tag:blogger.com,1999:blog-39686698182724988812024-03-13T13:05:37.669-07:00Mais Security | Seu site de segurança da informação e hackingArtigos sobre hacking, dicas, tutoriais hacking e muito mais. O melhor site de hacking da internetUnknownnoreply@blogger.comBlogger72125tag:blogger.com,1999:blog-3968669818272498881.post-63271797440069500292023-11-13T09:29:00.000-08:002023-12-05T09:01:08.457-08:00Complementos Firefox pra teste de invasão ou Pentest<p></p><div class="separator" style="clear: both;"><img src="https://blogger.googleusercontent.com/img/a/AVvXsEhH02U_uQK5tNF4ZUWvwiTO8KFDzghRQRotQVTOMLdpfwGIg65stqZ3azq_j6fXNDP2IQqiKqbqqbnajkV76K2AZwrQQ3WYYz2s6yFbFBImgVWclYNAR93zccoLcME8xXR7UQeJFMU-9Ml4oyEsHLDHX8p9Y97AaNj90ha-0sxcZ0ytqgrNeUFfS9dTE4k=w640-h360" /></div><br /><br />Neste artigo, aprenderemos como personalizar o navegador Firefox para testes de penetração eficientes, juntamente com extensões que você pode usar para a mesma finalidade.<p></p><h3 style="text-align: left;">Índice:</h3><ul style="text-align: left;"><li>Introdução</li><li>Compreendendo a função do navegador nos testes de penetração</li><li>Extensões para testes de penetração eficientes</li><li>Wappalyzer</li><li>Foxyproxy</li><li>Ferramenta de invasão</li><li>Barra de hackers</li><li>Adulteração de dados</li><li>Alternador usuário-agente</li><li>Editor de cookies</li><li>Correio temporário</li><li>Construído com</li><li>Conclusão</li><li>Mapa mental</li></ul><h3 style="text-align: left;">Introdução</h3><div>No cenário em constante evolução da segurança cibernética, os testes de penetração constituem um pilar crucial de defesa contra o ataque implacável de ameaças cibernéticas. Os testadores de penetração, muitas vezes chamados de hackers éticos, desempenham um papel fundamental na identificação de vulnerabilidades e pontos fracos em sistemas e aplicativos de computador. Eles simulam ataques do mundo real para descobrir falhas de segurança que atores mal-intencionados poderiam explorar. Uma das ferramentas essenciais no arsenal de um testador de penetração é o navegador da web, e personalizá-lo para essa finalidade é de suma importância. Este artigo investiga por que a personalização do navegador é vital para testes de penetração e descreve as práticas recomendadas para fazer isso.<h3 style="text-align: left;">Compreendendo a função do navegador nos testes de penetração</h3><div>Antes de mergulhar nas especificidades da personalização do navegador, é essencial compreender a importância do navegador da Web no domínio dos testes de penetração. Um navegador da web é mais do que apenas uma ferramenta para navegar em sites; é uma interface versátil por meio da qual os testadores interagem com aplicações web, inspecionam e manipulam dados e descobrem vulnerabilidades. Veja por que a personalização do navegador é importante neste contexto:<br /><br /><ul style="text-align: left;"><li><b>Controle e interceptação de tráfego:</b> personalizar seu navegador permite que você exerça um controle refinado sobre o tráfego HTTP entre sua máquina e os servidores web. Os testadores de penetração precisam interceptar e analisar esse tráfego para identificar vulnerabilidades, como ataques de injeção (por exemplo, injeção de SQL ou Cross-Site Scripting), configurações incorretas de segurança ou exposição de dados confidenciais. A customização facilita a interceptação de solicitações e respostas para análises aprofundadas.<br /><br /></li><li>Integração perfeita com ferramentas: as principais ferramentas de teste de penetração, como Burp Suite e OWASP ZAP, atuam como proxies que interceptam, modificam e inspecionam o tráfego HTTP. Personalizar seu navegador é essencial para garantir que todo o tráfego da web flua por meio dessas ferramentas, permitindo uma integração perfeita que simplifica o processo de teste. Sem personalização, as ferramentas não podem capturar e analisar os dados com eficácia.<br /><br /></li><li><b>Imitar cenários do mundo real:</b> Os aplicativos da Web geralmente respondem de maneira diferente com base em vários fatores, como agentes de usuário, cookies e cabeçalhos. Ao personalizar seu navegador, você pode imitar esses cenários do mundo real e avaliar como o aplicativo se comporta sob diferentes condições. Isto é fundamental para compreender como os controles e mecanismos de segurança reagem a diversas entradas.<br /><br /></li><li><b>Eficiência aprimorada:</b> A eficiência é uma preocupação central para testadores de penetração. Personalizar seu navegador com as extensões, configurações e configurações necessárias agiliza o processo de teste. Ele permite que os testadores executem tarefas com mais eficiência, economizando tempo e aumentando a produtividade geral.<br /><br /></li><li><b>Redução de falsos positivos:</b> Os falsos positivos podem ser uma preocupação significativa durante os testes de penetração. Personalizar seu navegador para se assemelhar ao comportamento real do usuário reduz as chances de encontrar falsos positivos. Isto garante que as vulnerabilidades identificadas têm maior probabilidade de serem problemas de segurança genuínos, permitindo que as organizações se concentrem na resolução de pontos fracos críticos.<br /><br /></li><li><b>Gerenciamento de sessões:</b> os aplicativos da Web geralmente dependem de mecanismos de gerenciamento e autenticação de sessões. Personalizar seu navegador com editores de cookies e ferramentas de gerenciamento de sessão permite que os testadores de penetração simulem diferentes sessões de usuário, testem a fixação de sessão e avaliem a segurança geral dos processos de autenticação.<br /><br /></li><li><b>Ignorando os controles de segurança:</b> os aplicativos da Web podem implementar controles de segurança ou técnicas de ofuscação que prejudicam os esforços de teste, como validação do lado do cliente ou mecanismos antiautomação. Personalizar seu navegador pode ajudá-lo a contornar ou contornar esses controles, permitindo que os testadores identifiquem vulnerabilidades que, de outra forma, poderiam permanecer ocultas.<br /><br /></li><li><b>Teste de script e carga útil:</b> os testadores de penetração geralmente precisam testar scripts e cargas úteis personalizados em busca de vulnerabilidades como Cross-Site Scripting (XSS) ou SQL Injection. As configurações personalizadas do navegador auxiliam na injeção e execução desses scripts, permitindo testes completos e validação de problemas de segurança.<br /><br /></li><li><b>Automação:</b> navegadores personalizados podem ser integrados a estruturas de testes automatizados, permitindo a automação de tarefas repetitivas e verificação de vulnerabilidades. A automação é inestimável para avaliações em larga escala e monitoramento contínuo de aplicações web.<br /><br /></li><li><b>Ambiente de teste personalizado: </b>diferentes testadores de penetração podem ter preferências e metodologias diferentes. A personalização do navegador permite que cada testador adapte seu ambiente para atender às suas necessidades específicas, garantindo que eles possam realizar avaliações de forma eficaz e eficiente.</li></ul><div><div><br /><h3 style="box-sizing: border-box; line-height: 1.5; margin: 0px 0px 5px;"><span style="box-sizing: border-box; vertical-align: inherit;">Extensões para testes de penetração eficientes</span><br /><br /><span><span style="font-family: Muli;"><span style="background-color: white; box-sizing: border-box; font-size: 16px; vertical-align: inherit;">Quando se trata de testes de penetração, ter as extensões de navegador certas pode melhorar significativamente suas capacidades e eficiência. </span></span></span><span style="background-color: white; box-sizing: border-box; font-family: Muli; font-size: 16px; vertical-align: inherit;">Aqui está uma lista de algumas das melhores extensões de navegador para testes de penetração:</span></h3><h3 style="text-align: left;">Wappalyzer</h3>Embora não seja estritamente uma extensão de teste de penetração, o Wappalyzer ajuda a identificar as tecnologias e estruturas usadas por um site. Essas informações podem ser valiosas para compreender a superfície de ataque e possíveis vulnerabilidades. Uma vez instalada no Firefox, a extensão Wappalyzer funciona silenciosamente em segundo plano. Quando você visita um site, ele verifica o site e exibe um pequeno ícone na barra de ferramentas do navegador. Clicar neste ícone revela uma riqueza de informações sobre as tecnologias subjacentes do site.<br /><br />O Wappalyzer pode identificar vários aspectos de um site, incluindo o sistema de gerenciamento de conteúdo (CMS), plataformas de comércio eletrônico, servidores web, linguagens de programação, ferramentas analíticas e muito mais. Essas informações podem ser inestimáveis para análise competitiva, otimização de SEO ou compreensão das implicações de segurança das tecnologias em uso. Esta extensão não interfere na funcionalidade de um site; ele simplesmente fornece metadados úteis que podem informar suas decisões. Esta extensão é especialmente benéfica para desenvolvedores web que desejam examinar as tecnologias usadas em sites para inspiração ou solução de problemas.<br /><br />No geral, o Wappalyzer é uma extensão legítima e amplamente utilizada que promove a transparência e a compreensão no mundo online, tornando-o um recurso valioso para profissionais e entusiastas da web. Você pode instalá-lo em seu navegador a partir do seguinte link:</div><div><br /></div><div><span style="background-color: white; box-sizing: border-box; color: blue; font-family: Muli; font-size: 16px; font-weight: 700;"><span style="box-sizing: border-box; vertical-align: inherit;"><a href="https://addons.mozilla.org/en-US/firefox/addon/wappalyzer/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search">https://addons.mozilla.org/en-US/firefox/addon/wappalyzer/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search</a></span></span></div><div><span style="background-color: white; box-sizing: border-box; color: blue; font-family: Muli; font-size: 16px; font-weight: 700;"><span style="box-sizing: border-box; vertical-align: inherit;"><br /></span></span></div><div><div class="separator" style="clear: both; text-align: center;"><img src="https://blogger.googleusercontent.com/img/a/AVvXsEjttJ58CI8elngXdfZ7vgQl3Q5-tH5cj9p0tshaSO5JBfeJYELQfSHRnG9JDWc-1yqTQL7riFnHWQbJcZS-tB8LuCZ5pCWqHdUoe-1sOM6APWB3P5NLPOSwf7WQFsdI6Ct3X-B-n82itMVsfGwmkvfkQwiSaXM6V03zBeACZzA7HsSVa7IdjDqtDfizAfU=w640-h433" /></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both;"><h3 style="text-align: left;">FoxyProxy</h3>FoxyProxy é uma extensão do Firefox que permite aos usuários gerenciar e otimizar suas configurações de proxy sem esforço. É uma ferramenta inestimável para indivíduos que buscam maior privacidade, segurança e controle on-line sobre sua experiência de navegação na Internet.<br /><br />Uma vez instalado, o FoxyProxy permite que os usuários alternem facilmente entre vários servidores proxy, roteando o tráfego da Internet por meio de diferentes locais ou configurações. Isso é particularmente útil para contornar restrições geográficas, acessar conteúdo bloqueado por região ou manter o anonimato mascarando seu endereço IP. Ele oferece uma interface amigável que permite criar perfis para várias configurações de proxy. Você pode definir regras para determinar quando proxies específicos devem ser usados, com base em URLs de sites, endereços IP e outros critérios. Este nível de controle granular garante que sua atividade na Internet permaneça segura e privada.<br /><br />Além disso, FoxyProxy oferece suporte aos protocolos proxy HTTP e SOCKS, tornando-o compatível com uma ampla variedade de servidores proxy. Quer você seja um usuário preocupado com a privacidade, um profissional de marketing digital conduzindo pesquisas de segmentação geográfica ou um desenvolvedor web testando diferentes configurações de proxy, FoxyProxy é uma extensão versátil e poderosa que simplifica o gerenciamento de proxy no navegador Firefox. Você pode baixar o FoxyProxy no seguinte link:</div><br /><span style="background-color: white; box-sizing: border-box; color: blue; font-family: Muli; font-size: 16px; font-weight: 700;"><span style="box-sizing: border-box; vertical-align: inherit;"><a href="https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search">https://addons.mozilla.org/en-US/firefox/addon/foxyproxy-standard/?utm_source=addons.mozilla.org&utm_medium=referral&utm_content=search</a></span></span></div><div><br /></div><div><div class="separator" style="clear: both; text-align: justify;"><img src="https://blogger.googleusercontent.com/img/a/AVvXsEhI8h9x_cF3_s1sTe6TTa8JrjIJYRqdPIAv7u4wmGc9WuN-S8FAALqJ3p-nk5c0UrSJ28NkdFvUb70O1j61OY-8er8rJSch7K4-FHENQE3gXgH6sIXp4bavYToPyqTfKEQEWsf-Y1mUqJz2NPvXcHYFjLUysV65L4Sod0waB-gvPW3AktPCHeYABajlUxY=w640-h398" /></div><br /><h3 style="text-align: left;">HackTools</h3>HackTools é uma extensão da web projetada para auxiliar na realização de testes de penetração de aplicativos da web. Ele oferece um conjunto abrangente de recursos, incluindo folhas de dicas e diversas ferramentas comumente usadas durante os testes, como cargas XSS e shells reversos. Com esta extensão, a necessidade de procurar cargas em vários sites ou no armazenamento local é eliminada. A maioria das ferramentas necessárias são facilmente acessíveis com apenas um clique. O HackTools pode ser acessado convenientemente através da seção DevTools do navegador, como um pop-up ou em uma guia dedicada, acessível com a tecla F12.<br /><br />Você pode baixar a extensão com o seguinte link:<br /><br /><a href="https://addons.mozilla.org/en-US/firefox/addon/hacktools/">https://addons.mozilla.org/en-US/firefox/addon/hacktools/</a></div><div><br /></div><div><div class="separator" style="clear: both; text-align: center;"><img src="https://blogger.googleusercontent.com/img/a/AVvXsEidHJig4BDIjSPf4pzN-QQzHuK6tfKvCVnWVxq0jQ-4_NE2cNpT7K7L-Pu6POYuYivqH_T3b6nq1Ena9dIpiVt5G5TnQlY21kSrwBAuBelLDN9LdlX-hJNvRvu45bwgn8Uq5GgpgO7yy7ylDcN5W_FLGDtQ_xr9CddNQZyQkMCfHaQZOtPcHMM5RbbRuCo=w608-h640" /></div><div class="separator" style="clear: both; text-align: center;"><br /></div><br /><h3 style="text-align: left;">Hackbar</h3>Hackbar é uma extensão gratuita do Firefox que se mostra inestimável para pesquisadores de segurança durante testes de aplicativos e servidores web. Ele simplifica tarefas comuns, como interagir com domínios, subdomínios e URLs do alvo, bem como modificar parâmetros na barra de endereços do navegador e recarregar sites. Estas ações, embora essenciais, podem ser demoradas. Hackbar é uma ferramenta de código aberto disponível gratuitamente no GitHub. Ele serve como uma ajuda valiosa para avaliar a segurança de aplicações e servidores web. Os pesquisadores de segurança costumam empregar o Hackbar para tarefas como verificação de scripts entre sites (XSS) e vulnerabilidades de injeção de SQL em sites. Facilita a descoberta de subdomínios de sites. Hackbar é compatível com vários sistemas operacionais, incluindo Windows.<br /><br />Você pode baixar o hackbar no seguinte link:<br /><br /><a href="https://addons.mozilla.org/en-US/firefox/addon/hackbartool/">https://addons.mozilla.org/en-US/firefox/addon/hackbartool/</a></div><div><br /></div><div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/a/AVvXsEixT_sQ1FQamElXZOnYNDYvnwnzErdPDflPb4c0H8NAf6Fq-galpfTwtNhb6vUND5RsT-Q4MtBrVrfu6ytU9mYBTavxq5xOp-vESak3Z6oxH4ClawES2GRABu9oUN_mrvOHoCD_E_hPmq8uFfzcpshdzf-pxH_V5ltUjonS3U5Snn4cVjMb2fGRI5rruNI" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="572" data-original-width="850" height="430" src="https://blogger.googleusercontent.com/img/a/AVvXsEixT_sQ1FQamElXZOnYNDYvnwnzErdPDflPb4c0H8NAf6Fq-galpfTwtNhb6vUND5RsT-Q4MtBrVrfu6ytU9mYBTavxq5xOp-vESak3Z6oxH4ClawES2GRABu9oUN_mrvOHoCD_E_hPmq8uFfzcpshdzf-pxH_V5ltUjonS3U5Snn4cVjMb2fGRI5rruNI=w640-h430" width="640" /></a></div><div class="separator" style="clear: both; text-align: center;"><br /></div><div class="separator" style="clear: both; text-align: left;"><br /></div><h3 style="text-align: left;">Tamper Data</h3>Tamper Data é uma extensão do Firefox que desempenha um papel fundamental no domínio da segurança e desenvolvimento da web. Ele capacita os usuários, principalmente profissionais de segurança, hackers éticos e desenvolvedores, a inspecionar e modificar dados trocados entre seus navegadores e servidores web em tempo real. Com Tamper Data, os usuários podem interceptar e visualizar solicitações e respostas HTTP/HTTPS, obtendo controle granular sobre o fluxo de dados. Ele atua como um proxy entre o navegador e o servidor, permitindo examinar minuciosamente os cabeçalhos, cookies e parâmetros de cada solicitação. Esse nível de percepção é indispensável para identificar vulnerabilidades de segurança, depurar aplicações web e otimizar o desempenho.