
Será que a Segurança da Informação é levada a sério no Brasil ?
Ler MaisTempos atrás, um aluno me perguntou se havia algum jeito de detectar sistemas operacionais através do PING, respondi que, apesar de não ser algo 100% confiável é possível sim. Mas como? bem, o protocolo IP possui um campo chamado TTL ou (Time-To-Live) tempo de vida. A função do TTL é evitar que os pacotes permaneçam na rede por tempo indeterminado de tal forma que não ocorram loops. Roteadores estão programados para...
Ler MaisVídeo mostra como utilizar a ferramenta fcrackzip no Kali Linux. Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores Linux no Governo do Estado de São Paulo, Professor Universitário , Instrutor C|EH e C|HFI. ...
Ler MaisVídeo mostra como utilizar a ferramenta Cadaver na exploração WEBDAV. Vulnerabilidade: – Xampp 1.73 e versões mais antigas – WEBDAV configuração default. Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores...
Ler MaisOlá pessoal, neste pequeno artigo mostro como executar um dump de memória e após analisá-lo com a ferramenta forense (Volatility Framework 2.1) contida no Kali Linux. Antes de tudo, você deve efetuar o dump de memória …para isto, você pode utilizar a ferramenta FTK Imager, no caso deste laboratório … executei o dump em uma máquina XP PRO. Após a extração do dump,...
Ler Mais