Será que a Segurança da Informação é levada a sério no Brasil ?
Ler MaisSegurança da Informação
Reconhecimento de Sistemas Operacionais através do PING
Tempos atrás, um aluno me perguntou se havia algum jeito de detectar sistemas operacionais através do PING, respondi que, apesar de não ser algo 100% confiável é possível sim. Mas como? bem, o protocolo IP possui um campo chamado TTL ou (Time-To-Live) tempo de vida. A função do TTL é evitar que os pacotes permaneçam na rede por tempo indeterminado de tal forma que não ocorram loops. Roteadores estão programados para...
Ler MaisQuebrando senhas .ZIP com FCRACKZIP Kali Linux
Vídeo mostra como utilizar a ferramenta fcrackzip no Kali Linux. Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores Linux no Governo do Estado de São Paulo, Professor Universitário , Instrutor C|EH e C|HFI. ...
Ler MaisExplorando WEBDAV com CADAVER
Vídeo mostra como utilizar a ferramenta Cadaver na exploração WEBDAV. Vulnerabilidade: – Xampp 1.73 e versões mais antigas – WEBDAV configuração default. Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores...
Ler MaisVolatility Framework 2.1- Analisando DUMP de memória
Olá pessoal, neste pequeno artigo mostro como executar um dump de memória e após analisá-lo com a ferramenta forense (Volatility Framework 2.1) contida no Kali Linux. Antes de tudo, você deve efetuar o dump de memória …para isto, você pode utilizar a ferramenta FTK Imager, no caso deste laboratório … executei o dump em uma máquina XP PRO. Após a extração do dump,...
Ler Mais