<br /><br />Tamper Data é fundamental em diversas avaliações de segurança. Especialistas em segurança o usam para testar vulnerabilidades comuns da web, como Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF) e SQL Injection. Permite-lhes observar como os dados são transmitidos e processados, ajudando a descobrir potenciais pontos fracos que podem ser explorados por agentes maliciosos.<br /><br />Você pode baixar os dados do Tamper no seguinte link:<br /><br /><a href="https://addons.mozilla.org/en-US/firefox/addon/tamper-data-for-ff-quantum/">https://addons.mozilla.org/en-US/firefox/addon/tamper-data-for-ff-quantum/</a><br /><br /></div><div><div class="separator" style="clear: both; text-align: center;"><img height="640" src="https://blogger.googleusercontent.com/img/a/AVvXsEgKJuRZfta00xXYG4KwLLEgPLXeN1teJpLhCAzQsPnwicYabuype7YGSJHIGikaZVfueMy9K4jtv7EeFomwVoNuBURmhd1ulWttazEJbuKJbE7aC2LGJM5AGCaSoi-9hc0v-oMZABmz5AL1VhIq7LHFc9HscBnRuOyiSah3MHvioE1LHddc73rMOOR3N1c=w534-h640" width="534" /></div><br /><br /></div><h3 style="text-align: left;">User-Agent Switcher</h3>O User-Agent Switcher é uma extensão valiosa do Firefox que concede aos usuários a capacidade de alterar a string do agente do usuário do navegador, disfarçando efetivamente a identidade do navegador ao interagir com sites. É uma ferramenta versátil com diversas aplicações práticas. Esta extensão é excepcionalmente útil para desenvolvedores e testadores web. Eles podem simular diferentes agentes de usuário para avaliar como os sites respondem a vários navegadores e dispositivos. Isso ajuda a garantir que o conteúdo da web seja responsivo e funcione corretamente para uma base diversificada de usuários. Ao trocar de agente de usuário, os desenvolvedores podem detectar e resolver problemas de compatibilidade no início do processo de desenvolvimento. Além disso, o User-Agent Switcher é útil para indivíduos preocupados com a privacidade. Eles podem usá-lo para aumentar o anonimato online, alterando a string do agente do usuário, tornando mais difícil para os sites rastreá-los e traçar seu perfil com base nas informações do navegador.<br /><br />Você pode baixar a extensão no seguinte link:<br /><br /><a href="https://addons.mozilla.org/en-US/firefox/addon/uaswitcher/">https://addons.mozilla.org/en-US/firefox/addon/uaswitcher/</a></div></div></div><div><br /></div><div><div class="separator" style="clear: both; text-align: center;"><img height="429" src="https://blogger.googleusercontent.com/img/a/AVvXsEj7PUvKwIJ7zNWTd_IZ23fshy60BvmZtcxwhrJ7aww3pL6bXogCcQBe0V2VH8fyEasPNDQcIDxRo9bNzJTL4vKsjV_ozqVdXZv-PpBXmI4ysMcwTFVmDRX1y24cmRzmxp0zCZxfhxrB6LCsEGv1FhlKgbR72dxkPGmZFsUBIJ8g16Mn5mMYtQ9IVe9MtA4=w640-h429" width="640" /></div><br /><br /></div><h3 style="text-align: left;">Cookie Editor</h3>O Cookie Editor permite aos usuários visualizar, editar, excluir e adicionar cookies para sites específicos. Este nível de controlo é crucial para melhorar a privacidade online, uma vez que os utilizadores podem escolher quais cookies reter e quais descartar. É um meio eficaz de bloquear cookies de rastreamento indesejados e, ao mesmo tempo, permitir o funcionamento de cookies essenciais.<br /><br />Além disso, os desenvolvedores e testadores da web consideram o Cookie Editor inestimável para depurar e testar aplicativos da web. Eles podem manipular cookies para simular diferentes cenários de usuário e avaliar como os sites respondem sob diversas condições. Isso ajuda a identificar e resolver possíveis problemas relacionados ao manuseio de cookies em aplicativos da web.<br /><br />Você pode baixar esta extensão no seguinte link:<br /><br /><a href="https://addons.mozilla.org/en-US/firefox/addon/cookie-editor/">https://addons.mozilla.org/en-US/firefox/addon/cookie-editor/</a><div><br /></div><div style="text-align: center;"><img height="461" src="https://blogger.googleusercontent.com/img/a/AVvXsEjHLMiH2qCMbTQVX6nUS7An_B3hYGbIPQddHOgifIBscWQM00XtoQMRBGkmWNn1-m-a9sxF-vFfeTn6Zp73oxzb7tCOojdzvun0TKxbdlqMxYs7IiphV1xgOYgfx2-slIh28W_7y_hC2pfNQ0c7CGdiBwPxEASEP6mNvejKB-B_NgUKnaUpOYhq3hvCfv0=w640-h461" width="640" /></div><div><div><br /></div></div><h3 style="text-align: left;">Temp Mail</h3><div>Uma extensão de e-mail temporário para Firefox é uma ferramenta útil para aumentar a privacidade online e reduzir a confusão relacionada a e-mails. Esse tipo de extensão gera endereços de e-mail descartáveis, permitindo que os usuários recebam e-mails sem revelar seus endereços de e-mail principais. Aqui estão alguns dos principais benefícios e aplicações:<ul style="text-align: left;"><li>Proteção de privacidade: endereços de e-mail temporários protegem sua conta de e-mail principal contra spam, tentativas de phishing e possíveis violações de dados. Você pode usar esses endereços descartáveis para registros online, assinaturas ou qualquer situação em que queira evitar o compartilhamento de seu e-mail.<br /><br /></li><li>Desordem reduzida na caixa de entrada: muitos serviços online enviam e-mails promocionais ou boletins informativos após o registro. Usar um endereço de e-mail temporário mantém esses e-mails separados da sua caixa de entrada principal, ajudando você a se manter organizado.<br /><br /></li><li>Verificação e teste: Os desenvolvedores e testadores da Web geralmente usam endereços de e-mail temporários para testar o registro de usuários e os processos de verificação de e-mail em aplicativos sem usar contas de e-mail reais.<br /><br /></li><li>Inscrições anônimas: Ao explorar novos sites ou plataformas, você pode se inscrever usando um endereço de e-mail temporário para evitar revelar sua identidade até que se sinta confortável com o serviço.<br /><br /></li><li>Ignorar verificação de e-mail: em alguns casos, você pode usar um endereço de e-mail temporário para ignorar os requisitos de verificação de e-mail, facilitando o acesso a determinados conteúdos ou serviços.</li></ul></div><div style="text-align: center;"><img src="https://blogger.googleusercontent.com/img/a/AVvXsEjUmsgqQkjq84gW3VWappD1R3X8CNFLstMkR0bqAD1w0a3Qlzh4xDak033yOBcxcdA9JwVJ8c_fe-ha_lB4T2EDgG6TSNm24PzB8zLo85JhZLhizbcaDDCxDcHartPTUHPANanDrl-zbVXAegsBPZdlTnlbRZhW3PgyEqKblVvdzAIdYf1W49HRjztW8Uk=w640-h584" /></div><div><br /></div><div><br /></div><h3 style="text-align: left;">BuiltWith</h3>O BuiltWith funciona perfeitamente no Firefox, permitindo que os usuários avaliem rapidamente as tecnologias subjacentes dos sites com um simples clique. Ele oferece muitas informações, incluindo detalhes sobre o Sistema de gerenciamento de conteúdo (CMS), hospedagem na web, linguagens de programação, ferramentas analíticas e muito mais. Esses dados podem ser fundamentais para análises competitivas, otimização de estratégias de marketing digital ou exploração de possíveis colaborações comerciais.<br /><br />Os desenvolvedores da Web se beneficiam do BuiltWith ao obter insights sobre as tecnologias usadas pelos sites, auxiliando na compreensão das melhores práticas e tendências do setor. Também pode ser usado para fins de depuração, ajudando os desenvolvedores a identificar problemas de compatibilidade ou vulnerabilidades de segurança relacionadas a tecnologias específicas.<br /><br />Você pode baixar a extensão no seguinte link:<br /><br /><a href="https://addons.mozilla.org/en-US/firefox/addon/builtwith/">https://addons.mozilla.org/en-US/firefox/addon/builtwith/</a><div><br /></div><div><div class="separator" style="clear: both; text-align: center;"><img height="637" src="https://blogger.googleusercontent.com/img/a/AVvXsEgOhdZkVJRclR8iEKdhSmab0aNKI2NWcKnmXqcvXAR-B2ZPeHAdlj3EQzGEiFcujMS4lk2uGN596uo5HSUaUKEd_JM2-21GcwJcx8MIxerFt6c6xDaiF12_cTp6gzpmO1WLJZeqmVCvr_YYFoQj63aJTh5haCQ_1DeR-d6iYwidYCHu1XplpwHsmhA78u8=w640-h637" width="640" /></div><br /><br /></div><h3 style="text-align: left;">Conclusão</h3>Personalizar seu navegador da web para testes de penetração é uma prática indispensável que capacita hackers éticos a identificar e mitigar vulnerabilidades em aplicativos da web de maneira eficaz. O navegador serve como interface principal por meio da qual os testadores interagem com recursos da web, analisam o tráfego HTTP e manipulam dados para descobrir falhas de segurança.<br /><br />Ao personalizar seu navegador, você obtém controle sobre o tráfego, integra-se perfeitamente com ferramentas de segurança, imita cenários do mundo real, aumenta a eficiência, reduz falsos positivos, gerencia sessões, contorna controles de segurança e testa scripts e cargas úteis. Além disso, um ambiente de teste personalizado e adaptado às suas necessidades garante que você possa realizar avaliações com precisão e exatidão.<br /><br />Para personalizar seu navegador de maneira eficaz, selecione o navegador certo, instale extensões orientadas à segurança, defina as configurações de proxy, gerencie certificados SSL/TLS, desative recursos desnecessários, proteja seu ambiente, mantenha-se informado sobre as vulnerabilidades mais recentes e documente suas descobertas meticulosamente. Seguir essas práticas recomendadas permite que os testadores de penetração maximizem seu impacto na proteção do cenário digital contra ameaças cibernéticas, melhorando, em última análise, a postura de segurança de organizações e indivíduos.<div><br /></div><div><br /></div><h3 style="text-align: left;">Mapa mental</h3>Existem tantas extensões/complementos para Firefox que você pode escolher para ser eficiente em seu processo de teste. Todas essas extensões são mencionadas no seguinte mapa mental:<br /><br />Para imagem Full HD: <a href="https://github.com/Ignitetechnologies/Mindmap/tree/main/Firefox%20Pentest%20Addons">https://github.com/Ignitetechnologies/Mindmap/tree/main/Firefox%20Pentest%20Addons</a><div><br /></div><div><div class="separator" style="clear: both; text-align: center;"><img src="https://blogger.googleusercontent.com/img/a/AVvXsEhSPvTk-_zsIwawDD7aF_YxSQA-2M6C4qSgellz_1ykf8cxmqJukT0xqeWW1ShHTaA68bARUUeGXKBhqvk5s6SYvizIdPmbUaWkKtjDwMLaCLV-7UDDK9vWcs3xqXjCipt56uYZiSy0UHme_2RTw9xLHlu6f0JqEIX98Op6stVKF7dw8Vc4WW7ghAljlAk" /></div><br /><br /></div><div>Crédito: Artigo foi traduzido do blog hacking articles de <span style="background-color: white; font-family: Muli; font-size: 16px;">Yashika Dhir</span></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-68920531400396943262023-10-09T06:05:00.006-07:002023-10-09T06:19:42.246-07:00Photopea Hack: Como usar o Photopea grátis e sem anúncio<div class="separator" style="clear: both;"><img border="0" height="364" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgiwoi7dds_6er8_27FMZrNA2-ETZF3M_M8yH889FjhtrS1n1wfMe9myBznvLlGzzzYLmjvzV-5V0TyJTyaff_ygGpuqJbUHn9GD7sAWNrkYfGLO-VL1YONhkJ1-jX2cOPtaE2dgiF8w6EqLMRBsKjsVksBs2VX-JMXb7y_sHLgOQrRqDhUNYpFUPopNM/w640-h364/Photopea.jpg" width="640" /></div><br /><div>Se você chegou aqui veio ou do google ou do artigo que fala sobre o Photopea, o Photoshop Grátis online.</div><div>Bom na verdade não importa de onde você veio, o fato é que você tão quanto eu, odeia anúncios, e por isso está em busca de uma solução. </div><div><br /></div><div>Foi pensando nisso que decidi escrever esse artigo. Vou te mostrar como utilizar o Photopea Grátis sem anúncio e em tela cheia! Porque em tela cheia? Porque se você apenas utilizar uma ferramenta para remover o anúncio, a <div> continua mostrando o espaço vazio e fica aquele espaço do anúncio na tela. Não sei você, mas pra mim isso é muito chato. Então vamos lá!</div><div><br /></div><div>Ahh se você caiu de para-quedas aqui, precisa saber um pouco mais sobre o Photopea, <a href="https://maissecuritty.blogspot.com/2023/10/fim-do-photoshop-conheca-o-photopea-o.html">clique aqui para ver o artigo a respeito</a>.</div><div><br /></div><div>O que vamos precisar?</div><div><br /></div><div>Eu precisei de 2 extensões para essa tarefa e o básico de css.</div><div>Instale no navegador de sua preferência essas duas extensões:</div><div><div><br /><b><a href="https://chrome.google.com/webstore/detail/click-to-remove-element/jcgpghgjhhahcefnfpbncdmhhddedhnk" target="_blank">1 - Click to remover element</a></b></div><div><br /></div><div><img height="98" src="https://blogger.googleusercontent.com/img/a/AVvXsEiYorH8Wf00wi6BGNHy03CLTyn3SNPxZKBmmuHm93xZ7hyCuQ4MAiOdquTCx1UShFpxyb6bnsHbJyYs9hI3yAH7C6fptmMcvT3KxIz1qkmawHRXXTVDzTm0zOykxc1mOIWsCqN2pZC1HufFqqoz1ga9iPD2LA6MJO-zP2GfEjLjtWu1Di87A4HuAFyN87I=w640-h98" width="640" /></div></div><div><br /></div><div><b>Função:</b></div><div><br /></div><div>Essa extensão nos permite clicar sobre um objeto html na página e removê-lo.</div><div><br /></div><div><br /></div><div><br /></div><div><b><a href="https://chrome.google.com/webstore/detail/user-javascript-and-css/nbhcbdghjpllgmfilhnhkllmkecfmpld" target="_blank">2 - User JavaScript and Css</a></b></div><div><div class="separator" style="clear: both;"><div class="separator" style="clear: both;"><img height="312" src="https://blogger.googleusercontent.com/img/a/AVvXsEivnKedkFRJEnuEVKJ2e0uH0JYBbOja_C7aJJA5f7akVTA50RUwxxTfJ2C3Z0_AfZBWmrfmn_ITWKoKnjqq6HFv8NdJU7tuLD1C6aopQV9mQXd6vKnJgukOKuXAFZjhptk178NaXa4T8i1xXvEkVkJD1lTpSM427NcToZmhD8ld5JmqFlML0N0eyY_BoJI=w640-h312" width="640" /></div><br /><br /></div><div><b>Função:<br /></b><br />Essa extensão permite executar CSS e JavaScript em tempo real para fazer ajustes nos sites.</div><div><br /></div><div>Instale essas extensões e então continue o artigo.</div><div><br /></div><div><br /></div><div>Bom agora que você já instalou vamos lá. Primeiro preciso que você entenda o papel de cada coisa.<br /></div><div>Não sei porque mas estou tendo dificuldade para explicar isso em texto, acho que em vídeo vai ser melhor.<br /><br /></div><div>Vamos utilizar a primeira extensão para remover a o elemento HTML que carrega o anúncio na lateral direita.</div><div><br /></div><div>Ahh antes, lembre-se de fixar as extensões. Na parte superior do navegador tem um ícone de uma peça de quebra-cabeça que é o símbolo das extensões. É só clicar e marcar para fixar as extensões conforme print:</div><div><br /></div><div><div class="separator" style="clear: both;"><img height="342" src="https://blogger.googleusercontent.com/img/a/AVvXsEi-qJZ6EvZgRcHAihntwyRcTYyrWX1I9bmviQvnJ1Zw-5cBebHZ7bUh_7v3S-fWclPqzZagBTQf3HMpuw3e1OXflo1QO9PUf-dHVI6Fvpb28on-jazqHHDnykO_OkEDfGGDFhgrIdiGAWYU_SJkcxIr2FjOzUOEfLJSwCPP3YUDuBY4DJavFcQgAH00MYo=w640-h342" width="640" /><br /><b>Passo-a-passo:</b></div><br /><b>1 - </b>Agora, acesse o site do Photopea no navegador que possui a extensão instalada. Ao carregar o site, clique em Novo Projeto</div><div><br /></div><div><div class="separator" style="clear: both;"><img height="411" src="https://blogger.googleusercontent.com/img/a/AVvXsEjB27W7EMekXO6lWzbQwu4YK9XmgeA4NvZt6w4gFaR3JyK8h3-X_D2N9T50EFSYJuRyVyYsT8v6QuPx2dfbhH2xO8cxdsNNtOdDwrk8d1mJFTpg03m0e4gJyu5YWfUxmZB0azpH6iIHP0kcd6G6ZXd40K4PvfHVdoo1ng3DnNY7HxiPOC8CYc8-2dfjxHc=w640-h411" width="640" /></div><br /><b>2 -</b> Informe as propriedades que deseja nessa tela, depois clique no botão criar.</div><div><br /></div><div><div class="separator" style="clear: both;"><img height="387" src="https://blogger.googleusercontent.com/img/a/AVvXsEigE-K0SsGAYAqmUf19o6_CBJnNceheLfUdTJq4NFRUJlGIcH3cqHnYD8ByrfdRmEdbHb4sMFRfxGNi89-yCoCdgSalUniFyLwMyP56aWYRLL6y-MtjoO_dGiJfIQ9s1GB1xw8u8WEiYP8ij8wC_YSU0uu0VrcsKLdtEH0WlhsDKX_gpZlt5rgk2K9rTno=w640-h387" width="640" /></div><br />Após isso deverá carregar uma tela como no print abaixo, porém com o anúncio. Nesse caso, o anúncio não é exibido devido a configuração nativa do navegador Brave, ele não carrega anúncios. Porém, veja também que o espaço onde o anúncio é exibido permanece lá consumindo espaço.</div><div><br /></div><div><div class="separator" style="clear: both;"><img height="401" src="https://blogger.googleusercontent.com/img/a/AVvXsEgay9w3x2gWtXD1mZhWcL2bgvCkiyW5ALk58TJUUlH4Pjmxm6GUMo0tn3LkC4omJbVp8fzu3VkIVGiLelOIX4zuoHhD21wyQocT8eZWhy-nUHChGTY8-jMfYBXJDHqz_iel3tZekVtL-mT3oWZhde0VUKgxP06wYRQgIlA9qL-ezIJo7LO4Klw8_4rPE0g=w640-h401" width="640" /></div><br /><br /></div><div><b>3 -</b> Clique na extensão Click to remover Element. Ao carregar a extensão, passe o mouse sobre a parte onde o anúncio é exibido. Observe que fica vermelho.