value1

Brasil é o único país que oferece treinamento para quem quer ser cibercriminoso

seguranca digital3O Brasil é o único país do mundo onde é possível passar por um treinamento para virar cibercriminoso. Pelo menos é o que aponta um relatório da Trend Micro que analisou e mapeou o submundo do crime cibernético também na Rússia e China e trouxe um panorama dos problemas de segurança digital. 

Os cursos mais buscados para pessoas que querem entrar nesse “mercado” são os que ensinam a cometer fraudes bancárias. De acordo com a fornecedora de tecnologia de segurança, essas modalidades podem custar entre R$ 120 e R$ 1,5 mil. 

Os criminosos também oferecem serviços e ferramentas para os novos malfeitores. “Páginas de phishing são opções muito utilizadas pelos criminosos no Brasil (...) para se apropriar das credenciais do usuário e conseguir fazer movimentações em suas contas bancárias”, informa a Trend Micro, sinalizando que aprender técnicas nessa vertente custam, em média, de R$ 100.

No relatório, a empresa demonstra o nível de sofisticação do cibercrime organizado nacional e lista preços de produtos e serviços do cibercrime no Brasil:

    • Credenciais de cartões de crédito válidos – a partir de R$ 90 (dependendo do limite de crédito do cartão);
    • Lista de números de telefone – a partir de R$ 750 (dependendo do tamanho da cidade);
    • Software que envia Spam via SMS – R$ 499;
    • Seguidores, visualizações e likes em mídias sociais – a partir de R$ 20.
value1

Curso que ensina golpe online custa até R$ 1.500, diz empresa

seguranca digital2Os criminosos também oferecem serviços e ferramentas. Páginas de phishing são opções muito utilizadas, principalmente as páginas de instituições bancárias, para se apropriar das credenciais do usuário e conseguir fazer movimentações financeiras. O custo médio, neste caso, é de R$ 100. Segundo a Trend Micro, o Brasil é o segundo país em número de sistemas infectados por malware bancário, atrás de Estados Unidos e empatado com o Vietnã.

 
“O cibercrime no Brasil está se desenvolvendo cada vez mais. A oferta de softwares, serviços e malwares maliciosos está crescendo, e os preços, diminuindo", alerta Fernando Mercês, pesquisador da Trend Micro responsável pela elaboração do material.

As ferramentas oferecidas no mercado negro permitem que pessoas com pouco conhecimento de tecnologia apliquem golpes e fraudes online. Os Bolware Kits, por exemplo, uma vez instalados na máquina do usuário, conseguem modificar os boletos bancários gerados naquele sistema. Para aprender a mexer com a ferramenta, segundo o levantamento, é preciso desembolsar R$ 400. No relatório, a empresa também levanta outros preços de produtos e serviços:

 
·  Credenciais de cartões de crédito válidos – a partir de R$ 90 (dependendo do limite de crédito do cartão);
 
·   Lista de números de telefone – a partir de R$ 750 (dependendo do tamanho da cidade);
 
·   Software que envia Spam via SMS – R$ 499;
 
·   Seguidores, visualizações e likes em mídias sociais – a partir de R$ 20.
 
Os criminosos também oferecem, de forma gratuita, geradores de números de cartões de crédito. Uma vez que são identificados os algoritmos a partir dos quais são geradas as sequências de uma bandeira, o programa consegue gerar todas as combinações possíveis, mas não são, necessariamente, números de cartões válidos. Em 2011, esses programas custavam R$ 400.
 
value1

Nessus – Tenable Network Security – Guia completo

O Nessus é um scanner de vulnerabilidades desenvolvido pela Tenable Network Security muito popular e conhecido principalmente por Hacker’s Éticos que usam largamente essa poderosa ferramenta em pentest’s. Possui uma grande biblioteca de vulnerabilidades conhecidas que é atualizada constantemente. Está disponível para Windows, Linux, Mac, FreeBSD e Solaris em quatro versões diferentes, Home, Vulnerability Scanner, Enterprise e Security Center. Neste tutorial utilizaremos o Kali Linux juntamente com a versão Home do Nessus que é a única gratuita e pode ser baixada pelo site oficial.

