Olá pessoal, neste pequeno artigo mostro como executar um dump de memória e após analisá-lo com a ferramenta forense (Volatility Framework 2.1) contida no Kali Linux. Antes de tudo, você deve efetuar o dump de memória …para isto, você pode utilizar a ferramenta FTK Imager, no caso deste laboratório … executei o dump em uma máquina XP PRO. Após a extração do dump,...
Ler MaisVolatility Framework 2.1- Analisando DUMP de memória
PowerPoint – Zero-Day
Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Zero-Day Windows – exploração de ataques direcionados através do PowerPoint A Microsoft tem conhecimento de ataques virtuais direcionados proporcionado, por uma nova vulnerabilidade (CVE-2014-6352), que afeta diferentes versões do Windows, de acordo com uma empresa de consultoria publicado pela empresa na terça-feira. Conforme a Microsoft, zero-day impacta o Windows Vista,...
Ler MaisLançado Livro Kali Linux
Demorou mas saiu !!! http://www.lcm.com.br/site/#/livros/detalhesLivro/kali-linux—introducao-ao-penetration-testing.htmlKali Linux – Introdução ao Penetration Testing (Lançamento Janeiro 2015) Este livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de...
Ler MaisNova técnica permite que hackers escondam malware para Android em fotos
Descoberta por pesquisadores, falha foi apresentada durante evento Black Hat na Europa. Google diz já trabalhar em solução para problema. Uma nova técnica que permite aos hackers esconderem aplicativos Android maliciosos criptografados dentro de imagens pode ser usada para evitar a detecção por antivírus e possivelmente pelo próprio scanner de malware da loja Google Play. O ataque foi desenvolvido por Axelle Apvrille, uma...
Ler Mais