</div></div><div><br /></div><div>Após identificar com o mouse, dê um clique. Talvez você não perceba mas o elemento que você clicou em cima será removido/oculto. veja no vídeo abaixo:</div><div><br /><div class="separator" style="clear: both; text-align: justify;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='660' height='492' src='https://www.blogger.com/video.g?token=AD6v5dwXM66DQVgcG0D8BxgoHYPq9m2TrXLNDo1Vn1GduEbCTXIEycEUOQPpgymVyDbBPWy5Udf6OAAsh7sWOA1kGw' class='b-hbp-video b-uploaded' frameborder='0'></iframe></div><br /><div class="separator" style="clear: both; text-align: justify;"><span style="text-align: left;">Deve exibir no Removed Element: .app > div:nth-child(2)</span></div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">Acabamos de remover o HTML onde o vídeo do anúncio é carregado, e bom para essa extensão é só isso mesmo!</div></div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;"><b>4 - </b>Agora precisamos ajustar os elementos html na página para ocupar aquele espaço vazio ao lado.</div><div class="separator" style="clear: both;">E aqui eu deixo uma informação técnica. Se você acessar o site e 'dá' um CTRL + U pra ver o código fonte, verá que tem pouco código. Isso porque o site importa a aplicação usando scripts. Isso acabou dificultando localizar os elementos html exatos para trabalhar com eles. Por isso pra poupar seu tempo desse trabalho árduo, vou te dar o código ^^ .</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">Mas antes clique na extensão User JavaScript and CSS. Ao abrir, clique em Add New, para adicionar um novo site.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;"><div class="separator" style="clear: both;"><img src="https://blogger.googleusercontent.com/img/a/AVvXsEiGwnDJrQUkMBuwxYzUI1esaWy-cM9xnADkkpjMR0h6tT1P7Lnypg1Tbix1_SqixhFR1o8P_JS3u_FlZMXKy-IV97ItLDXsw51UC-k-csiHYGGFHz928Y2PaAl4bzpf2yxp-p9o2cmD4a7I4T8H783oWPO-y8GJGOI_XVPjf-BwWiz2H4D28cci3b9vUBs=w640-h400" /></div><br />Veja que a URL do site Photopea já vai estar lá, pois você abriu a extensão na guia onde o site está aberto.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;"><div class="separator" style="clear: both;"><img height="237" src="https://blogger.googleusercontent.com/img/a/AVvXsEjLaGnA5p_3MGmTUfudhTRR4u_16XVKndCkMr8F5ft0Uviy-Oj8cbhyqWiEWFJxFdJy3gNm5DW6PQc9TfPCnewFutDrxGfQqqHRSrT1eiamGHb1UcczET1wLoB-DLAkdtrZfeO8ySAw-5_S0sVCBmrW8w408oS4_NPyfFO88dPQII2hBd0vdKTmnytWi7M=w640-h237" width="640" /></div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">Segue abaixo os códigos para inserir. É só copiar e colar. Mas tenho uma observação para você:<br /><br /><i>O tamanho em pixels dos atributos css pode variar de acordo com a resolução do seu monitor. Mas você pode colar e salvar e ir ajustando até que fique bom.</i></div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">JS:</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;"><div class="separator" style="clear: both;">// Seleciona o elemento <canvas> usando querySelector ou outro metodo adequado.</div><div class="separator" style="clear: both;">var canvasElement = document.querySelector('canvas');</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">// Altera o atributo width para 1000.</div><div class="separator" style="clear: both;">canvasElement.setAttribute('width', '1000');</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">// Remove o atributo style.</div><div class="separator" style="clear: both;">canvasElement.removeAttribute('style');</div><div class="separator" style="clear: both;">//------------------//</div><div><br /></div></div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">CSS:</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">panelhead.body {</div><div class="separator" style="clear: both;"> width:1435px!important;</div><div class="separator" style="clear: both;"> max-width:1435px!important;</div><div class="separator" style="clear: both;">}</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">div.body {</div><div class="separator" style="clear: both;"> width:1060px!important;</div><div class="separator" style="clear: both;">}</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">div.panelhead {</div><div class="separator" style="clear: both;"> width:1060px!important;</div><div class="separator" style="clear: both;"> max-width:1060px!important;</div><div class="separator" style="clear: both;">}</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">canvas {</div><div class="separator" style="clear: both;"> //width:1000px!important;</div><div class="separator" style="clear: both;"> //height:500px!important;</div><div class="separator" style="clear: both;">} </div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;">.lpfoot {</div><div class="separator" style="clear: both;"> text-align:left!important;</div><div class="separator" style="clear: both;">}</div><br /></div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;"><b>5 -</b> Agora é só clicar em salvar.</div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;"><img height="359" src="https://blogger.googleusercontent.com/img/a/AVvXsEi5dmsvLColZ_IekA8WZUinGkX9dXRz0Cgy6F_KXTTK0dDz89ku3op5dS2lYuDTHDpoVKVx1Jo93y1bgkfqGQfgTz5wsS8T64gdfvrWuRvkOPofH8F_-NkOjSCioOtMyzgFfekXB1ymWqo_SgH0eydNovHcguZfG_WUChB9srQftYzK-COD1iVqI25iDuM=w640-h359" width="640" /></div><div class="separator" style="clear: both;"><br /></div><div class="separator" style="clear: both;"><br /></div>Recarregue a página, inicie o documento novamente e está tudo resolvido.<div><br /></div><div><div class="separator" style="clear: both;"><img height="364" src="https://blogger.googleusercontent.com/img/a/AVvXsEgyzfvdjqyBHV4QLUEarm1wlmg9MBH5flXcItREpFiKn2CbQdg-N9LF0vAZ3UdRrtAkil6u_x_KoGj5ZzmqCU8BPkBqz61V4EyVlAeE-UO_Dn01zjYfQcpmhUa2FFLrtkP8R5ozSo8VQ7xtg8Uxw9TwbWvjKGlZ9iL59qcGuBvYZDX0hTWTqKLz84PCP4E=w640-h364" width="640" /></div><br />Bom é isso. Se você chegou até aqui agora pode usufruir do Photoshop, ops, quis dizer Photopea sem grátis e sem anúncio.<br /><div class="separator" style="clear: both;"><br /></div></div><div class="separator" style="clear: both;">Um grande beijo no seu coração e até o próximo artigo ^^ fui..</div><div class="separator" style="clear: both;"><br /></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-697770607048969232023-10-06T10:12:00.002-07:002023-10-09T06:11:56.803-07:00Fim do Photoshop? Conheça o Photopea, o Photoshop grátis online<div><div class="separator" style="clear: both;"><img src="https://blogger.googleusercontent.com/img/a/AVvXsEhcoJHaJ9kGZJTLeybu_ccT422H4QVbzt_t4oPuSjLh1M-Nc4Ehu9tN0e6RPZsf-5HNAv94xQzBeYzRpmGtZ0TPrddgdAVtdS-95RST7gae3E4zcgPFf_DZxD8rFiYJU0JjdPMDbc9yfOPASOXFlKfE0zCY2fKpSHfZKVpYgnRgyVw6HrP_3zGPtRWQsK8=w640-h449" /></div><br /></div>Photopea é um site de edição onde você pode editar imagens 100% online e grátis.<br />Você usa o Photoshop, o software de edição de imagens da adobe? Se sim, então você vai amar o Photopea! Digamos assim, que o Photopea é uma cópia gratuita e online do Photoshop.<br /><div><br /></div><h3 style="text-align: left;">Sobre o Photopea</h3><div>Lançado em Setembro de 2013 o Photopea foi desenvolvido para ser uma aplicação 100% online e grátis para quem quer editar imagens. Ele ainda conta com algumas vantagens que observei e vou trazer pra você.</div><div><h4 style="text-align: left;"><b>Conheça algumas vantagens:</b></h4></div><div><b>Copiar da PNG Web</b></div><div><b><br /></b></div><div>Uma das coisas mais utilizadas na edição, são imagens com fundo transparente. Achá-las muito das vezes existe tempo. O que mais gostei no gostei no Photopea é que ao copiar uma imagem com o fundo transparente da Web, ele cola com o fundo transparente! Isso é sensacional. Visto que no Photoshop, eu teria que salvar no computador, ou colar e remover o fundo branco. E eu sei que vc deve estar pensando: poxa mas é tão fácil salvar e subir a imagem! E sim eu concordo! Mas eu gosto de agilidade, ter que salvar e renomear a imagem já me entristece. Sem falar que ficar baixando imagem acaba enchendo a pasta de download de arquivos que provavelmente vou utilizar apenas 1 vez na vida.</div><div><br /></div><div><b>Multiplataforma</b></div><div><br /></div><div>O fato de ser online, o Photopea pode ser utilizado em qualquer lugar usando um computador e até mesmo um celular. Então você não precisa estar no seu computador para editar uma imagem, precisou, é só acessar o vídeo.</div><div><br /></div><h3 style="text-align: left;"><b>Processamento</b></h3><div>Por se tratar de uma aplicação de edição de imagem na web, imaginei que fosse ter problemas com processamento. Na verdade eu fiquei fui surpreendido com a velocidade do processamento de dados.</div><div>Quanto a isso você pode ficar descansado! O Photopea vai te surpreender também!</div><div><br /></div><div>A única coisa no Photopea que me incomoda e tenho certeza que incomoda todo mundo, é que por ser grátis ele exibe um anúncio na lateral direita.</div><div><br /></div><h4 style="text-align: left;"><a href="https://maissecuritty.blogspot.com/2023/10/photopea-hack-como-usar-gratis-e-sem-anuncio.html.html">O Photopea sem anúncio? É isso mesmo?</a></h4><div><div class="separator" style="clear: both;"><a href="https://maissecuritty.blogspot.com/2023/10/photopea-hack-como-usar-gratis-e-sem-anuncio.html.html" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="713" data-original-width="1440" height="316" src="https://blogger.googleusercontent.com/img/a/AVvXsEiR7Y_ViNFSdpLMMJWBVUEs5RCYJr0dYQLvU8FTyGwhlP-kdhssGf7xg-V8_Qvi0tp6BCqHYxKYaBCQX-n5CHkHIS-A4qHU4QSgw8wgamPJmu04XO7ufhXFCk3447w_IZuSU-GwKEwe4vInQOi42aJt1WE_vh9hXXcsSIoqLz9Vs63Gjc8OmeyxA89vyiU=w640-h316" width="640" /></a></div><br />Mas, porém, contudo e no entanto, <a href="https://maissecuritty.blogspot.com/2023/10/photopea-hack-como-usar-gratis-e-sem-anuncio.html.html">eu descobri uma forma de utilizar sem aquele anúncio</a> chato.</div><div>Na verdade eu só fiz esse artigo pra te levar no próximo artigo onde eu vou mostrar como você pode usar o <a href="https://maissecuritty.blogspot.com/2023/10/photopea-hack-como-usar-gratis-e-sem-anuncio.html.html">Photopea sem anúncio</a>. Basicamente vou te apresentar o <b><a href="https://maissecuritty.blogspot.com/2023/10/photopea-hack-como-usar-gratis-e-sem-anuncio.html.html">Photoshop online, grátis e sem anúncio</a></b>.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-65812151423638531522022-11-03T13:28:00.005-07:002022-11-03T13:32:38.312-07:00FRAUDE NAS URNAS ELETRÔNICAS! MAS COMO?<p></p><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlZX_P3i5QyYq_U_eu9sWuW-zD18T38optJoAD9qPGWJgts5yhiBxMkJ2XrvNOqy7Qn7YdvjieL1oMKL1JmNf4H6xmHJvpISHmGNrA_Cm1iljpt8pcWQ_w4Xx-3Mi_bSOqj4llt0_hfHVt_e0DlBklk9xG1LODmilykbUKJxu8DMXNLTPwgs-aYeG0/s785/fraude.jpg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="447" data-original-width="785" height="364" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlZX_P3i5QyYq_U_eu9sWuW-zD18T38optJoAD9qPGWJgts5yhiBxMkJ2XrvNOqy7Qn7YdvjieL1oMKL1JmNf4H6xmHJvpISHmGNrA_Cm1iljpt8pcWQ_w4Xx-3Mi_bSOqj4llt0_hfHVt_e0DlBklk9xG1LODmilykbUKJxu8DMXNLTPwgs-aYeG0/w640-h364/fraude.jpg" width="640" /></a></div><br />Sim! É possível sim fraudar uma urna eletrônica, e vou te mostrar como! Mas calma! Pode não ser tão simples quanto parece.<p></p><h3 style="text-align: left;">TIPOS DE ATAQUE</h3><p>A segurança da informação é um braço da tecnologia que visa garantir a integridade, o acesso e a disponibilidade das informações, de ativos, de pessoas, de empresas, instituição etc.. </p><p>E adentrando neste mundo, preciso dizer que existem diversos métodos diferentes para se consegui obter acesso a uma informação, sem ser de fato o proprietário ou responsável legal.</p><p>Quando um criminoso ou um hacker inicia o processo de intrusão em um sistema, chamamos isso de ataque. O tipo de ataque utilizado num processo de intrusão, pode variar de acordo com a tecnologia empregada, podendo ser presencial ou remoto. Sendo o segundo o mais comum em sistemas e eletrônicos tecnológicos conectados à internet.</p><h3 style="text-align: left;"></h3><p>No caso das urnas, por não ter nenhuma conexão com a internet, faz com que muitos pensem, acreditem e afirmam que: "As urnas são 100% seguras!" Só que não!</p><h3 style="text-align: left;">AS URNAS SÃO 100% SEGURAS?</h3><p> O fato das urnas não terem conexão com a internet <b>apenas exclui a possibilidade de um ataque hacker remoto</b>, mas <b>não exclui a possibilidade de um ataque físico/presencial.</b><br />Isso quer dizer, que se alguém mau intencionado tiver acesso privilegiado a uma urna eletrônica, pode adulterar o sistema operacional da urna. E isso acarretaria em fraude.<br /><br />Você pode estar pensando: <i>"Mas seria impossível um criminoso adulterar todas as urnas, são milhares de urnas. Se ele mudar só de uma urna nem faz tanta diferença!"</i>. Você está certo! Mas deixa eu te explicar uma coisa:<br /><br />A urna é como um computador, possui a parte eletrônica que é a parte externa, a parte física, e a parte interna que é a parte lógica. A parte interna é um sistema operacional, responsável pelo processamento dos dados, registro, exibição das informações do display etc. <br />E pelo fato de usar um sistema eu posso lhe dizer sem medo: <b>NENHUM SISTEMA É 100% SEGURO!</b> <br /><br />Todo sistema é desenvolvido a partir de um código fonte. O código fonte é a linguagem que o computador entende, um sistema é formado por um conjunto de script com lógica matemática, cálculos, funções etc. Nas urnas, os dados dos votos são todos gravados em um arquivo de log, e este arquivo é salvo em um drive de armazenamento removível que é inserido na urna.</p><p>Para que fique claro, o Android ou IOS do seu celular é o sistema operacional. Você apenas faz o uso pois alguém desenvolveu.</p><p></p><h3 style="text-align: left;">COMO FRAUDAR UMA URNA ELETRÔNICA - EXEMPLO<br /></h3><p>Imagine que você vai vender um sistema de computador. Você não precisa desenvolver um sistema para cada computador, você desenvolve um sistema que vai ser o protótipo e a partir deles, cria diversas cópias. Você instala as cópias em outros computadores. Todas os sistemas seguem a mesma lógica. Agora você tem um único sistema em diversos computadores. E esse sistema vai fazer o que você o programou pra fazer!<br /><br />Então seguindo a ideia de um sistema de Urna, vamos agora simular como seria uma fraude.<br /><br />A fraude pode ter diversas lógicas diferentes, vou citar um único e simples exemplo.<br /><br />Digamos que 2 candidatos estão concorrendo a presidência.<br />Candidato <b>A (Pedro) </b>é o numero 70 <br />Candidato <b>B (Bob)</b> é o numero 80<br /><br />O criminoso, por interesses políticas, quer que o candidato Bob (B) seja vitorioso. Então o criminoso usa a seguinte lógica:<br /><br />A cada 3 votos para o candidato Pedro (A), adicione +1 voto ao candidato Bob (B). Assim sendo, se o candidato Pedro (A) tiver 9 votos, o candidato Bob (B) ganhará +3 votos além de seus votos válidos recebidos, o deixando sempre com uma certa vantagem!<br /><br />O criminoso nesse cenário, pode ser alguém, um órgão responsável pela manutenção das urnas, ou mesmo membros responsável pelo processo eleitoral.<br /><br />Isso foi só um exemplo usando números bem fictícios.<br /><br />E dessa forma é possível fraudar as urnas eletrônicas.<br /><br /></p><h3 style="text-align: left;">CONCLUSÃO</h3><p style="text-align: left;">Não é correto afirmar que as urnas eletrônicas, por não usar conexão com a internet são 100% seguras. As urna podem não ser hackeáveis remotamente, mas podem sim ser fraudadas uma vez que o sistema operacional venha ser adulterado.<br /></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-785158884993866182022-09-14T08:07:00.004-07:002022-09-14T08:07:48.219-07:007 sites verificadores de vírus online e grátis<br /><img height="364" src="https://geekflare.com/wp-content/uploads/2022/04/Antivirus.png" width="640" /><br /><br /> A Internet é a principal razão pela qual qualquer vírus ou worm entra em seus dispositivos pessoais. O malware continua sendo o principal perigo baseado na web que apresenta enormes riscos para os PCs, principalmente quando associado à web. Esta é a razão por trás do avanço de muitas ferramentas antivírus, incluindo antivírus online para arquivos.