 

Máquinas para testes (ambas gratuitas):

Kali Linux: http://www.kali.org/downloads/

Metasploitable 2 (máquina vulnerável rodando Ubuntu Server disponibilizada pela Rapid7).

Instalação:

1º) Acesse o site http://www.tenable.com/products/nessus/select-your-operating-system e clique em download para a versão Nessus Home;

2º) Escolha o seu sistema operacional e clique em “Agree”. Nesse caso Debian 7.0 (64 Bits):

 

3º) Após o download terminar, abra o terminal, vá para o diretório onde o arquivo foi baixado e instale o Nessus com o comando “dpkg -i Nessus-5.2.7-debian6_amd64.deb”, veja:

4º) Inicie o servico do Nessus. Use “service nessusd start” ou “/etc/init.d/nessusd start”;

5º) Abra o navegador e vá para “https://127.0.0.1:8834”. O Nessus é instalado por padrão na porta 8834. Aparecerá um aviso sobre o certificado da página;

6º) Clique em “I Understand the Risks”, depois “Add Exception” e por fim em “Confirm Security Exception”Exception”

7º) A página será recarregada. Clique em “Get started”;

8º) Será necessário criar um usuário e uma senha. Clique em “next”;

9º) Agora você deve se registrar no site da Tenable para receber um código de ativação; Acessehttp://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code e clique em “Register Now”;

10º) Preencha todos os campos corretamente e clique em “Register”. Você receberá em seu e-mail um código que será usado na ativação do produto;

11º) Digite o código recebido (incluindo os traços) no espaço em branco e “Next”;

12º) Clique em “Next: Download plugins”;

14º) Pronto, instalação concluída. Insira seu login e sua senha e clique em “Sign In”

Configuração:

1º) Antes de iniciar um scan é necessário criar pelo menos uma política. Clique em “Policies” na parte superior da tela;

2º) Agora “New Policy”;

3º) Há várias opções disponíveis, vamos selecionar “Basic Network Scan”;

4º) Dê um nome a sua nova política. Caso tenha outros usuários no Nessus, é possível compartilhar essa política alterando o “Visibility” para “shared”. No meu caso deixarei em “private” mesmo. Clique em “Next”;

5º) “Scan type”:

Internal: Foi projetado levando em conta a melhoria de desempenho, pois pode ser usado para verificar redes internas de grande porte com muitos hosts, impressoras, etc. Somente as principais portas são escaneadas.

External: É um pouco mais demorado, porém além de todas as 65.535 portas serem escaneadas, os plugins relacionados a vulnerabilidades de aplicações WEB também são ativados. Essa foi a opção escolhida, clique “Next”;

6º) Essa etapa é opcional, apenas clique em “Save”;

Uso:

1º) Agora que toda instalação e configuração básica foi feita, vamos fazer um scan teste. A máquina alvo será a Metasploitable 2 que está virtualizada no Virtual Box com a interface de rede em modo host-only.

IP: 192.168.56.101

Para realizar um scan, clique em “Scans” localizado na parte superior esquerda da página;

2º) Clique em “New Scan”;

3º) Dê um nome ao scan, em Policy selecione a sua política criada  e em “Targets” digite os ips que serão escaneados e clique em “Launch” para iniciar o escaneamento. Lembrando que a versão Home possui uma limitação de 16 ips por escaneamento;

4º) Pronto, nessa parte o Nessus já esta “procurando” as vulnerabilidades nas máquinas escolhidas. Para obter mais detalhes, clique em cima do seu scan;

5º) Abaixo, alguns detalhes sobre o andamento do processo.

