuncia uma nova ferramenta de segurança denominada DRG Distro.
Esta ferramenta é parte fundamental da rede DRG que proverá
informações de segurança para a comunidade da Internet.

O Dragon Research Group (DRG) Distro é uma distribuição Live CD
baseada em Linux e representa o esforço atual da equipe do DRG em
pesquisa, análise e desenvolvimento. A meta da DRG Distro é compor uma
rede de sensores “pods” que podem de forma segura e anônima contribuir
com dados para a comunidade de segurança da Internet.

O DRG Distro pode ser configurado para coletar dados passivamente para várias
aplicações (como HTTP) ou realizar monitoramento ativo de atividade
maliciosa, se previamente autorizado. A distribuição possui uma série
de módulos e ferramentas que, quando integradas, permitem que a rede
de sensores proveja informações em tempo-real para o administrador do
pod local.

A rede DRG foi projeta para fornecer informações úteis na forma de
estatísticas, gráficos, feeds de ameaças e ferramentas que
beneficiarão a comunidade de segurança. Nenhuma informação sobre os
parceiros locais será disponibilizada fora do grupo central do DRG.

O DRG procura parceiros confiáveis para participar do projeto.
Candidatos a possuir um pod local serão avaliados pelo conselho do
DRG, a fim de garantir a integridade dos dados. Administradores de
pods terão algumas vantagens em relação ao público, como acesso a um
portal local com dados de atividades maliciosas e poderão auxiliar no
desenvolvimento futuro do projeto.

Para se candidatar solicitamos que enviem as informações abaixo,
assinadas com PGP para: dragon@drg.team-cymru.org

* Nome completo;
* PGP public key;
* Localização geográfica do pod e tipo de rede;
* Descrição da conexão disponível para o pod (ex: banda
disponível, política de rede e filtros que podem impactar o uso,
instruções especiais);

Comentários e questões podem ser enviados diretamente ao endereço de
e-mail (dragon@drg.team-cymru.org) ou através do canal IRC #drg na
rede Freenode.

Candidatos aprovados receberão informações adicionais sobre seu pod,
incluindo instruções de instalação, especificações técnicas etc

Mesagem enviada pelo Jacomo Piccolini da RNP para a lista do GTS.

Post to Twitter Tweet This Post



Tags deste artigo: linux security free software segurança hardening hacking sysadmin