<br /><br />Como você pode dizer se o documento anexo recebido por e-mail ou baixado de um site desconhecido está protegido contra execução e não contaminado por vírus ? Você provavelmente dependeria do antivírus que vem no seu PC para saber se ele está protegido ou não. A verdade é que as ferramentas antivírus nunca são uma ótima opção para identificar e prevenir todos os vírus. <br /><br />Como cada software antivírus é único, examinar sensatamente um arquivo ou pasta duvidosa que você baixou recentemente de uma página da Web arriscada com um antivírus diferente não seria viável. No entanto, você normalmente não pode instalar vários softwares antivírus em seu PC, ou, mais do que provavelmente, haveria conflitos tornando seu PC mais lento do que nunca. Uma resposta a este problema é utilizar o melhor antivírus online.<br />O que você quer dizer com um verificador de vírus online?<br /><br />Essencialmente, um scanner antivírus online é uma assistência baseada na Web para a qual qualquer pessoa pode transferir documentos e verificá-los com uma ampla variedade de softwares de programação antivírus. Você deve simplesmente visitar o site, examinar o documento desejado para revisar, clicar em um botão para iniciar o upload do documento e aguardar os resultados.<br /><br />Em apenas alguns segundos ou minutos, dependendo da carga e velocidade do servidor, os resultados são mostrados em seu navegador de internet para você escolher se está comprometido ou não.<br /><br /><br />Suponha que você suspeite que seu gadget está contaminado com um vírus e você ainda não comprou nenhum antivírus pago. Nesse caso, um antivírus gratuito baseado na Internet pode fornecer uma solução rápida e simples sem baixar e instalar nenhum software antivírus de terceiros.<br /><br />Esses scanners de vírus online fazem seu processo em servidores em nuvem, portanto, esses scanners não consumirão a energia do processador do seu dispositivo para executar sua tarefa. Além disso, a velocidade computacional nesses servidores é inimaginável em comparação com seus PCs. Então, você pode dizer que usar antivírus online é a melhor opção para qualquer pessoa.<br />Verificador de vírus online vs. Software antivírus off-line<br /><br />Todos nós sabemos que, no início, o antivírus foi introduzido apenas como software offline. Depois de muitos anos dessa invenção, os scanners online entraram no mercado para atrair a nova base de clientes pura que acredita em conceitos de economia de espaço neste mundo de tecnologias baseadas em nuvem.<br /><br />Existem muitos aspectos diferentes de como os scanners online são melhores e diferentes do software antivírus da velha escola. Dê uma olhada nos motivos mencionados abaixo.<br /><br /><h4 style="text-align: left;">Não requer instalação</h4>Se você usa um software antivírus offline, precisa baixá-lo e instalá-lo em seu sistema. Isso vai ocupar muito espaço no seu armazenamento. Enquanto o antivírus online não requer nenhum espaço de armazenamento, você pode usá-los diretamente do seu navegador.<br />Digitalização básica gratuita<br /><br />O principal elemento de um antivírus baseado na Internet é que eles são gratuitos. Um verificador de vírus baseado na web não tem custos adicionais. Embora a filtragem seja gratuita, aceita-se que os resultados que ela fornece também serão restritos até certo ponto, e um usuário não receberá um pacote de análise total em comparação com o offline.<br />Atualizações mais frequentes<br /><br />Um dos principais benefícios de um antivírus online é que ele é consistentemente eficiente e robusto com atualizações mais frequentes. Ele recebe novas atualizações devido à comunidade de desenvolvedores baseada na web que contribuem continuamente para vários softwares de código aberto . Assim, um cliente pode utilizar uma programação moderna baseada na Web, que abrange os problemas que não foram abordados anteriormente.<br />Verificação de ameaças ao vivo<br /><br />Ao usar qualquer antivírus online, você pode obter o suporte da verificação ao vivo de vírus e malware em todos os sites que visitar. Além disso, também pode detectar quaisquer consultas SQL que possam prejudicar o banco de dados de um usuário.<br />Rápido e Eficiente<br /><br />Como mencionado anteriormente, esses antivírus online fazem sua parte de processamento em seus servidores baseados em nuvem de alta velocidade. As velocidades de tais servidores não podem ser comparadas com qualquer computador normal. Por exemplo, se um arquivo de 18 GB levar 20 minutos para ser verificado em seu computador com o software antivírus offline , um verificador online poderá levar menos de 5 minutos para verificar esse mesmo arquivo com mais precisão e eficiência.<br /><br />Agora, vamos examinar alguns dos melhores antivírus on-line que você pode usar para verificar seus arquivos.<br /><br /><br /><h3>1 - Virus Total</h3><a href="https://www.virustotal.com/gui/home/upload">O VirusTotal</a> permite que você examine seu banco de dados informativo usando um único arquivo, uma URL, um endereço IP , um domínio ou um hash de arquivo. Além disso, o VirusTotal oferece o escopo mais significativo de ferramentas e possivelmente possui os bancos de dados mais extensos de arquivos malignos e assinaturas de arquivos de vários outros usuários.<br /><br /><img height="480" src="https://i.ytimg.com/vi/C9iTM_40_Ng/hqdefault.jpg" width="640" /><br /><br /><br />Além disso, foi adquirido pelo Google em setembro de 2012. Em contraste com seus rivais, o VirusTotal vence em praticamente todos os pontos de vista, como velocidade (por causa da fundação do Google) e ter os motores da maioria dos antivírus.<br /><br />Ele também vem com uso gratuito de API aberta, filtragem de URL, um sistema de votação onde os usuários também podem comentar, várias preferências de idioma, dados extras sobre o arquivo investigado e diferentes maneiras de enviar esse arquivo para o VirusTotal (web, e-mail, expansões de programas, programas de área, aplicações versáteis).<br /><br /><h3>2 - Internxt</h3><a href="https://internxt.sjv.io/NKvREb">O Internxt</a> fornece uma das melhores e mais simples ferramentas de verificação de vírus baseadas na web. Você tem que ir ao site deles, e lá você pode ver uma caixa de diálogo para fazer upload de qualquer arquivo suspeito, ou você também pode arrastar e soltar esse arquivo nessa seção. O Internxt fará seu trabalho para descobrir se seu arquivo está corrompido ou não usando seu mecanismo de classe mundial.<br /><img height="620" src="https://geekflare.com/wp-content/uploads/2022/04/Internxt.png" width="640" /><br /><br />Além disso, você pode fazer upload de qualquer arquivo de até 1 GB, que é um dos melhores recursos deste site. Mais de 1 milhão de usuários confiaram na Internxt para preocupações com a privacidade de seus arquivos , assim como mais de 30 instituições reconhecidas reconheceram seu trabalho com prêmios e menções. <br /><br />Além de ser um antivírus online, também oferece a opção de armazenamento em nuvem e uma galeria de fotos sincronizada segura e protegida, onde você pode fazer upload e salvar suas fotos. Ele fornece 10 GB de armazenamento gratuito e vitalício, e seu preço começa em € 0,99 por mês para armazenamento de 20 GB e vai até € 9,99 por mês para 2 TB de armazenamento, o que pode ser útil para grandes empresas.<br /><br /><h3 style="text-align: left;">3 - Opentip da Kaspersky</h3>Continuamos com mais um antivírus online, <a href="https://opentip.kaspersky.com/">o Opentip</a> , feito por uma renomada organização que trabalha na indústria de antivírus, a Kaspersky. O processo de digitalização de arquivos é bastante simples com este scanner online. Primeiro, você precisa enviar seu arquivo para a seção de análise. Em seguida, ele pesquisará com todos os registros da Kaspersky de vírus e malware coletados com a ajuda de uma grande base de clientes da Kaspersky.<br /><br /><img src="https://geekflare.com/wp-content/uploads/2022/04/opentip-kaspersky-1171x628.png" /><br /><br />Este scanner online permite que você carregue e verifique registros de até 256 MB do seu dispositivo. Além disso, também suporta arquivos de destino usando IPs, Hash ou URLs. É um serviço simples, mas você pode ficar intrigado em usar esse serviço se confiar no antivírus Kaspersky e precisar usá-lo para examinar seus arquivos gratuitamente e sem baixar e instalar nada.<br /><br /><h3 style="text-align: left;">4 - Verificação de malware do Jotti</h3>Em comparação com outros sites de varredura de vírus online, <a href="https://virusscan.jotti.org/">o Jotti</a> está muito desatualizado em termos de interface de usuário e design. No entanto, ele ainda pode conseguir fazer seu trabalho muito bem. É um software totalmente gratuito, portanto, qualquer pessoa pode usá-lo.<br /><br />Você pode fazer upload de no máximo 5 arquivos por vez com um limite de armazenamento de 250 MB por slot. Embora pareça muito simplificado, é um scanner valioso para examinar documentos explícitos, principalmente instaladores de sites de terceiros e arquivos e aplicativos executáveis, antes de utilizá-lo em seu dispositivo.<br /><br /><img src="https://geekflare.com/wp-content/uploads/2022/04/Jotti.png" /><br /><br />Além disso, ele usa 14 programas antivírus diferentes para verificar o relatório de vulnerabilidade do seu arquivo. Alguns dos famosos scanners usados pelo Jotti's Malware Scan são <a href="https://geekflare.com/recommends/avast/">Avast</a> , K-7, Bit Defender e muitos mais. Além disso, a ferramenta sempre utiliza as versões atualizadas dos scanners mencionados. Você deve ter em mente que ele compartilha todos os seus arquivos pessoais com seus parceiros de antivírus para melhorar a precisão.<br /><br /><h3 style="text-align: left;">5 - Dr. Web</h3>O site de digitalização <a href="https://vms.drweb.com/scan_file/">Dr. Web</a> é um dos scanners mais superficiais nesta lista. Mas se você quer que as coisas sejam simples, essa pode ser a melhor opção disponível para você. Ele pode suportar apenas um arquivo por vez com um tamanho máximo de 10 MB. Se você estiver disposto a verificar vários arquivos de uma só vez, será necessário compactar esses arquivos e, em seguida, fazer upload desse único arquivo zip para fins de revisão.<br /><br /><img height="404" src="https://geekflare.com/wp-content/uploads/2022/04/Dr.-WEB.png" width="640" /><br /><br />Depois de fazer o upload do arquivo, você deve clicar no botão enviar. Em seguida, uma janela aparecerá, que mostrará os resultados da verificação, conforme mostrado acima na imagem. Se ele mostrar que seu arquivo contém um vírus malicioso e você sabe que ele está limpo, você também pode relatar resultados falsos positivos em seu site. Além disso, também fornece API, que você pode usar para colocar o serviço deles em seu site gratuitamente.<br /><br /><h3 style="text-align: left;">6 - Nuvem MetaDefender</h3><a href="https://metadefender.opswat.com/#!/">MetaDefender</a> é uma ferramenta baseada na Internet muito fácil de usar que filtra e disseca documentos, hashes e endereços IP. É excepcionalmente semelhante ao Malware Scan e ao VirusTotal do Jotti. Você só precisa transferir um arquivo ou inserir um endereço IP para fins de digitalização.<br /><br />Um de seus serviços exclusivos também é dissecar e-mails suspeitos. Você pode encaminhar qualquer e-mail suspeito para higieniza@metadefender.com para fins de análise. Ele retornará resultados que ajudarão você a decidir se o e-mail é seguro para abrir ou não.<br /><br /><img height="480" src="https://i.ytimg.com/vi/L2Na0sc6C2c/hqdefault.jpg" width="640" /><br /><br />Estranhamente, a OPSWAT, a organização que criou o MetaDefender, também oferece relatórios sobre as últimas atividades e notícias sobre segurança e proteção. Exclusivamente, você pode acessar relatórios de surtos de malware e estatísticas de seus dados relacionados. O site filtrará o arquivo que você enviar com mais de 20 softwares antivírus diferentes, procurando qualquer risco, incluindo nomes fortes como Avira, <a href="https://geekflare.com/recommends/mcafee/">McAfee</a> ou BitDefender.<br /><br /><h3 style="text-align: left;">7 - Hybrid Analysis</h3><a href="https://www.hybrid-analysis.com/">O Hybrid Analysis</a> é um fantástico programa online que filtra perigos específicos gratuitamente. Você deve marcá-lo em seu navegador e utilizá-lo antes de executar qualquer software antivírus baixado recentemente em seu PC. <br /><br />Você pode carregar um documento de até 100 MB na janela do programa ou inserir diretamente o caminho do arquivo. Da mesma forma, colar um link do programa do seu navegador também funcionará (para verificar sem baixá-lo no seu PC). Esta é a melhor coisa porque você pode saber se um arquivo é seguro para download ou não. Por fim, você deve clicar em “Analisar”.<br /><br /><img height="571" src="https://geekflare.com/wp-content/uploads/2022/04/Hybrid-Analysis-704x628.png" width="640" /><br /><br />A Análise Híbrida leva esse processo de verificação de vírus online um passo à frente. A maioria dos verificadores online mencionados neste artigo verifica seu arquivo em qualquer software antivírus, como Avira, McAfee , Avast e outros.Mas aqui, a Análise Híbrida leva seu arquivo para várias ferramentas de verificação de vírus online, como VirusTotal, MetaDefender e muitas outras, que são mais seguras e seguras comparativamente. Além disso, você pode verificar IPs, domínios e hashes na Análise Híbrida.<br /><br /><h3 style="text-align: left;">Conclusão</h3>Verificar arquivos online é importante, é legal quando se tem dúvida. Visto que geralmente esses sites utilizam mais de um script de outros antivírus para testar um arquivo. Quando você recebe um email com um anexo, você pode ter duvida e usar um desses sites para verificar.<br /><br />No entanto, em tempo real vai deixar a desejar, porque com um antivírus instalado você tem mais chance de para o vírus.<br /><br />Portanto, não aconselho substituir um antivírus instalado por um online, recomendo ter as 2 alternativa! Ora, uma análise online além de gratuita, não tem necessidade de instalação.<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-31786779289356040542022-09-13T09:22:00.009-07:002022-09-13T09:22:47.263-07:00Engenharia social, a arte de enganar, o que é<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz8nOr0285qMat5_zGj-eiYtTn60zzipoQendHAtmKss8wGfv2f-HjIMZCkNcOgcs_SlLlD4mZHO9bRbqga5Gol5xOZDTijfwOTmtfgOrXwp5BDhC6x9WoxnNEu4a-225FGDq-IetxY0w_Uamz1dZC6npK9mL13wKMejm_JBGoKwybV3UPfDF6f255/s800/A%20arte%20de%20enganar.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="500" data-original-width="800" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz8nOr0285qMat5_zGj-eiYtTn60zzipoQendHAtmKss8wGfv2f-HjIMZCkNcOgcs_SlLlD4mZHO9bRbqga5Gol5xOZDTijfwOTmtfgOrXwp5BDhC6x9WoxnNEu4a-225FGDq-IetxY0w_Uamz1dZC6npK9mL13wKMejm_JBGoKwybV3UPfDF6f255/w640-h400/A%20arte%20de%20enganar.jpg" width="640" /></a></div><br /><p><br />Você já ouviu alguém falar Engenharia Social? Já ouviu essa palavra por ai?<br />Com certeza você conhece a Engenharia Social, mas por outro nome. Me arrisco a dizer que você pode até já ter sido vitima disso.<br /><br />Engenharia Social é um termo empregado para uma técnica que explora uma vulnerabilidade humana.<br /></p><p></p><p>O dicionário Bluteau da língua portuguesa (1789), define engenheiro como "o que se aplica à engenharia, faz engenhos [..], que sabe de fortificações, da arte de tirar planos, medir geométrica ou trigonometricamente</p><p>Então, um engenheiro é um indivíduo que estuda técnicas, cálculos para executar uma tarefa com perfeição. Já o termo Social se refere a socializar, sociedade, interação com outras pessoas.</p><p>Só pra que fique claro, pense comigo.. um Engenheiro Mecânico, é um indivíduo especialista em Mecânica, logo, o que você acha que um Engenheiro Social é? Isso mesmo um especialista em se comunicar e se relacionar com pessoas!<br /><br />Só que existe uma diferença muito grande entre esses dois indivíduos. É que o eng. mecânico vai consertar o seu carro, ou sua máquina, já o eng. social vai te persuadir para que você o sirva, execute alguma ação em prol dele.</p><h4 style="text-align: left;">As características de um Eng. Social <br /></h4><p></p><p>O Engenheiro social é um indivíduo comunicativo, sensacional, inteligente, calmo, divertido e ouvinte que é sua principal característica.. com certeza alguém que você vai querer estar por perto.