6º) É possível ver as vulnerabilidades já encontradas antes mesmo de terminar o escaneamento. Basta clicar em “Vulnerabilities”;

7º) Enfim terminou, após 28 minutos ele nos mostra tudo que foi encontrado, muito bem orgazinado;

8º) Se você clicar em cima de alguma vulnerabilidade ele te mostra vários detalhes sobre ela;

9º) Na guia “Remediations” ele te mostra algumas soluções para tentar resolver os problemas mais críticos;

10º) Por último, caso deseje exportar o resultado desse escaneamento clique em “Export” no canto superior direito da página e selecione o formato desejado.

 

Artigo enviado por: Henrique Lorran

fonte: http://securityattack.com.br

value1

Desabilitando Acesso ao root via SSH

Olá pessoal, hoje trago um tutorial bem simples, desabilitando um super-usuário do SSH. Uma prática para que invasores não obtenham acesso direto ao root, assim, ganhando tempo para “salvar” seu sistema com sniffers/IDS’s. Sem mais delongas, vamos ao que interessa!

 

Criamos um usuário comum para o primeiro acesso:

adduser usuário

E obviamente, uma senha forte, de preferência, criptografada:

passwd senha

Agora vamos alterar o arquivo sshd_config que se localiza geralmente em: vim /etc/ssh/sshd_config localize a linha PermitRootLogin yes, e mudamos para: PermitRootLogin no. Também podemos habilitar a versão 2 do protocolo:

Buscamos pela linha Protocol 2,1  e alteramos para: Protocol 2

Salvamos tudo, e reiniciamos:

/etc/rc.d/init.d/sshd restart

É isso, até o próximo tutorial.

Abraço.

Gabriel Santana.

fonte: http://securityattack.com.br

value1

Antivírus gratuito com varredura de 68 programas diferentes

herdProtectQuantos programas antivírus você usa no seu computador? Provavelmente um só. E se você pudesse fazer um scan completo no seu computador, verificando cada arquivo usando 68 antivírus diferentes?

Você precisa conhecer o herdProtect, uma ferramenta sensacional que vai fazer a varredura mais completa para localizar e limpar vírus e malwares do seu computador:

 

herdprotect1

A quantidade de pragas é tão grande que nem sempre seu antivírus convencional é capaz de detectá-las rapidamente.

E é aí que o herdProtect se destaca: Ele varre todos os seus programas e arquivos usando as engines de 68 antivírus consagrados, incluindo AVG, Avira, Avast, BitDefender, Kaspersky, McAfee, Panda, Symantec, Trend Micro e ZoneAlarm).

O resultado disso é que você pode ter uma varredura realmente completa, não só para vírus mas para todos os outros malwares, como aqueles que ficam trocando sua página inicial e abrindo popups de propaganda o tempo todo:

herdprotect2

herdProtect é totalmente gratuito, faça download agora mesmo: www.herdprotect.com

value1

Hirens BootCD – Utilitários e ferramentas bootáveis

hirens-boot-cdPara técnicos em informática que queiram aprimorar seus conhecimentos e melhorar seu desempenho profissional, recomendo conhecer e aprender a usar o Hirens BootCD, uma distro Linux e Windows XP modificado com várias aplicações, utilitários e ferramentas de disco. Entre suas várias utilidades, poderá particionar o hd ou alterar partições existentes, fazer um backup completo de uma partição, recuperar arquivos deletados, detectar a presença de Malwares no sistema e eliminá-los, dentre outras utilidades.

 

Desde anti-vírus, restauradores de senhas e arquivos excluídos até utilitários para testes de memória e recuperação de HDs. Ele pode ser gravado em um CD ou Pendrive e você acessará facilmente em qualquer computador através do Boot, mesmo que a máquina não esteja acessando o sistema operacional. Ferramenta completa!

Segue o link: http://infohelp.org/danilo-salles/hirens-bootcd-ferramentas-bootaveis/

fonte: http://securityattack.com.br

value1

Startup lança programa gratuito que promete acabar com os antivírus

seguroA startup ZeroVulnerabilityLabs tornou disponível um programa gratuito que, segundo a empresa, impede malwares de explorar uma ampla gama de vulnerabilidades de software, independentemente de essas falhas serem publicamente conhecidas ou não.

