content top

Como se tornar um hacker

Como se tornar um hacker

Esta é a tradução de Hacker Howto, que foi escrito por Eric Steven Raymond. “Havendo olhos suficientes, todos os erros são óbvios“ Por que esse documento? Como editor do Jargon File, frequentemente recebo pedidos por e-mail de entusiastas iniciantes, perguntando (de fato) “como eu posso aprender a ser um grande hacker?”. Estranhamente, parece que não existem FAQs ou documentos na Web que se refiram a essa...

Ler Mais

Nota – BTB agora é Ethical H4ck3r

Nota – BTB agora é Ethical H4ck3r

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali. Apesar do domínio backtrackbrasil.com.br não estar ativo, nosso site pode ser acessado através da url http://www.ethicalhacker.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma “ÉTICA” , a partir de agora...

Ler Mais

Vulnerabilidade PostgreSQL explorada junto com o BeyondTrust

Vulnerabilidade PostgreSQL explorada junto com o BeyondTrust

Vulnerabilidade do PostgreSQL explorada junto com o BeyondTrust Zero-Day em ataques direcionados Recentemente, a comunidade de segurança cibernética foi alertada sobre uma vulnerabilidade crítica no PostgreSQL, identificada como CVE-2025-1094, que permite a execução de código arbitrário (ACE) através de injeção SQL. Essa falha foi explorada em conjunto com uma vulnerabilidade zero-day no software BeyondTrust, destacando a...

Ler Mais

Forense Digital no Linux – Técnicas práticas – parte 4

Forense Digital no Linux – Técnicas práticas – parte 4

A análise de tráfego de rede com o Wireshark é uma técnica essencial para identificar atividades maliciosas, como a comunicação de malware com servidores de comando e controle (C2). Neste exemplo prático, vamos simular a análise de um arquivo de captura de rede (captura.pcap) para detectar uma anomalia, como tráfego suspeito gerado por malware.     Cenário de Exemplo Imagine que um computador na rede corporativa foi infectado...

Ler Mais

Forense Digital no Linux – Técnicas práticas – parte 3

Forense Digital no Linux – Técnicas práticas – parte 3

A análise de um binário malicioso, como o malware.9999.exe, é uma etapa crucial para entender seu comportamento e funcionalidades. Duas ferramentas essenciais para essa análise são o strings e o Ghidra. Abaixo, vamos explorar exemplos práticos de como utilizar essas ferramentas para analisar o binário.   1. Análise com strings O comando strings extrai sequências de caracteres legíveis de um binário, o que pode revelar...

Ler Mais

Forense Digital no Linux – Técnicas práticas – parte 2

Forense Digital no Linux – Técnicas práticas – parte 2

A análise de memória RAM com o Volatility é uma técnica poderosa para identificar atividades maliciosas em sistemas comprometidos. Neste exemplo prático, vamos simular a análise de um dump de memória RAM para detectar uma anomalia, como um processo malicioso ou uma conexão de rede suspeita.       Cenário de exemplo Imagine que um servidor Linux foi comprometido, e você suspeita que um atacante tenha injetado um processo...

Ler Mais

Forense Digital no Linux – Técnicas práticas – parte 1

Forense Digital no Linux – Técnicas práticas – parte 1

Forense Digital no Linux – Técnicas práticas – parte 1   A Forense Digital é uma disciplina crítica na segurança cibernética, focada na investigação de incidentes, coleta de evidências e análise de sistemas comprometidos. O Linux, com sua vasta gama de ferramentas de código aberto, é uma plataforma poderosa para realizar análises forenses.    A Forense Digital envolve a coleta, preservação, análise e...

Ler Mais

ASP.NET tem chaves vazadas

ASP.NET tem chaves vazadas

Microsoft identifica 3.000 chaves ASP.NET vazadas que permitem ataques de injeção de código A Microsoft recentemente alertou sobre uma prática insegura adotada por desenvolvedores de software: o uso de chaves ASP.NET machine keys vazadas publicamente em seus aplicativos. Essa prática coloca os sistemas em risco de ataques de injeção de código, como o uso do framework pós-exploração Godzilla. A empresa identificou mais...

Ler Mais

Vulnerabilidade no NVIDIA Container Toolkit

Vulnerabilidade no NVIDIA Container Toolkit

Pesquisadores encontram novo exploit ignorando vulnerabilidade corrigida do NVIDIA Container Toolkit Recentemente, pesquisadores de segurança cibernética descobriram uma nova vulnerabilidade no NVIDIA Container Toolkit, identificada como CVE-2025-23359 (CVSS score: 8.3). Essa falha permite que atacantes contornem as proteções de isolamento de contêineres, obtendo acesso completo ao sistema host subjacente. A vulnerabilidade é uma...

Ler Mais
content top