<br /><br />No Hacking o Eng. Social estuda minuciosamente o seu alvo, seja ele uma pessoa ou uma empresa. E geralmente entra em ação em ocasiões em que não se teve êxito usando a tecnologia. O engenheiro social observa tudo sobre você, ele te estuda.. analisa.. o que você gosta e não gosta, o que você ouve, com quem você sai, os seus horários de saída e chegada e muitas outras coisas a seu respeito que ele julgar relevante. E com base em tudo que sabe você, ele vai arquitetar algum plano pra conseguir tirar informações de você, ou fazer com que você faça alguma coisa por ele e sem que você se sinta obrigado. <br /></p><p></p><p></p><p><br /></p><h4 style="text-align: left;">Como acontece um ataque de Engenharia social</h4><p>Depois de conseguir todas as informações a respeito do alvo, o Eng. Social vai tentar se aproximar, e para isso existem vários meios.<br />O intuito de um ataque pode ser algo simples, desde conseguir um atendimento preferencial, até obter acesso a um servidor <b>mesmo não sendo funcionário.<br /></b><br />Vou explicar cada uma das coisas pra você entender o quão perigoso é a Eng. Social.<br /><br /></p><h4 style="text-align: left;">Exemplo 1</h4><h4 style="text-align: left;"> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjby5fNv-fmPFxRK8yEZ3GYGNYZTNCFNAiVsxZE5Ia-ZRbQFF-1jmeQBT1qQwwIHVMeipY0mY5x-Mi5z2p3vj_E56uLVZM_IXVJdQPjQ91WT0mfKsUcLieDyfDLklMsVVELjaMLCqE1JIQBwpmIu0KR2zIrjf0NTZN2hEOW0hgeYd4IMcjR_dmINlOj/s640/piratas-da-informatica.jpg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjby5fNv-fmPFxRK8yEZ3GYGNYZTNCFNAiVsxZE5Ia-ZRbQFF-1jmeQBT1qQwwIHVMeipY0mY5x-Mi5z2p3vj_E56uLVZM_IXVJdQPjQ91WT0mfKsUcLieDyfDLklMsVVELjaMLCqE1JIQBwpmIu0KR2zIrjf0NTZN2hEOW0hgeYd4IMcjR_dmINlOj/w640-h334/piratas-da-informatica.jpg" /></a></h4><p>Você já assistiu aquele filme Piratas do vale do Silício? Acredito que sim, se não assista antes de continuar, porque vou dar spoiler aqui!</p><p>Bom, nesse filme tem uma cena interessante, o Bill Gates chegou atrasado para um Vôo, mas ele não quer e não pode perder!<br />No entanto, a atendente da companhia aérea se recusa a ajudá-lo, pois o avião já está em movimento para a pista de decolagem.<br />Nesse momento Bill usa lábia, engenharia social, a arte de enganar, para conseguir o que quer.<br /><br />Bill mostra a moça uma maleta e diz que nessa maleta tem um programa que vai parar um vírus de computador que pode afetar o mundo todo.<br />A moça continuou a resistir, mas ele se manteve firme e apelou dizendo que ela teria que se responsabilizar caso uma tragédia tecnológica acontecesse!<br /><br />A moça não teve outra escolha senão ceder! Ela ligou para o centro de comando e pediu para pararem o avião então Bill conseguiu sua viagem.</p><p>Ele criou uma pressão psicológica para conseguir com que a moça o obedecesse. Nós seres humanos temos essa falha natural, quando estamos diante de um cenário de gravidade gravidade e não temos conhecimento para ter controle da situação, não temos coragem de assumir o risco, porque o nosso subconsciente entende que o que ocorrer a partir daí seja para o bem ou para o mau, é consequência de nossa escolha. Por tanto, naturalmente cedemos. Mas como disse, isso só ocorre com quem não tem o preparo para esse tipo de situação, e esse artigo é exatamente para te alertar sobre isso!<br /></p><p><br />Obs: a história do programa para combater o vírus de computador era pura mentira.<br /><br />Acho que é um bom exemplo para começar! Isso mostra um pouco do poder que as palavras tem na boca de um engenheiro social.<br /><br />Nesse mesmo filme tem uma outra cena de engenharia social interessante, mas eu não vou dar spoiler, só vou dizer que tem a ver com a IBM.</p><p></p><h4 style="text-align: left;">Exemplo 2</h4><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGniR-p5KC2VB3zfYKOh84S80MEb_2Ot_jV3Ja55uyjOc9bnAVGliUgcywGq8_JOM-XKRaAZBmtbctJ8GwZaNgrLXi3xz2s6bZ-1ASMXWARyM7_A4AqVhfEJjE8Y_FkX24rsJPhk-iYwpQjyO6ceTCA_vC9thXxfuNEjBsNwNjaT2tG4M81RLchXcp/s1200/Sinais-de-que-seu-computador-foi-Hackeado-1.jpg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGniR-p5KC2VB3zfYKOh84S80MEb_2Ot_jV3Ja55uyjOc9bnAVGliUgcywGq8_JOM-XKRaAZBmtbctJ8GwZaNgrLXi3xz2s6bZ-1ASMXWARyM7_A4AqVhfEJjE8Y_FkX24rsJPhk-iYwpQjyO6ceTCA_vC9thXxfuNEjBsNwNjaT2tG4M81RLchXcp/w640-h334/Sinais-de-que-seu-computador-foi-Hackeado-1.jpg" /></a><br /><br />Eng. Social liga para o departamento de vendas de uma empresa. Ele coloca um som no fundo da ligação que imita o som de pessoas trabalhando num escritório.<br /><br /><b>Eng. Social:</b> Boa tarde, me chamo Pedro, sou Supervisor de tecnologia da informação da empresa Exôdo Tech, com que falo?<br /><br /><b>Atendente:</b> Boa tarde, me chamo Lucas, como posso ajudar<br /><br /><i>// Eng. Já conseguiu um nome!!</i></p><br /><p></p><p><b>Eng. Social:</b> Certo Lucas, eu gostaria de falar com o técnico de TI da empresa de vocês, como se chama mesmo é... pera ai deixa eu lembrar aqui..<br /><br /><b>Atendente:</b> É o Luiz? <i>//Atendente acabou de passar o nome do TI para o Eng. Social</i><br /><br /><b>Eng. Social:</b> Isso mesmo!! Como faço pra falar com ele?<br /><br />Atendente: No momento ele não está, só retorna semana que vêm.<br /><br /><b>Eng. Social:</b> Ok então, é porque tenho um assunto importante, retorno logo mais, obrigado. [Desliga]<br /><br />O eng. social retorna a chamada para o numero principal. A ligação cai na recepção.<br /><br />Eng. Social, boa tarde! Tudo bem?! Me chamo Guilherme sou responsável pela central telefônica de vocês. Eu gostaria de falar com o Luiz..<br /><br /><b>Recepcionista:</b> Boa tarde Guilherme! Tudo bem sim. Olha o Luiz só vem semana que vem, ela não está na empresa.<br /><br /><b>Eng. Social [Vulgo Guilherme]: </b>Puxa, jura? Eu marquei com ele pra fazer uma atualização no servidor de telefonia. Porque só tem até hoje pra fazer a configuração. É porque amanhã não estarei na empresa, e não vai ter ninguém pra fazer isso..<br /><br /><b>Recepcionista: </b>.. hum entendi, mas é urgente?<br /><br /><b>Eng. Social [Vulgo Guilherme]:</b> Olha, assim, você podem ficar sem receber ligações dos clientes, porque a licença vai vencer hoje, e pra renovar a licença demora cerca de 2 semanas. Vocês recebem muita ligação de cliente ai?<br /><br /><b>Recepcionista:</b> Nossa, recebemos sim, muita ligação! Deus me livre de parar isso. Mas o problema é que o Luiz não está.. [silencio]<br /><br /><b>Eng. Social [Vulgo Guilherme]:</b> Hum, então não vai poder fazer?<br /><br /><b>Recepcionista:</b> [..] //pensando no que fazer<br /><br /><b>Eng. Social [Vulgo Guilherme]:</b> Olha como é seu nome?<br /><br /><b>Recepcionista:</b> Raquel<br /><br /><b>Eng. Social [Vulgo Guilherme]: </b>ok, Raquel, vou fazer o seguinte então, vou te encaminhar um termo e pra você assinar, por questão de segurança e pra mim finalizar a ordem de serviço. Mas ai fica por sua responsabilidade tudo bem?<br /><br /><b>Recepcionista:</b> Me dá só um minuto..<br />[silêncio]<br /><br /><b>Recepcionista:</b> Tá ok, já que é algo urgente eu vou permitir. Mas vem cá você vai vir aqui pessoalmente?<br /><br /><b>Eng. Social [Vulgo Guilherme]:</b> Não, nem precisa, eu consigo acessar remoto e fazer as configurações, só preciso do acesso.<br /><br /><b>Recepcionista: </b>Hum, pior que só o computador do Luiz tem acesso remoto ao servidor e está desligado. Espera um minuto, vou ligar..<br /><br />Depois disso a recepcionista passou o acesso do computador conforme instruído pelo Guilherme. <br />Guilherme, acessou o servidor, fez uma copia do banco de dados da empresa e de outros arquivos importantes e salvou numa nuvem, depois disso, ele excluiu os backups e instalou um ransonware no servidor que espalhou em todos os computadores. </p><p>E caso você não saiba, o ransonware é um programa que criptografa todos os arquivos do computador e somente com uma chave você pode desbloquear, a menos que você tenha um backup em dia, você fica sujeito a ter que pagar o preço que for imposto pelo criminoso (hacker mal intencionado, o Eng. Social)<br /><br /></p><h4 style="text-align: left;">O ser humano é o elo mais fraco<br /></h4><p>Como você pode ver, um Eng. Social consegue obter informações apenas explorando a fraqueza humana. Você já ouviu aquele ditado: <i>"Uma corrente é tão forte quanto seu elo mais fraco"</i>?<br />Na segurança da informação, o ser humano é o elo mais fraco! Por isso é necessário blindar a mente, conscientizar os funcionários de uma empresa para que diminua o risco de um ataque de engenharia social.<br /><br />A engenharia social é de longe um dos tipos de ataques mais eficazes quando executado por quem sabe. Mas não é o preferido dos hackers, porque é o mais arriscado de todos, porque exige contato e proximidade, seja pessoalmente ou online.<br /><br />Num mundo tecnológico em que vivemos, segurança é fundamental.. seja você uma empresa ou um cidadão qualquer.. você precisa zelar pela segurança de suas informações.<br /></p><h4 style="text-align: left;">Você nunca está seguro</h4><p><br />Você já se perguntou como estar seguro nesse mundo cibernético? Talvez a melhor forma de estar seguro seria, desligando a internet? Ahh melhor a maneira mais eficaz de ficar 100% seguro é desligar o computador!! Certo??? Errado!!!<br /><br />Você não está seguro nem com o computador desligado. Um engenheiro social pode conseguir te persuadir tão bem a ponto de te fazer ligar um computador e executar outras tarefas! Quem sabe um emprego dos sonhos:<br /><br /><b>Eng. Social:</b> Fulano, seu amigo te indicou para uma vaga de emprego aqui na Fsociety, mas você precisa me um email com um certificado em anexo agora mesmo!!<br /><br /><b>Fulano:</b> Mas eu não sei gerar o certificado!!<br /><br /><b>Eng. Social:</b> Você está na perto do seu computador?<br /><br /><b>Fulano:</b> Sim!<br /><br /><b>Eng. Social:</b> Liga ele que vou te instruir, você vai precisar instalar um programa pra mim consegui acessar.<br /><br />O resto você já sabe...</p><p>Então preciso que você saia deste artigo com uma certeza: Não existe NADA, absolutamente NADA que seja 100% seguro!<br /><br />Esse é o poder da Engenharia Social. Conscientize as pessoas próximas a você, basta compartilhar esse artigo com mais pessoas que você estará fazendo a sua parte!<br /><br />Ative as notificações e salve nos favoritos, para não perder nada! E não se esqueça de se inscrever no canal. Esse artigo logo deve ser tornar vídeo!<br /></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-16463351361238777292022-09-09T04:17:00.006-07:002022-09-09T04:17:51.918-07:00Vulnerabilidade Zero-Day no WordPress Plugin BackupBuddy 5 milhões de ataques<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKA2ulMVQQ3q8as6robnXBAVkvFPNJ8BQb18B34Y6W2F-W3luVQ23dTfpC_avOMLqfwrU_LMmnE1_BqRnOzMZpErWn84T7d6Ndt-VWcMlFR6SredYfR1490OMfs_lehofzym26qHIJLRvfOqmXS8So_1Q79iMT1CyPtlqInAaLkfCP1H2FgGPLIcOV/s728/wordpress.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="380" data-original-width="728" height="334" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKA2ulMVQQ3q8as6robnXBAVkvFPNJ8BQb18B34Y6W2F-W3luVQ23dTfpC_avOMLqfwrU_LMmnE1_BqRnOzMZpErWn84T7d6Ndt-VWcMlFR6SredYfR1490OMfs_lehofzym26qHIJLRvfOqmXS8So_1Q79iMT1CyPtlqInAaLkfCP1H2FgGPLIcOV/w640-h334/wordpress.jpg" width="640" /></a></div><br /><p>Uma falha de dia zero em um plugin do WordPress chamado <a href="https://ithemes.com/backupbuddy/">BackupBuddy</a> está sendo ativamente explorada, divulgou a empresa de segurança do WordPress Wordfence.<br /><br />"Esta vulnerabilidade possibilita que usuários não autenticados baixem arquivos arbitrários do site afetado, que podem incluir informações confidenciais", <a href="https://www.wordfence.com/blog/2022/09/psa-nearly-5-million-attacks-blocked-targeting-0-day-in-backupbuddy-plugin/">afirmou</a> .<br /><br />O BackupBuddy permite que os usuários façam backup de toda a instalação do WordPress a partir do painel, incluindo arquivos de tema, páginas, postagens, widgets, usuários e arquivos de mídia, entre outros.<br /><br />Estima-se que o plugin tenha cerca de 140.000 instalações ativas, com a falha (CVE-2022-31474, pontuação CVSS: 7.5) afetando as versões 8.5.8.0 a 8.7.4.1. Foi abordado na versão 8.7.5 lançada em 2 de setembro de 2022.<br /><br />O problema está enraizado na função chamada "Cópia de diretório local", projetada para armazenar uma cópia local dos backups. De acordo com o Wordfence, a vulnerabilidade é o resultado da implementação insegura, que permite que um agente de ameaças não autenticado baixe qualquer arquivo arbitrário no servidor.<br /><br /><a href="#"><img border="0" height="276" src="https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEioB0IT2TgjWJczebJxNmugXfqDwThJhh63IJthixO31tuI3jG5x-lO0v-HGnkHtoUsqkPTG7ok_POISjxt__4B2nDVzSoWPDAvTooBlLMWYzlKULaUlpbt0k6NkJIYif8arqmjNazM34qQCdOmntZ-1wACI8DIdaXDSQvX_N543IlDfaV98oKu3gvq/s728-e1000/hacking.jpg" width="640" /></a><br /><br />Detalhes adicionais sobre a falha foram retidos à luz do abuso ativo na natureza e sua facilidade de exploração.<br /><br />"Esta vulnerabilidade pode permitir que um invasor visualize o conteúdo de qualquer arquivo em seu servidor que possa ser lido pela instalação do WordPress", disse o desenvolvedor do plugin, <a href="https://ithemes.com/blog/wordpress-vulnerability-report-special-edition-september-6-2022-backupbuddy/">iThemes</a> . "Isso pode incluir o arquivo wp-config.php do WordPress e, dependendo da configuração do seu servidor, arquivos confidenciais como /etc/passwd."<br /><br /><a href="https://go.thn.li/crowd-mid-d"></a><br />O Wordfence observou que o direcionamento do CVE-2022-31474 começou em 26 de agosto de 2022 e bloqueou quase cinco milhões de ataques no período intermediário. A maioria das intrusões tentou ler os arquivos abaixo -/etc/passwd<br />/wp-config.php<br />.meu.cnf<br />.accesshash<br /><br />Os usuários do plug-in BackupBuddy são aconselhados a atualizar para a versão mais recente. Caso os usuários determinem que podem ter sido comprometidos, é recomendável redefinir a senha do banco de dados, alterar o WordPress Salts e girar as chaves de API armazenadas em wp-config.php.</p><p> </p><p>Fonte: https://thehackernews.com<br /></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-70874315351316268862022-09-06T14:07:00.005-07:002022-09-06T14:07:31.180-07:00Como hackear um servidor FTP com o Kali Linux<div style="text-align: center;"></div><p style="text-align: left;">Acabei de postar uma playlist de 3 vídeos onde estarei mostrando o processo de intrusão em um servidor FTP, é isso mesmo, vamos hacker um servidor FTP! E aí fecha comigo?</p><p style="text-align: left;"></p><p style="text-align: left;">Se você não sabe, o <a href="https://bypasstube.blogspot.com" target="_blank">Bypass Tube</a> é um projeto que fiz para upar vídeos que não posso postar no youtube, então preciso que você vá lá dar uma conferida.<br /><br /></p><p style="text-align: left;"></p><a href="https://bypasstube.blogspot.com/2022/09/como-hackear-um-servidor-FTP-Windows-usando-o-Kali-linux.html" target="_blank"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuiOthtxcb5dRCY33iaAVlJoBYug7qZoo0cLUsJyuXP8C_30YGNqRNJ9zsiyeCdTUjQe7G-uftH6-0c-gVw8AxP8SAY6FdqOA9sawcO-tDn-A0cxyFiJy3mqtvMb52vgEY8wYrpnaKyk0WfzsL7ltX6kz76f3F61iaIjQUfY4bYDInViYY1iycrmfM/w640-h360/play.jpg" /></a><p style="text-align: left;">Clique para assistir<br /></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-45030137928002918382022-09-06T06:08:00.005-07:002022-09-06T06:08:37.229-07:00S3 Browser, utilitário gerenciador de arquivos Amazon (AWS) S3 <div><div><div style="text-align: left;"><div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzqqjmXv15G6jprBO6gy0xWkxRi6RUfmSIUe2nP1Kjrja-UjjP_myBQtNqlH7KkkzHIoDCNJXVkdpDGQoBJk8CKtOE-sxgUPNof2Hwx8gSJwf6gktnQOjxwhvwjYQdg5xN6d-vfqTOLJxCMzdJfKNgde2wTqq8F33re9aLr866ZuzOEbOQqksXs7x9/s1280/maxresdefault.jpg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhzqqjmXv15G6jprBO6gy0xWkxRi6RUfmSIUe2nP1Kjrja-UjjP_myBQtNqlH7KkkzHIoDCNJXVkdpDGQoBJk8CKtOE-sxgUPNof2Hwx8gSJwf6gktnQOjxwhvwjYQdg5xN6d-vfqTOLJxCMzdJfKNgde2wTqq8F33re9aLr866ZuzOEbOQqksXs7x9/w640-h360/maxresdefault.jpg" /></a><br /></div><p>Olá, vamos falar de produtividade!!??