 

Disponível em versão beta para consumidores e organizações sem fins lucrativos (a versão corporativa requer uma licença), o ExploitShield Browser Edition foi projetado para ser "instalado e esquecido".

Uma vez instalado, o software identifica 17 aplicações como sendo protegidas - incluindo as mais comuns e problemáticas, como o Adobe Reader e Flash, Java, Microsoft Office, vários navegadores e uma série de players de vídeo. Outros podem ser adicionados no futuro.

Inovações de segurança surgem de tempos em tempos, e esta representa uma abordagem lateral para o que se tornou um dos maiores problemas - talvez o principal - para consumidores e empresas: como proteger PCs quando falhas de software surgem quase diariamente?

A esmagadora maioria dos malwares do Windows ataca falhas comuns e infectam seus alvos com kits de exploração e golpes enviados por meio de sites comprometidos. Liberar patchs para correção pode ser uma resposta, mas isso pode ser desgastante. O número de falhas tornou-se uma sobrecarga grave, mesmo para consumidores individuais.

Ao mesmo tempo, tornou-se evidente que softwares antivírus convencionais não impedem todos, ou mesmo a maior parte, deste tipo de malware, o que levanta uma questão óbvia: o que o ExploitShield está fazendo de diferente?

A empresa está mantendo segredo sobre a tecnologia utilizada, mas descreve a abordagem como "anti-exploit" ou "proteção de aplicativos", e alega que foi capaz de bloquear recentes ataques críticos zero-day que atingiram o Internet Explorer e o Java.

"Quando o ExploitShield detecta um aplicativo blindado sendo explorado, ele impede automaticamente que o código malicioso seja executado. Uma vez bloqueado, automaticamente encerrará o aplicativo malicioso", disse a empresa em seu site. "O ExploitShield não precisa fazer qualquer limpeza, porque evita que todas as infecções em primeiro lugar."

value1

Recupere arquivos que foram apagados de sua máquina

Você já jogou um arquivo na lixeira, mandou ela esvaziar todo o conteúdo e depois se arrependeu mais tarde? Muitos usuários pensam que, depois que o arquivo é eliminado, ele não pode mais ser recuperado, mas é possível fazer isso. Veja abaixo três programas que o Superdownloads separou para você e aprenda como usá-los.

 

Orion File Recovery Software

Esse programa é muito útil para recuperar arquivos perdidos e também para deletá-los definitivamente, para que ninguém possa mais conseguir recuperá-los. Primeiro, instale o programa. Tome cuidado, pois ele tenta instalar em sua máquina uma Toolbar. Se não tiver essa intenção, desmarque-a e selecione somente o que deseja instalar. Não é preciso selecionar nenhum desses programas abaixo. Você pode desmarcar todos e apertar "Finish"

recuperar deletados 3

1. Abra o programa. Normalmente, ele já mostra a opção "Recover" assim que iniciado.

2. Caso não abra, você verá uma tela igual a apresentada abaixo. Clique em "Recovery Wizard" para iniciar o processo de recuperação de arquivos.

3. Ele vai perguntar o tipo de arquivo que você procura. Pode ser um documento, imagem, música, vídeo ou qualquer outra coisa, desde que você especifique a extenção do arquivo (por exemplo, um arquivo .bitmap). Se não souber ou quiser buscar mais de um tipo de arquivo, selecione "All". Depois, clique em "Avançar"

4. O programa pede o nome do arquivo deletado ou parte do nome que você usou nele. Se não souber, tudo bem, pode deixar em branco. Depois, clique em "Avançar"

5. Agora é a hora de fazer a varredura. Mas o programa pede o local onde você deseja que ele procure. Pode ser em qualquer pasta, assim como na lixeira. Se você quiser garantir que vai encontrar o arquivo, selecione "Unsure. Scan entire drive." Vai levar mais tempo, mas ele procurará em todo o computador. Clique em "Concluir" para iniciar a varredura.