<br />Acabei de encontrar uma ferramenta de gerenciamento do S3 100% Free para Windows! Isso mesmo, estou falando do S3 BROWSER</p><p></p><p>Essa ferramenta permite gerenciar os arquivos que estão armazenados na Amazon S3, com certeza você vai gostar!<br /> <br />Primeiramente, você precisa fazer download. Acesse <a href="https://s3browser.com/download.aspx">https://s3browser.com/download.aspx</a> e faça o download.<br /><br />Após download, faça a instalação. Vai pedir um token e um chave da Amazon S3, acesse da Amazon e faça login e clique no nome do seu perfil e depois em Security Credentials conforme print abaixo.</p><p> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqKQU3lqc3gO1w5jC0RGCydJ-6Vn7KEd0gkIlJ5ernt2jdsGnEFJugXmpZAKQYiPK3hWK4-40MbJT9u5kn2LFpaEkpPI_WTZJLecxfLs_ZpK2NmyydEVtq6YZxg_v856mFBByE5UCuF0i-dvb1M0Y3jzW78NDLPE99gvH8HdRDps_fF2c-v6J1MtH0/s1342/pDaCQE-yn8W9zapMxcz7Xzm6rNHTz-ZRhA.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqKQU3lqc3gO1w5jC0RGCydJ-6Vn7KEd0gkIlJ5ernt2jdsGnEFJugXmpZAKQYiPK3hWK4-40MbJT9u5kn2LFpaEkpPI_WTZJLecxfLs_ZpK2NmyydEVtq6YZxg_v856mFBByE5UCuF0i-dvb1M0Y3jzW78NDLPE99gvH8HdRDps_fF2c-v6J1MtH0/w640-h542/pDaCQE-yn8W9zapMxcz7Xzm6rNHTz-ZRhA.png" /></a></p><p> </p>Vai abrir Suas c<b>redenciais de Segurança</b>.<br />Clique na opção <b>Chaves de acesso (ID da chave de acesso secreta)</b><br /><br /> <br /></div>Clique no botão <b>[Ciar nova chave de acesso]</b><p style="text-align: left;"><br /> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgr8vACcRLreli2wCzf3I14FFV53cPCaF2CJdX_PB7Qhom1c0RJFHqwCbLJ_yThSjpFfynHJlVjPIl2EU2dD_-nxMp65Wn8aNG6phLlFwUG9P1cxDTtkxIkiektbKLaZRfAaYAhFkhtxieLzqAelVMaaU413myDsD77jtTaLzqybxfNZL1RX327TwMx/s1342/Tmb8khl3dTxHqhxluCHycaLlim_94psRqg.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgr8vACcRLreli2wCzf3I14FFV53cPCaF2CJdX_PB7Qhom1c0RJFHqwCbLJ_yThSjpFfynHJlVjPIl2EU2dD_-nxMp65Wn8aNG6phLlFwUG9P1cxDTtkxIkiektbKLaZRfAaYAhFkhtxieLzqAelVMaaU413myDsD77jtTaLzqybxfNZL1RX327TwMx/w640-h350/Tmb8khl3dTxHqhxluCHycaLlim_94psRqg.png" /> </a></p><br />Sua chave foi criada, agora clique para exibir, e copie o <b>ID da chave e a Chave de acesso secreta</b>, conforme print abaixo. <br /></div><p style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjlbNHvb3A1DAA2Sn5zI3lsqQH-x8C5C2hoV0fG2mBYPOH8ewCqD0iXSTrvQRLwHJaqYgN4OCm-zKWKhtvvuAY8bx0SZH8oW9jiTbARNLk1x9G8LY0g0UoBcpg1HBbALo6fDCcExzpVrDr_bqX04vOgjnZ8kEzHF7-boxBjacLwV-it3wwR8dg5DWk/s1342/KG9bfEzsZ99CYiuuoKROVR_Ra-d3Fs_QEw.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjlbNHvb3A1DAA2Sn5zI3lsqQH-x8C5C2hoV0fG2mBYPOH8ewCqD0iXSTrvQRLwHJaqYgN4OCm-zKWKhtvvuAY8bx0SZH8oW9jiTbARNLk1x9G8LY0g0UoBcpg1HBbALo6fDCcExzpVrDr_bqX04vOgjnZ8kEzHF7-boxBjacLwV-it3wwR8dg5DWk/w640-h402/KG9bfEzsZ99CYiuuoKROVR_Ra-d3Fs_QEw.png" /> </a></p><p><br /><br /> <br />Agora que você tem os dados, retorne ao S3 Browser e preencha conforme abaixo.<br /><br /> <br /><b>Display Name:</b> um nome qualquer, mas pode por Êbba Móveis<br /><br />Access Key ID => <b>ID da chave</b><br />Secret Access Key => <b>Chave de acesso secreta <br /><br /><br /></b></p><p></p><p style="text-align: center;"><a href="#"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpvA51CARhKSDHU2VPxRYpUfisznGLSoWL5P3F354j9Mqq_zJrlGajr_ByRRz9Yeu2xd-T7eOaJrYoCz78p0KcYKL2DPhH08Pmoi8oR6FCRAVQIKlvVha_JJuF05Y1Gq1Zo59evtePV9ylLrqx-DYzuG7fUgdVF1o1hu6CtjbrN3hdXtKtVY4NfYKs/w640-h622/FlFcWPufObFuyXuJ4C11atb8nr9B_2JDKA.png" /></a><br /></p><br />Depois de preencher clique no botão <b>[Add new account]</b> e aguarde carregar os buckets.<br /><br /> <br />Assim que carregar os buckets da conta, você pode explorar a ferramenta. <br /><br />Você pode fazer upload, download e alterar as permissões.<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEij-xQqiYFrMUtjW-Ya63AuapmZHP5jyCWbq5jyNHSLeectPCkkLq2qkIEzHBSEHvN2RPljeR49wg_v_UlKZ8WVVr6tZQBLtYTFNxe7JZ9hKrNmr3rWbtYqXo0FU3MjNMLJ7KqKu3H3bk_Zy1JpAJhp2XrrAxlNdPphe4BXswwx5tAHECpQMi01C88X/s1209/H6z9xeOLTDNNRPq62HOfFSGqzSMyFpxwMQ.png"><br /><br /></a></div><div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjv2MTx5IepjMF1eNwZkAT4szUSqgLhikzD3WyTET-IhQ_LDmS5yJHIw7RQLVv2vilLTvz9baILfvp3YaghLYwu2A-iikDReD_zjLV-7T2pEIA7NIHFYuoR_2VOgWMDXhUDaZrwlTJVm-sX6cMMo2enG4C3JrLdzmd_fzIcJEemiLQ9SOwtEv0zoEpF/s1209/asasasasa.jpg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjv2MTx5IepjMF1eNwZkAT4szUSqgLhikzD3WyTET-IhQ_LDmS5yJHIw7RQLVv2vilLTvz9baILfvp3YaghLYwu2A-iikDReD_zjLV-7T2pEIA7NIHFYuoR_2VOgWMDXhUDaZrwlTJVm-sX6cMMo2enG4C3JrLdzmd_fzIcJEemiLQ9SOwtEv0zoEpF/w640-h400/asasasasa.jpg" /></a><br /></div><div><p><br />Bom, é isso, espero que tenha gostado dessa dica! Adiciona o site nos favoritos, ative a notificação pra não perder novas publicações.<br /><br /></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-64127278204941865392022-09-05T10:11:00.000-07:002022-09-05T10:11:04.306-07:00Site permite usar SQL Map Online<div style="text-align: right;"><br /></div><div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV5IA2qBAG34SWavkCATOLzcgAMl3tkywgAcqLcpf1kPK6__kFpBjmdUH2o2hpjGG-HQDcQf9tVFAyX18IdmWyvi2U2SxV7HGdx2qnfEvI9P5bqL-gViYTLQIWEa0DmC_BZ58pjYOP7Ly2fpm35cWvzI1LZi8w08fSX7zkbHH4jxULwn35XTwF23XP/s724/screenshot.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjV5IA2qBAG34SWavkCATOLzcgAMl3tkywgAcqLcpf1kPK6__kFpBjmdUH2o2hpjGG-HQDcQf9tVFAyX18IdmWyvi2U2SxV7HGdx2qnfEvI9P5bqL-gViYTLQIWEa0DmC_BZ58pjYOP7Ly2fpm35cWvzI1LZi8w08fSX7zkbHH4jxULwn35XTwF23XP/w640-h320/screenshot.png" /></a><br /></div><p style="text-align: left;">Eu estava dando uma vasculhada na internet e acabei me esbarrando num site que permite utulizar o sqlmap online.<br /><br />Se você não sabe, o SQLMap é uma ferramenta de teste de intrusão em banco de dados/servidores web que explora uma falha de programação conhecida como SQL Injection.<br /><br /><br />Essa falha apesar de antiga, é uma falha muito comum em muitos sites até nos dias de hoje.<br /></p><p style="text-align: left;">Para utilizar o SQL Map online, acesse esse site <a href="https://suip.biz/?act=sqlmap">https://suip.biz/?act=sqlmap</a> <br /><br />Preencha o campo URL com a url que deseja testar se está vulnerável a ataques de SQL Injection<br /></p><p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwEDo7QBPPzS5jsDP6wq_Rjn6H8Xbtbds76dYhmyFEr3ia-Vmj2qFt1bqK_r9Rkq5-f-u-rphjSyChWwrxrCxfNd_AVaJJw-FudAoRFdjXsER79GvnNBI7Htw3294-wdSvarHkowH9SQUhEfP8OYho9AdTU4sawrDnPaumqVN_QJqX8nZPWlGB6szc/s751/Capturar.JPG"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwEDo7QBPPzS5jsDP6wq_Rjn6H8Xbtbds76dYhmyFEr3ia-Vmj2qFt1bqK_r9Rkq5-f-u-rphjSyChWwrxrCxfNd_AVaJJw-FudAoRFdjXsER79GvnNBI7Htw3294-wdSvarHkowH9SQUhEfP8OYho9AdTU4sawrDnPaumqVN_QJqX8nZPWlGB6szc/w640-h190/Capturar.JPG" /> </a></p><p> Feito isso, basta clicar em Submit e aguardar. O sistema digita as opções de sim e não automaticamente e retorna o resultado na tela como pode ver no print abaixo.<br /><br /></p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGSMS20vokU2qaSLk7FAGG3v4DFATxvSN_NI7_xpOKhIrc0eukKkAo__AuWiYMi88JDDzy674jN-1wkSvTvMjb4vQhitoPBKrloG3xzphafFmdNIGNmrJCUvr8aVJ7pVfnn6NRxlAqx-gxkshDrqnIbhs6tJ6nKmLTPIyK73Xob7Z3EdaRtiMb2mBl/s931/Capturar2.JPG"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGSMS20vokU2qaSLk7FAGG3v4DFATxvSN_NI7_xpOKhIrc0eukKkAo__AuWiYMi88JDDzy674jN-1wkSvTvMjb4vQhitoPBKrloG3xzphafFmdNIGNmrJCUvr8aVJ7pVfnn6NRxlAqx-gxkshDrqnIbhs6tJ6nKmLTPIyK73Xob7Z3EdaRtiMb2mBl/w640-h448/Capturar2.JPG" /></a><br /><p style="text-align: left;"><br /></p><p style="text-align: left;">Obs: O site não permite explorar a vulnerabilidade, ele carrega até a parte onde o SQL Map fala se é vulnerável a SQL Injection ou não.</p><p style="text-align: left;">Bom pessoal, é isso, é uma dica simples, mas pode ajudar em algum momento. Espero que tenha gostado.</p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-28578124199653311192022-09-02T08:18:00.004-07:002022-09-02T10:22:22.622-07:00O que é Hash e para que serve?<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiU07qgtMvPPYA_e-7L6IeGh9cwkSfA5cCDpEFtSkBRabwshgA3XNhy5EtNUFmmM0d036mB4GoIGGbzwir6lta7UByreiq62FONFvbS3BfwiKfpflLAOJF2xguAy8fW8xL7LDgz6Z4Y36rkK1nzI8mZ-mAfC9JKcwK-HCVK2Tn1iyODXl3ZreZgydwH/s1254/criptografia-CRED-iStock_anyaberkut.jpg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiU07qgtMvPPYA_e-7L6IeGh9cwkSfA5cCDpEFtSkBRabwshgA3XNhy5EtNUFmmM0d036mB4GoIGGbzwir6lta7UByreiq62FONFvbS3BfwiKfpflLAOJF2xguAy8fW8xL7LDgz6Z4Y36rkK1nzI8mZ-mAfC9JKcwK-HCVK2Tn1iyODXl3ZreZgydwH/w640-h426/criptografia-CRED-iStock_anyaberkut.jpg" /></a><br /><p>Olá!! É muito bom te ter aqui novamente para mais um artigo.<br /><br />Hoje você vai aprender sobre Hash, o que é e para que serve.<br /><br /><br />A Hash é um algorítimo matemático de criptografia. Existem diversos tipos de HASH, cada um com sua sintaxe diferente. Algum exemplos mais comuns são MD5, SHA-1, SHA-2 e por ai vai.<br /><br />O Hash tem duas funções muito legais os quais vamos falar aqui hoje.<br /><br />A primeira é, Criptografar informações e é muito usado em banco de dados para guardar informações.<br />Imagine comigo, quando você se cadastra num site você cadastra um login e senha, vamos usar dados fictícios aqui.<br /><br />Login: lucas@gmail.com<br />Senha: Lu203322@<br /><br />1º Caso: Se o site que não usa nenhum tipo de hash para encriptar essas informações, elas serão armazenadas da forma como estão.<br /><br />2º Caso: Se o site usar uma hash MD5 para encriptar a senha, a senha ficará assim: e56142acbf30ff33afedb020ecdb0b2c e essa hash que vai ficar armazenada no banco de dados.<br /></p><p>Agora deixa eu explicar.. quando você digitar sua senha no site, você vai digitar a senha Lu203322@, o site vai gerar a HASH MD5 e vai comparar com a que foi cadastrada no banco de dados, se for igual você consegue logar, se for diferente você vai ser impedido de entrar.<br /><br />Pra ficar melhor, lá no banco de dados a sua senha ficou assim: e56142acbf30ff33afedb020ecdb0b2c que é a hash de Lu203322@<br /><br />Se você digitar Lu20332@ (faltando um único caracter) você será impedido, pois o site vai gerar uma MD5 dessa senha e veja como vai ficar: <span class="result" id="loading">80dd4c77793419b1b27c8d8a8968372c<br /><br /><b>Comparando:</b><br /></span><br />Lu203322@ | e56142acbf30ff33afedb020ecdb0b2c => Senha correta<br /><br /><span class="result" id="loading">Lu20332@ | </span><span class="result" id="loading">80dd4c77793419b1b27c8d8a8968372c => Senha incorreta</span></p><p><span class="result" id="loading"> </span></p><h3 style="text-align: left;"><span class="result" id="loading">Problema</span></h3><h3><span class="result" id="loading"></span></h3><p><span class="result" id="loading"><br />No 1º caso, se um hacker conseguir acessar o banco de dados do servidor, ele vai conseguir logar com suas credenciais!<br /><br />No 2º caso, o hacker não vai conseguir, porque sua senha está encriptada!<br /><br />Existem sites armazenam centenas de milhões de senhas criptografadas, onde você pode colocar uma HASH e o site procura pela senha correspondente. Mas eu falarei disso em outro artigo.<br /></span></p><p><span class="result" id="loading"></span></p><p><span class="result" id="loading"></span></p><p><span class="result" id="loading"></span></p><p><span class="result" id="loading"></span></p><p><span class="result" id="loading"></span></p><p><span class="result" id="loading"></span></p><p><span class="result" id="loading"></span></p><p><span class="result" id="loading"></span></p><p><span class="result" id="loading"><br />Esse é um dos usos mais comum das HASH's.</span></p><p><span class="result" id="loading"><br /></span></p><h3 style="text-align: left;"><span class="result" id="loading">Hash e Autenticidade</span></h3><p><span class="result" id="loading">A HASH pode ser utilizada para comprovar a veracidade ou a autenticidade de uma informação.</span></p><p><span class="result" id="loading">Vamos ver isso na prática agora.<br /><br />Chega aqui, vamos imaginar mais uma vez, quando eu digo pra você imaginar comigo, é pra você criar mesmo um cenário na sua mente de acordo com o que eu vou falando.. então põe pra funcionar essa maquina de criação ai.<br /><br /><br />Imagine que você mandou um documento para Pedro, e Pedro deveria encaminhar essa informação para o Presidente da empresa. Só que Pedro resolve agir de má fé e acaba modificando o documento.<br /><br />Após receber o documento de Pedro, o presidente te liga e fala que você está decepcionado com você.<br />Você fica sem entender nada, e pede para o presidente te encaminhar o documento que recebeu de Pedro.<br /><br />O presidente então te encaminha o documento. Agora você precisa são só descobri que o documento sofreu alteração, você precisa provar isso. Sabe como fazer isso?<br /><br /><br />Certo, você vai precisar tirar a HASH do documento orginal, que você mandou para Pedro e o HASH do documento que Pedro mandou para o Presidente! Feito isso você vai comparar os HASHS.</span></p><p><span class="result" id="loading"></span><span class="result" id="loading">O HASH do documento que Pedro mandou, precisa ser igual ao seu.</span></p><p><span class="result" id="loading"></span></p><p style="text-align: left;"><span class="result" id="loading">Agora vamos fazer isso na prática, vou usar uma ferramenta chamada </span><span class="result" id="loading"><span class="result" id="loading"><a href="http://www.nirsoft.net/panel/hashmyfiles.exe">hashmyfiles.exe</a>, nem precisa instalar é só executar. <br /><br /><br />Antes vamos dar uma olhada no documento original. Esse é o documento original que você mandou para Pedro:<br /><br /><br /></span></span><a href="#"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKaJckFLN_kiP50EYRZ3vVKoPc_SAG4hTbFnld1OCaAJcydTX6vopS_AdYXfTuDUlzMCg6kF9WjOKlkS4ZbLneZlepFBjpEHTrC47vA5xIhx1snhSTScllf-tL6dSuPG4OwPfXTZj3az_S3MnMFqv1qMPWarKiaHzSnF5XDsJwUn0ek69ym_SOwZXn/w640-h510/sds.jpg" /></a><span class="result" id="loading"><br /><br /><br />Agora vamos tirar a HASH do documento original, é só arrastar para dentro do HashMyFiles.exe<br /></span></p><p style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnywobqPpTdVkPM2NZlXkpcOYmwXc2_yOws76j_TkPSBsHWTR3iEeGQ_rJxXOzu9EtrM9A-Gi-JA4xEa8_6MWj21fuXVlAVrva62bZkZjFtzyLVIUqi2PZkspa_5SDSxyJeyHNwtae8qjhseYrhoBB84hHSlqqSj3Vat4S80pydPej7r_0IGAFPxMN/s788/saas.jpg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnywobqPpTdVkPM2NZlXkpcOYmwXc2_yOws76j_TkPSBsHWTR3iEeGQ_rJxXOzu9EtrM9A-Gi-JA4xEa8_6MWj21fuXVlAVrva62bZkZjFtzyLVIUqi2PZkspa_5SDSxyJeyHNwtae8qjhseYrhoBB84hHSlqqSj3Vat4S80pydPej7r_0IGAFPxMN/w640-h330/saas.jpg" /></a><br /></p><p><span class="result" id="loading"> </span></p><p><span class="result" id="loading"> O MD5 do documento, original é 3e269c78a0127df03d58379503e3da6f<br /><br />Agora vamos ver o que o Pedro mandou para o presidente.<br /><br /></span></p><p style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8AhEz3CiFxNPt5jEKbKYPqZL-ahR2LNxfQgZ0NirD768naAce0G3MQw44sGfJiCNNgp1gWJ0yqibypr7e0DDJpthspkfN_t8R0GFujwV0HnLdVMM4dh83Z8jMHtN56OsrKz8wGkm6TNRywh8ghzEb6saaJ5oqoDmaCPsf6DjXSWz-3Rmq9BO5sVqD/s599/asasw.JPG"><img border="0" height="370" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8AhEz3CiFxNPt5jEKbKYPqZL-ahR2LNxfQgZ0NirD768naAce0G3MQw44sGfJiCNNgp1gWJ0yqibypr7e0DDJpthspkfN_t8R0GFujwV0HnLdVMM4dh83Z8jMHtN56OsrKz8wGkm6TNRywh8ghzEb6saaJ5oqoDmaCPsf6DjXSWz-3Rmq9BO5sVqD/w640-h370/asasw.JPG" width="640" /></a><br /></p><p>Gente, olha o que Pedro escreveu!! Puxa eu não esperava isso dele..</p><p>Pessoal, é importante deixar uma coisa claro aqui! Na segurança da informação, dizer: "não fiz isso" não funciona, os fatos se sobressaem ao achismo, a esse tipo de afirmativa. É para isso que a Segurança trabalha. <br /><br />Porque se isso fosse decidido num debate, seria a palavra de Pedro contra a sua! Isso ia dar uma reunião de horas e alguém poderia ser injustamente culpado de algo que não fez.<br /><br />A segurança da informação existe para que esse tipo de coisa não venha a ocorrer. A segurança tem que levantar dados que comprovem os fatos e que não haja dúvida!</p><p>Ficou claro? Então vamos prosseguir.<br /><br /></p><p>Agora que já vimos que Pedro mudou o documento, temos que levantar a prova pra levar ao presidente.<br />Vamos agora gerar a HASH do documento que Pedro mandou.</p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEPogwwQahU6LDS8VxL7aZHr17MxrcdL7WanF3tvphJ5xATrsYK0bB1n-Sk1SMuJVYC1OYUyUtJkYKnhQt1KUceXk7_2RUtrTpRyXvdKIYCbfTjMNxxjmZvim8thhplGxEJ2wiJOybAyu64ucVnmCHnJV9JSVdT76T3ruqj3MONaTrZQI-E1qFS5oL/s746/dsds.jpg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEPogwwQahU6LDS8VxL7aZHr17MxrcdL7WanF3tvphJ5xATrsYK0bB1n-Sk1SMuJVYC1OYUyUtJkYKnhQt1KUceXk7_2RUtrTpRyXvdKIYCbfTjMNxxjmZvim8thhplGxEJ2wiJOybAyu64ucVnmCHnJV9JSVdT76T3ruqj3MONaTrZQI-E1qFS5oL/w640-h288/dsds.jpg" /></a><br /><p><span class="result" id="loading"> O MD5 do documento, original éf83e71f0b698af55bfc7ae420ea21dc2<br /><br /><br /></span></p><p><span class="result" id="loading"> </span><span class="result" id="loading">Comparando o HASH do documento de Pedro com o seu:<br /><br /><b>Original(Seu):</b> </span><span class="result" id="loading"><span class="result" id="loading">3e269c78a0127df03d58379503e3da6f<br /><b>Pedro:</b> </span></span><span class="result" id="loading"><span class="result" id="loading"><span class="result" id="loading">éf83e71f0b698af55bfc7ae420ea21dc2</span></span><br /> <br /></span></p><p>É gente, infelizmente, contra fatos não há argumentos, Pedro realmente adulterou o documento.<br /><br /><br /></p><h3 style="text-align: left;">Chegamos ao fim</h3><p>Pessoal o que você acabaram de ler acontece muito por esse mundo afora.. Agora você sabe o que fazer se isso ocorrer com você.<br /><br /><br />A Segurança da informação tem um pilar chamado de integridade, que é a propriedade que garante que determinada informação é verídica, não sofreu alteração. E você acabou de ver um exemplo disso!<br /><br /><br />Espero que tenha compreendido a importância de uma HASH<br /><br /></p><p>Ahh pera ai, num acredito que você ainda quer saber o que aconteceu com Pedro?!! Esse povo gosta mesmo de uma fofoca neh, mas tá bom eu vou contar..<br /><br />Pedro foi demitido, acho que ele aprendeu uma lição. Nunca mais ele vai subestimar a Segurança da Informação.<br /></p>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-3968669818272498881.post-6154652081798160492022-08-30T10:01:00.004-07:002022-09-02T06:00:45.031-07:00Como identificar um Phishing, sites e emails falsos<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSu1US-_zgw2YD_zJDssswH3LEY7q2yGzN0jqzpevXQoFATYFxmR20dNalTIDlHn59b7aMLEcymqVBxwNx9vEL6sXBS4TZunQpBkhkSlFKDofL3OE3mWXFnSa5lklBPSDVPILiaTxDo_p3DLmbkxeRVZiQyVWx466vEh3v2zytvo1WhG9N2eRcvw_s/s640/phishing1.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSu1US-_zgw2YD_zJDssswH3LEY7q2yGzN0jqzpevXQoFATYFxmR20dNalTIDlHn59b7aMLEcymqVBxwNx9vEL6sXBS4TZunQpBkhkSlFKDofL3OE3mWXFnSa5lklBPSDVPILiaTxDo_p3DLmbkxeRVZiQyVWx466vEh3v2zytvo1WhG9N2eRcvw_s/w640-h390/phishing1.png" /></a><br /><p>Como você viu no post anterior falamos sobre Phishing.. ahh você você
não viu? Tudo bem, <a href="https://maissecuritty.blogspot.com/2022/08/o-que-e-phishing-muito-cuidado.html" target="_blank">clique aqui</a> que você vai poder ler, depois você
volta nesse artigo beleza?<br /><br />Hoje vou te dar algumas dicas para você identificar um Phishing</p><p>Vou repassar aqui algumas coisas que caracterizam um Phishing, certo?<br /><br />1 - Pode ser uma promoção ou oferta imperdível em site, email ou sms<br />2 - Pode ser um email de notificação de segurança (Ex: Alguém acessou sua conta)<br />3 - Pode ser um email de falso engano (Ex: Segue anexo o comprovante do pix)<br />4 - Pode ser um email de pressão psicológica (Ex:se a sua mulher ver isso..)</p><p>São alguns das principais características de Phishing.<br /><br />Como você pode ver no print abaixo esse 2 emails destacados, vamos analisar eles.<br /> </p><p></p><p></p><p></p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_72viCoqXWv2L_vhyD-0jSBpTJ9-glnAl-pXPzH08OJqgvEg6T7L7R9N9T7IrWCB57PZDkiw4ntQBkfqCUzfAcrQAIoZ_BG1ildyhDP7DzN9RZZTXt8MFuWb_a1ysQ5tKVGnaIkIWAF3EXaDev1BFdB5zHMUqGdDURas5Kc4m4RA97aCbRtBqllXd/s991/phishing2.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_72viCoqXWv2L_vhyD-0jSBpTJ9-glnAl-pXPzH08OJqgvEg6T7L7R9N9T7IrWCB57PZDkiw4ntQBkfqCUzfAcrQAIoZ_BG1ildyhDP7DzN9RZZTXt8MFuWb_a1ysQ5tKVGnaIkIWAF3EXaDev1BFdB5zHMUqGdDURas5Kc4m4RA97aCbRtBqllXd/w640-h252/phishing2.png" /></a><br /><p></p><p style="text-align: left;"><br /></p><h3 style="text-align: left;">Como Identificar emails falso</h3><p><br />1 - O primeiro contato com um email é o assunto! Então é a primeira coisa que você precisa analisar.<br />Mas calma, muitas vezes isso não basta.<br /><br />Vamos
lá, eu recebi esses 2 emails, um diz no assunto Itaú e outro Bradesco,
logo de cara eu já desconfio pois sei que não tenho conta em nenhum
desse bancos..<br /><br />Esses emails geralmente chegam na pasta de spam,
mas foi usado algum provedor confiável para o disparo que burlou o
antispan da microsoft.<br /><br />vamos abrir o email.</p><p><br />2 - Ao abrir o email, geralmente as pessoas consultam direto o conteúdo, mas calma, não é assim..<br /><br />Antes de olhar o conteúdo, preste atenção no endereço de email que me enviou:<span class="iyjo4 KxN96 WfIEb"><span aria-haspopup="dialog" aria-label="Abre o Cartão de Perfil de ( ltaú S.A) - Bloqueio de conta - 10:21:08 AM - 1615672944" class="Qtcg5 KxN96 lpc-hoverTarget" data-is-focusable="true" data-lpc-hover-target-id="react-target-v2-1" role="button" tabindex="0"></span></span></p><div class="Qtcg5 KxN96"><span class="QGAjV"><fsjducherrineshort@gmail.com></span></div><p></p><div class="iC_hF"><div class="VqbTg"><div><div style="position: relative;"><div data-automation-id="visibleContent"><div aria-label="Ações de mensagem" class="ms-FocusZone css-159 ms-CommandBar bsTYb KUapq root-263" data-focuszone-id="FocusZone1515" role="menubar"><div class="ms-OverflowSet ms-CommandBar-primaryCommand DKC2v primarySet-265" role="none"><div class="ms-OverflowSet-item item-161" role="none"><div class="ms-TooltipHost root-266" role="none"><div class="body-155"><br /></div><div class="body-155" style="text-align: left;">Os
bancos não enviam comunicados, usando conta de email particular, eles
sempre enviam usando o email profissional por exemplo:
comunicado@itau.com.br.<br /><br /><div style="text-align: center;"><a href="#"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgblWp6QH9MbFMUSXKcsEt-hchkNUNr551dpZ6EIsmUQ6VqffG204NJxdz6Cte0imyABVxM1cquel-WblNE61kjcMFJpPRZHDP3W7UAPYSOFyXXkLCyH3wZdqvG6z4ZJBjt-9ZOeDY8QpfuMHGorBfJyPlKmPf-MGL9ZrEazFjSXrNHpcYRqX1UyoWz/w640-h259/phishing3.png" /></a><br /></div><br />Outra coisa são os erros gramaticais absurdos. Não preciso nem dizer mais nada neh!<br /><br /><br /></div>3 - Se você achou suspeito no primeiro e no segundo passo, você vai ter
coragem de baixar o PDF em anexo? Pelo amor de Deus nunca faça isso!!!<br /></div></div></div></div></div></div></div></div></div><p><br />Se você seguir esse passos aqui informados dificilmente vai cair em algum golpe novamente.</p><p> </p><p>4 - Decidi abrir o outro email para ver se consigo melhorar mais o entendimento. Veja.</p><p></p><p>Ele
é muito semelhante ao primeiro email, os erros gramaticais o endereço
de email, mas dessa vez eu vou baixar o anexo em um ambiente controlado
pra mostrar pra vocês..</p><p style="text-align: center;"> <a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQhkY4qT4o0Tv28RluPttwHzyfDYHM0ibzvrwt6P59pIJ6dS5-LkD7vhtZK0BKDxqxcWe8ztqwQjyuYDqde75rJTbqWRkHDRKZbZJSI_sBLgRbR7j20Qq7HfvcetRUCIe_Ej4mr9z0OeR4hFG9Kcm_99DqeucZfugT_ZLxxFbzM_tCgr0X-zhbC-4n/s965/phishing4.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQhkY4qT4o0Tv28RluPttwHzyfDYHM0ibzvrwt6P59pIJ6dS5-LkD7vhtZK0BKDxqxcWe8ztqwQjyuYDqde75rJTbqWRkHDRKZbZJSI_sBLgRbR7j20Qq7HfvcetRUCIe_Ej4mr9z0OeR4hFG9Kcm_99DqeucZfugT_ZLxxFbzM_tCgr0X-zhbC-4n/w640-h258/phishing4.png" /></a><br /></p><p> Baixei
o anexo, olha só, o documento em si não presenta perigo, é um PDF
normal. Por isso que conseguiram burlar o antispam, analisando isso,
descobri que não usaram acentuação nas palavras de propósito. E também
usaram contas no google para mandar email porque o google é um provedor
confiável digamos assim..</p><p style="text-align: left;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlC_s9nveoFY4d1EMpL3Xwnbo38pu5BQ1CdA59l-C4pX0-Up4Xj9gTHeETScJm6EyCo5eOPxTgblkQcup2kUBovj7tPR84MUr7RP2mw1xteNsgGKKVCItSJV9mqg6U0TIlegPmDi9MG8RGKElODXvQz_r3iQO9DIT_T3JH14FDasdIhzU2MOGGfNki/s929/phishing5.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlC_s9nveoFY4d1EMpL3Xwnbo38pu5BQ1CdA59l-C4pX0-Up4Xj9gTHeETScJm6EyCo5eOPxTgblkQcup2kUBovj7tPR84MUr7RP2mw1xteNsgGKKVCItSJV9mqg6U0TIlegPmDi9MG8RGKElODXvQz_r3iQO9DIT_T3JH14FDasdIhzU2MOGGfNki/w640-h524/phishing5.png" /></a><br /> </p><p> Como eu disse o documento não representa perigo, mas o conteúdo dele sim! Trata-se de uma imagem com o um link.</p><p>Era isso que eu queria para ter a oportunidade de explicar melhor.<br />Quando passei o mouse sobre a imagem mostra um link conforme você pode ver no print acima.<br /><br />Esse
link não tem nada a ver com o site oficial do Bradesco, teria que ter
algo assim: bradescosaude.com.br ou bradesco.com.br/saude etc..<br /><br />Logo descartamos esse email também.<br /><br />Mas eu queria ir além, e cliquei no link!<br />OBS: não clique nos links dos emails!! Só fiz pra demonstrar.<br /></p><p>Ao clicar no link fui redirecionado 2x e advinha??<br />É um link para você conversar direto com o bandido pelo whatsapp..</p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDXqHHfDWAHVt_DjNH0torPnwncfEEwpILmXfoXC4z9Y5BtmJIoVOPn9hkaq4uGoRHuueL4Q-rDNVe0kz9LyrULmVhibao-1BT1x2r3TA36cUVCOBYpWG9CwBU5l96CdQ7gpnobVeSK_YsRLel5JER-7OBUbitsf85-jW09TKamPtsK_9AlwBioLS5/s942/phishing6.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDXqHHfDWAHVt_DjNH0torPnwncfEEwpILmXfoXC4z9Y5BtmJIoVOPn9hkaq4uGoRHuueL4Q-rDNVe0kz9LyrULmVhibao-1BT1x2r3TA36cUVCOBYpWG9CwBU5l96CdQ7gpnobVeSK_YsRLel5JER-7OBUbitsf85-jW09TKamPtsK_9AlwBioLS5/w640-h378/phishing6.png" /></a><br /><p></p><h3 style="text-align: left;">Mas como identificar sites falsos?</h3><p><br />5 - Agora deixa eu entrar numa parte um pouco mais técnica pra você entender de uma vez por todas.<br /><br /><br />Na internet existe 3 coisas que vc precisa entender quando se analisa um site ou email falso</p><p>1 - Domínio<br />2 - Link/URL<br />3 - Protocolo HTTP/HTTPS</p><p> Vou explicar cada um desses <br /></p><p><b>1 - O domínio</b> é um o endereço principal por exemplo, contato.facebook.com, o
dominio principal é facebook.com, quando eu adiciono um termo antes
disso separado por um ponto, passa a ser um subdomínio.<br /></p><p>O domínio é importante pra você identificar se o link ou o remetente que está no email é oficial ou não.<br />Por
exemplo agora que vc sabe sobre isso, quando vc receber emails do
facebook.com verifique se no endereço do email existe facebook.com se
for é o domínio oficial, se for algo assim: seguranca@fcebook.com não é o
domínio oficial, presta atenção nisso ok?</p><p><b>2 - Link ou URL</b> é o endereço da página de um site na internet, por exemplo: www.<b>facebook.com</b>/login/seguro.html<br /></p><p>E você pode identificar que o domínio oficial está contido no link. Mas se fosse www.<b>fcebook.com</b>/login/seguro.html seria uma página falsa, seria um Phishing! Não caia nessa viu?!<br /><br /></p><p><b>3 - </b>Você já deve ter ouvido falar sobre ou visto pela internet alguns links com https:// no inicio com o cadeado verde, esse <b>HTTPS</b> é o protocolo de internet seguro, o S no final significa Segurança mesmo..<br /><br />No entanto em alguns casos mostra o HTTPS porém fica vermelho, isso significa que o certificado está ou expirado ou não é válido por outros motivos.</p><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUKfHMWvXSZPzEvMea8iiZYNKizySj8SFHEHe3n-pVm9iIIqVAke-6wIx5aqKa047X9hRKGy3W487DXmDiYS-cCL6At1LttL0hSIdB_ygA7lR5oN5Cb2NS1wDrwDB54md8eEKXnTP3ZT5HHu6KIIPSQroi6BLCOk0f7Gdcg9SjVmI2gH65gyPWMtTS/s601/phishing7.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUKfHMWvXSZPzEvMea8iiZYNKizySj8SFHEHe3n-pVm9iIIqVAke-6wIx5aqKa047X9hRKGy3W487DXmDiYS-cCL6At1LttL0hSIdB_ygA7lR5oN5Cb2NS1wDrwDB54md8eEKXnTP3ZT5HHu6KIIPSQroi6BLCOk0f7Gdcg9SjVmI2gH65gyPWMtTS/w640-h214/phishing7.png" /></a><br /><p></p><p> É um certificado de segurança que assegura que as informações transitadas nesse site estão sendo criptografadas.<br /><br />Por exemplo se você preencher um formulário e digitar o seu CPF você digita 123.456.789-10<br />No entanto quando você envia, esse protocolo vai transformar seu cpf em algo assim: SD9S8DAD69SAD6A9S6DA96SD9AS6D9A6SD9A6SD9AS6D98A6SD98<br /><br />Mas
você nem precisa ver isso. Na verdade isso é pra que caso alguém esteja
Interceptando a sua rede, ele não veja as informações trafegando sem
criptografia. Um hacker veria
SD9S8DAD69SAD6A9S6DA96SD9AS6D9A6SD9A6SD9AS6D98A6SD98 ao invés do seu
cpf.</p><p></p><p>Já no caso do HTTP (sem o S), o hacker pode ver seu CPF sem precisar fazer nenhum esforço.<br /><br /></p><h3 style="text-align: left;">Seguro, mas não confiável<br /></h3><p>Mas
calma lá, não é porque o site tem esse https no inicio que você não
deve desconfiar... você precisa desconfiar sim!! Um site ser seguro não
quer dizer que é confiável!<br /><br />Hoje esse protocolo tem se tornado
algo padrão na Web, muitos sites ainda não atualizaram, mas os Hacker do
mal utilizam esse certificado pra dar mais credibilidade em suas
páginas falsas.<br /><br />Então não acredite em qualquer site que tenha o HTTPS no inicio não ok..?!<br /><br /></p>Bom
pessoa, é isso ai.. espero que tenham gostado. O que você acha de
compartilhar esse artigo pra mais pessoas e conscientizar seus amigos, é
uma boa ação da sua parte!!Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-84045905068152835612022-08-29T06:07:00.002-07:002022-09-02T05:42:09.694-07:00O que é Phishing? Muito Cuidado!!<div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrg_RDM7P_ZsuqIcuwWKVwHUrkRFwN3izZ9EHX5QGkrPKoUQisiNNeBiIoLyT_YLHmjnaAiln-ycwAB7LaB93WCZIDDa0SqMPRmoqyVV1nW1aRPWPIyrfguM5X2CdHOSAfO3s_S1SANUtqVo8AGxw7Eb6lmnDTFopaQQFM1R7DLmGw6jEgoad3klwH/s1024/IDAFACTSABOUTPHISHING-FINAL.jpg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgrg_RDM7P_ZsuqIcuwWKVwHUrkRFwN3izZ9EHX5QGkrPKoUQisiNNeBiIoLyT_YLHmjnaAiln-ycwAB7LaB93WCZIDDa0SqMPRmoqyVV1nW1aRPWPIyrfguM5X2CdHOSAfO3s_S1SANUtqVo8AGxw7Eb6lmnDTFopaQQFM1R7DLmGw6jEgoad3klwH/w640-h334/IDAFACTSABOUTPHISHING-FINAL.jpg" /></a><br /></div><p style="text-align: left;"></p><p style="text-align: left;">A palavra Phishing é um termo inglês que significa 'Pescando', onde Phish é uma derivação de Fish que é peixe em inglês. E 'ing' é o conjugação do verbo no presente no inglês. Logo temos Phishing = Pescando.</p><p style="text-align: left;">Aqui você aprende conjugar verbo, inglês e sobre segurança viu??</p><p style="text-align: left;">Phishing acabou se tornando o nome de um tipo de ataque que tem muito a ver com o seu significado. No contexto da segurança da informação o Phishing se trata de um ataque que consiste em jogar uma isca pra conseguir pescar alguma informação.</p><p style="text-align: left;">Que tal uma aula de pesca antes de continuar, eu particularmente amo pescar, mas talvez você que está lendo pode nunca ter tido a oportunidade de pescar.<br /><br />Bom pescar é assim: Você precisa de uma vara com uma linha e um anzol isso é a sua ferramenta de pesca tradicional. Mas se você jogar o anzol na água, você vai ficar o dia inteiro e não vai puxar nada, nenhum peixe. Porque para pescar algum peixe você precisa chamar atenção do peixe com alguma coisa que ele goste. E você precisa saber sobre qual peixe quer pescar isso é importante, guarde isso!</p><p style="text-align: left;">Bom se você for pescar Piranha por exemplo, qualquer tipo de carne você consegue atraí-las, mas se quer pescar um Pacu que é um peixe vegetariano, você precisa usar uma isca vegetal para atraí-los. Então, saber que tipo de peixe você quer pescar é importante.. também saber quais tipos de peixes são mais comuns no rio onde você está indo pescar.. Por exemplo em rios onde tem muita piranha, você perde anzol, porque piranha tem dentes afiadíssimos! Fica a dica, se alguém chamar pra pescar num rio pergunte se tem muita piranha, se tiver não perde seu tempo (hahah).</p><p style="text-align: left;">Agora que já temos a vara, o anzol e a isca, podemos lançar na água.. e aqui é onde vem a parte da criatividade e experiência.. existem muitas formas de consegui chamar atenção do peixe além de apenas jogar a isca pra eles. Pescadores iniciantes apenas jogam a isca na água e aguardam o peixe passar. Esses na maioria das vezes acaba voltando com pouquíssimos peixes e as vezes nenhum. Já pescadores veteranos aprenderam técnicas de fazer o peixe vir até a isca deles. Uma das técnicas conhecidas é a seva, que consiste em jogar ou deixar um alimento num determinado local, dai os peixes aprendem que ali a comida é abundante e passam a frequentar o local. Depois disso é só jogar a isca e sua pesca vai sim estar garantida!