6. É só esperar ele terminar de ler os arquivos. Caso queira iniciar uma nova busca, você pode apertar "Cancel" e ele vai parar de procurar o que você havia pedido.

7. Depois que terminar a varredura, ele vai mostrar diversos arquivos. Se ele estiver em verde, é porque está com grandes chances de ser recuperado. Se estiver em vermelho é porque ele não tem mais como buscar o arquivo, que teve seu conteúdo reescrito por outros. Escolha o arquivo que você procurava e clique nele duas vezes.

8. Escolha um local do seu computador para colocar o arquivo recuperado.

9. O programa vai mostrar a mensagem abaixo. Clique em "I have selected everything I want." para terminar de recuperar o arquivo.

Pronto, agora é só abrir o arquivo que foi recuperado.

Deletando um arquivo para sempre da máquina

1. Se quiser deletar um arquivo permanentemente, basta clicar em "Scrub Wizard" na tela inicial do programa. Ele vai mostrar a janela abaixo. Escolha se você deseja deletar permanentemente todos os arquivos que foram deletados do computador ou algum arquivo específico. Depois, clique em "Finish"

2. Ele vai deletar o arquivo por completo. O processo pode demorar e, se você mudar de ideia, é só clicar em "Cancel"

Recuva Em português No ranking semanal

Esse programa tem a vantagem de também possuir uma versão para pen drive, sem a necessidade de instalação, o Recuva Portable Em português. Outra vantagem é que está em português. Para recuperar um arquivo, siga os passos abaixo:

1. Abra o programa.

2. Clique na barra ao lado de "Verificar" e escolha qual disco você deseja executar a varredura. Se tiver alguma dúvida sobre onde pode ter ficado o arquivo deletado, clique em "All Local Disks"

3. Ele vai começar a fazer a procura. Caso desista, basta clicar em "Cancelar"

4. Após varrer o sistema, o Recuva mostra os arquivos que foram deletados. Se estiver em verde, você consegue recuperar. Em vermelho, não é possível. Se estiver em laranja, está com falhas e pode não ser recuperado totalmente.

5. Perceba que, se deslizar a barra para o lado, é possível ler o estado em que se encontra o arquivo e um comentário sobre ele, dizendo se ele foi sobrescrito e, caso tenha sido, qual arquivo o sobreescreveu.

6. Caso queira maiores informações, clique no arquivo desejado e,na janela ao lado, escolha a aba Informações. Depois que escolhar o arquivo, basta clicar no botão "Recuperar..." no canto inferior direito.

7. O programa vai pedir para escolher um local para salvar o arquivo recuperado. Clique em "OK" e pronto, ele está de volta!

Undelete 360 Em português

O Undelete tem uma opção diferente dos demais programas, que é a de ver o nome que o arquivo tinha antes de ser apagado. Muito últil e facilita caso você precise encontrar um arquivo entre tantos outros. Veja como o usar o programa a seguir:

1. Após abrir o programa, clique em "Search"

2. Ele vai abrir uma janela perguntando quais áreas do computador você pretende fazer uma varredura. Caso tenha dúvidas, selecione todas as disponíveis.

3. Aperte "Start" para iniciar a varredura.

4. Ele vai mostrar os arquivos do mesmo jeito que os outros programas: verde para os recuperáveis, vermelho para irrecuperáveis e laranja para arquivos quebrados.

5. Perceba que ao lado dos programas existe a opção de filtrá-los por tipo ou pasta. Se quiser procurar algo específico, basta clicar em um dos filtros.

6. Escolha o arquivo e clique em "Recover"

7. Depois de selecionado o programa, ele vai oferecer algumas ajudas para a recuperação do programa. Selecione todas, para garantir que irá recuperar qualquer arquivo.

Pronto, você recuperou seus arquivos!

Fonte: http://www.superdownloads.com.br/materias/recupere-arquivos-que-foram-apagados-de-sua-maquina.html#ixzz27M1pFp9y