</p><p style="text-align: left;">Peço desculpas por essa aula de pescaria que dei. Mas espero que tenham gostado, isso é necessário para entender bem profundo sobre o Phishing.</p><p style="text-align: left;">O phishing é de longe um dos tipos de ataques mais utilizados em todo o mundo, e no Brasil ocupa o primeiro lugar acompanhando da Engenharia Social, que hoje nem precisa ser especialista pra obter alguma coisa. </p><p style="text-align: left;">Há algum tempo atrás a Engenharia Social era usada muito para obter informações confidenciais, hoje estão utilizando para conseguir arrancar dinheiro das pessoas. Nesse cenário passa a ser fraude ou golpe como é mais conhecido.<br /></p><p style="text-align: left;"><br /></p><h3 style="text-align: left;">O que é Phishing<br /></h3><p style="text-align: left;">No Phishing os peixes são as pessoas, o pescador é o hacker, que busca obter informações. E vamos tratar aqui de um pescador (Hacker) veterano.</p><p style="text-align: left;">Phishing nada mais é do que uma cópia de um site ou um email se passando por alguém ou empresa solicitando informações.</p><p style="text-align: left;">O Phishing pode ter objetivos diferentes, como um link para download, fake news, captura de dados etc. <br /></p><h3 style="text-align: left;">Algumas características comuns do Phishing são:</h3><p style="text-align: left;"><b>1 - É uma cópia de um site</b><br />www.ca1xa.com.br<br />www.facebook.net.br<br /><b><br />2 - Uma promoção imperdível</b><br />Ex: Iphone50 por R$ 800,00 vai perde?!<br /><br /><b>3 - Email de segurança com pressão psicológica</b><br />Ex: Alguém fez login na sua conta, se não foi você clique aqui para alterar a sua senha<br /><br /><b>4 - Falso engano</b><br /> Ex: Fulano, estou te mandando o link, assim que você preencher eu faço o Pix ok?<br /></p><p style="text-align: left;"><br /></p><h3 style="text-align: left;">Como funciona um ataque de Phishing</h3><p style="text-align: left;">Um pescador veterano analisa o clima, a vegetação, o peixe e o ambiente em que irá pescar, procura saber as espécies de peixes dominantes ali.<br /><br />O Hacker experiente não é muito diferente, para obter sucesso ele estuda muito bem a pessoa ou a empresa a qual deseja atacar. Vamos partir do exemplo que o o Hacker quer obter a senha do facebook de uma pessoa.<br /><br />Primeiro ele vai coletar informações dessa a respeito do alvo, nome, circulo parental, amigos mais próximos, hobbies, lazer e tudo mais a respeito.<br /><br />Com a lista de informações ele vai criar uma página falsa do facebook, exatamente idêntica ao do facebook, e vai utilizar alguns meios para fazer com que o seu alvo acesse o seu link.<br /><br />Vamos dar nome para o alvo do hacker, vamos chamá-lo de Pedro.<br />Vamos fazer de conta que você é o hacker pode ser? Ok então..<br /><br />Então digamos que você descobriu que Pedro é louco por séries, o lazer dele é se aventurar em séries na Netflix que é uma das principais plataformas de streaming atualmente.<br /><br />Dito isso, você descobriu que no Sábado vai ter um filme no cinema que o Pedro postou nas redes sociais que não vai perder por nada! Então você acabou de ter uma ideia. você vai criar uma promoção falsa, e nessa promoção vai o cinema em que o Pedro vai, está oferecendo 1 ano de Netflix de graça!! E para obter acesso, basta apenas fazer login com o facebook e curtir o perfil do cinema no facebook. E detalhe, nesse documento que você fez, você vai colocar um QRcode que direciona para a sua página falsa do facebook. Depois disso, você vai imprimir algumas copias desse documento e colar em alguns locais que são caminho para o Cinema, e se você tiver uma conta fake no facebook você pode até compartilhar no seu perfil.<br /><br />É sério, Pedro não vai resistir a isso, quando essa informação chegar a ele, com certeza ele vai querer!<br /><br />Imagina o Pedro chegando no cinema, e vendo uma impressão do seu documento numa parede, ele ficou maravilhado e sem pensar duas vezes ele pega o celular e escaneia o QRcode, fez login no facebook falso que você criou.. e pronto.. Ele acabou de entregar a conta do facebook de bandeja pra você.. <br /></p><p style="text-align: left;">Agora volte aqui comigo, você mesmo não o hacker rrsrsrs. Uma pessoa comum pode pensar:<br />Mas eu não devo nada, não tem nada de mais na minha conta, se me hackearem eu criou outra conta.. e você não está errado.. mas.. imagine se o Pedro fosse um grande influenciador digital com mais de 10 milhões de seguidores.. eu vou piorar o cenário.. imagine se o Pedro fosse o presidente da república?</p><p style="text-align: left;">Imagina quanto estrago e quanto poder detém um hacker quando obtém um acesso? <br /></p><p style="text-align: left;">Um outro detalhe, é que eu restringi esse case apenas a conseguir uma acesso de uma conta de facebook, mas pode ser um site de compra onde as pessoas vão inserir dados de cartão de credito, podem fazer pix, e muitas outras possibilidade.<br /><br />Então por isso e tantos outros motivos eu quero te levar a pensar sobre isso. Pense mais em sua segurança, não confie em tudo na internet. Se atente quanto a esses emails, e site que prometem coisas boas..</p><p style="text-align: left;">Há!! Antes de finalizar deixa eu esclarecer uma coisa importante!!<br /><b>Aquele cadeado que aparece na url</b> torna o site seguro no sentido que criptografa as informações enviadas no site, mas<b> não torna o site confiável ok?!</b> Sites falsos podem ter aqueles cadeados verdes de segurança ou aquele https:// no inicio do link ou da url.<br /></p><p style="text-align: left;">Num próximo artigo estarei falando sobre como se proteger desses emails falsos. <br /><br />Eu espero ter esclarecido pra você um pouco mais sobre o Phishing.<br /></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-19571690728931703212022-08-26T09:48:00.004-07:002022-09-02T05:41:17.876-07:00Renomear imagens e outros arquivos em massa com o Bulk Rename<p>Olá!! Que legal você por aqui!!<br /><br />Já sei, você está precisando renomear alguns arquivos em massa neh? Você acabou de encontrar a solução definitiva. Mas leia esse artigo com atenção ok?<br /><br /> <br />Digamos que você precisa alterar o nome das imagens em massa certo? Pode ser de imagens ou qualquer outro tipo de arquivo, mas aqui vamos nos basear em imagens.<br /><br /> <br />Para fazer isso você precisa utilizar essa ferramenta <b>Bulk Rename Utility</b> (Utilitário de renomeação em massa), verifique se já possui instalado no seu computador, se não tiver, <a href="https://www.bulkrenameutility.co.uk/">clique aqui</a> para baixar direto pelo site oficial.<br /><br />Feito o download pode instalar.<br /><br />Então após bastante estudo, decidimos padronizar o nome das imagens. Por exemplo:<br /></p><p>Vamos partir do exemplo de que você precisa padronizar o nome das imagens, e você precisa organizar as imagens com a data no nome das imagens<br /><br /><br />Você tem as imagens com os seguintes nomes:<br /><br />foto1.png<br />foto2.png<br />foto3.png<br />foto4.png</p><p>Vamos colocar a data no nome da imagem e adicionar um número sequencial que inicia em 1 pra ordenar as imagens e não ter nome repetido, digamos que todas as fotos foram tiradas no dia 22/01/23 então vai ficar assim:<br /><br />foto1.jpg => 220123.1.png <br />foto2.jpg => 220123.2.png<br />foto3.jpg => 220123.3.png<br />foto4.jpg => 220123.4.png<br /> <br /><br />Entendeu?<br /><br />Agora vamos fazer isso na prática!<br /><br /> <br /><br />Abra o programa<br /><br /></p><div style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUpGVmBqoHaZySXpECNmlDjo4eUwyAlC73IomlXmJ3flDJewPv9EEwr4lqiJECV3PZSPc6A4Crs84fZDEMUG5Kr35b3PxvCJZm-h9dR-EL8zjOwCokuiIitZwFITg_RZArTfPWR5UuhQoDVyhXRiRBpokNPmfMVKdzeReTweBzC9jouWT0l4QutIkC/s1070/bulk%20rezize.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUpGVmBqoHaZySXpECNmlDjo4eUwyAlC73IomlXmJ3flDJewPv9EEwr4lqiJECV3PZSPc6A4Crs84fZDEMUG5Kr35b3PxvCJZm-h9dR-EL8zjOwCokuiIitZwFITg_RZArTfPWR5UuhQoDVyhXRiRBpokNPmfMVKdzeReTweBzC9jouWT0l4QutIkC/w640-h480/bulk%20rezize.png" /></a><br /></div><div><p>Calma!! Calma!! Eu sei que assusta a primeira vista hahaha mas é tranquilo, para o nosso propósito vamos utilizar 3 funções.<br /><br />O qual vou explicar, mas preciso que você veja com atenção para esse print acima.<br /><br /> <br /><br /><b>Name (2)</b><br />Aqui nós podemos fixar um termo que vamos usar no nome da imagem, como todas as imagens terão o código do SKU que é 1234, então vamos inserir 1234 aqui, ok?!<br /><br /><b>Add (7)</b><br /><br />Essa função serve para adicionar um sufixo ou prefixo no termo, no nosso caso vamos usar um ponto (.) como sufixo.<br /><br /><br /><b>Numbering (10)</b><br />Essa função me permite adicionar números no inicio ou no final do termo. Em mode pode selecionar prefixo ou sufixo, mas no nosso caso vamos utilizar o modo sufixo, pois vamos colocar a numeração depois do ponto (.)<br /> <br /><br /><b>Start</b> - Apartir de qual número desejo iniciar a numeração<br />Incr - De quanto em quanto quero incrementar, no no exemplo vamos startar no 1 e incrementar de 1 em 1.<br /><br /> <br /><br />Depois disso, bastar navegar até a pasta onde estão as imagens, dê um CTRL + A pra selecionar todos e clique <b>Rename</b><br /><br /></p><p> Logo logo farei um vídeo.<br /></p></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-16344595004242374022022-08-26T06:26:00.003-07:002022-08-26T06:26:24.935-07:00Alerta de segurança! Fake Notifications Windows<p>No dia 02/05/2022 tive o desprazer de ver uma tentativa de ataque que provavelmente deve ter pegado muitas pessoas...<br /><br />Trata-se de uma técnica que usa o push notification do navegador para mostrar um alerta bem elaborado de que seu computador está com vírus. O push mostra uma mensagem dizendo que foi identificado um vírus no seu computador e oferece uma botão para instalar um antivírus. No calor da emoção muitas pessoas acabam caindo nesse truque, mas é pura enganação você não vai instalar um antivírus e sim vírus.<br /><br />Não permita notificações em sites desconhecidos. Porque os sites utilizam o sistema de notificação do windows 10 para mostrar essas notificações.<br /> <br />Fique atento, recomendo dar uma boa olhada nos sites que possuem notificações permitidas.</p><p>Abaixo deixo um exemplo pra você<br /></p><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdhx5IBvj2PigBLvBaIX3Q4G7Il2KFQuAHz6lnMPLEf3ilR_GbfaYSPSojoL0T1RgtQ3r91_dIPODF0DSsDXlXrt8BEvgTem0D7tegyRuA_FsS_0TurVq28bOEukAAyDA4pqJw8WXsaaOp1-kS291_93rmIJ2tTayp-KfJtjb7p6Ju0owYrg6zcoWb/s431/kxLi09DVWdFgFc-W906wylBHlPha6KZo5w.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="431" data-original-width="425" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgdhx5IBvj2PigBLvBaIX3Q4G7Il2KFQuAHz6lnMPLEf3ilR_GbfaYSPSojoL0T1RgtQ3r91_dIPODF0DSsDXlXrt8BEvgTem0D7tegyRuA_FsS_0TurVq28bOEukAAyDA4pqJw8WXsaaOp1-kS291_93rmIJ2tTayp-KfJtjb7p6Ju0owYrg6zcoWb/w632-h640/kxLi09DVWdFgFc-W906wylBHlPha6KZo5w.png" width="632" /></a><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDnwhtPog692vhRQiN8RQplLB-v0Itc8sK6QhhtP_RCdfoqpdpfxsaV8UKas0VsPxkzJbJcRYjeI4lGJZLert9GBO4LMpi70RMNi7P5p1Iq3OmYLTZausp8rQAK90txq2sUmbO707KrWc02rgoFx-yG03Yjtdh6bLR-cILmDwZYRil7uOQOLF_Hma9/s586/0HhG3tyBM0JikildlJZRHzkzF0DUicGLmQ.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="586" data-original-width="493" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDnwhtPog692vhRQiN8RQplLB-v0Itc8sK6QhhtP_RCdfoqpdpfxsaV8UKas0VsPxkzJbJcRYjeI4lGJZLert9GBO4LMpi70RMNi7P5p1Iq3OmYLTZausp8rQAK90txq2sUmbO707KrWc02rgoFx-yG03Yjtdh6bLR-cILmDwZYRil7uOQOLF_Hma9/w538-h640/0HhG3tyBM0JikildlJZRHzkzF0DUicGLmQ.png" width="538" /></a></div></div><br /><p><br /></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-68310866400056109152022-08-23T09:58:00.005-07:002022-08-23T09:58:45.715-07:00Deepfake: hackers criam vídeo falso com diretor de corretora cripto para roubar investidores Montagem de vídeo com diretor da Binance tentava enganar e roubar empreendedores do mercado cripto com falsa listagem de tokens na corretora<p><span style="-webkit-text-stroke-width: 0px; background-color: white; color: #0f1923; display: inline !important; float: none; font-family: Poppins, sans-serif; font-size: 18px; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"> </span><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLT0Fl4WTM9ZCmBAqL0fd0Gi2zUa60tqA-GtTd-XqG73jptuSG79vrWZUo_19XfEFFaQskNOZU1LbTgOW9Qn5XHtwfYqWjM2FwN6H1IEb_5QsW5DCb52pApbFD3Cqvo-XBCy2xhBTLb3D00WpRdEI8HTP9q9svJhGGBVgoI1knHjxQyLLfnwVv06Wd/s1024/deepfake.jpg"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhLT0Fl4WTM9ZCmBAqL0fd0Gi2zUa60tqA-GtTd-XqG73jptuSG79vrWZUo_19XfEFFaQskNOZU1LbTgOW9Qn5XHtwfYqWjM2FwN6H1IEb_5QsW5DCb52pApbFD3Cqvo-XBCy2xhBTLb3D00WpRdEI8HTP9q9svJhGGBVgoI1knHjxQyLLfnwVv06Wd/w640-h426/deepfake.jpg" /></a><span style="-webkit-text-stroke-width: 0px; background-color: white; color: #0f1923; display: inline !important; float: none; font-family: Poppins, sans-serif; font-size: 18px; font-style: normal; font-variant-caps: normal; font-variant-ligatures: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-decoration-color: initial; text-decoration-style: initial; text-decoration-thickness: initial; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px;"><br /><br /></span></p><p> Golpes e fraudes acontecem em todos os setores da sociedade. Dos eletrônicos falsificados aos elaborados golpes de roubo de acesso a contas bancárias, criminosos estão por toda parte. No mercado <a href="https://exame.com/noticias-sobre/criptomoedas">cripto</a>, que envolve uma tecnologia com a qual a maioria das pessoas ainda não está totalmente habituada, isso não poderia ser diferente. São vários os tipos de golpe neste setor, e a lista acaba de crescer com um método tão complexo quanto convincente: o uso de vídeos falsos, os chamados "deepfakes".<br /><br />No último fim de semana, o diretor de comunicação da Binance, Patrick Hillmann, publicou um artigo no qual conta ter sido alvo de um hacker que se passou por ele usando a técnica de montagem de vídeo. O objetivo, diferente da maioria dos golpes, que visa obter acesso às carteiras dos investidores, era enganar executivos envolvidos no lançamento de criptomoedas.</p><p> Os golpistas se passavam pelo diretor da corretora cripto oferecendo a listagem da criptomoeda na plataforma e exigiam um pagamento para que isso fosse concretizado. Como tem o maior volume de negociação do mundo, a listagem de um token na Binance pode gerar um enorme fluxo financeiro para o projeto, e é daí o apelo dos criminosos.<br /><br />"Ao longo do último mês, recebi várias mensagens me agradecendo por dedicar um tempo para me reunir com as equipes de projeto sobre possíveis oportunidades de listagem de seus ativos na Binance. Isso foi estranho, porque eu não faço nenhuma supervisão ou tenho qualquer conhecimento das listagens da Binance, nem me encontrei com nenhuma dessas pessoas antes", contou Hillmann.<br /><br />Ele, então, explicou como o golpe foi criado: "Uma sofisticada equipe de hackers usou entrevistas anteriores e aparições minhas na TV, ao longo dos anos, para criar um 'deepfake'. Além dos 15 quilos que ganhei durante a pandemia estarem visivelmente ausentes, esse 'deepfake' era refinado o suficiente para enganar vários membros altamente inteligentes da comunidade cripto".<br /><br />Hillmann compartilhou, ainda, uma troca de mensagens em que o seu interlocutor afirma ter recebido convite para uma reunião online em que o diretor de comunicação da Binance aparecia com a câmera ligada — mas não era ele, e sim a montagem de vídeo.</p><p><br />O funcionário da Binance também afirmou que tem aumentado o número de criminosos que tentam se passar por colaboradores da corretora em plataformas como LinkedIn, Twitter e outras redes sociais, e listou uma série de dicas para evitar cair em golpes comuns do mercado cripto, como o "phishing", que rouba credenciais de acesso utilizando sites e e-mails falsos, sugerindo verificações de segurança básica, como conferir endereços de e-mail e URLs de sites.<br /><br />"Seja você um usuário da Binance ou um fundador de uma startup em blockchain, a vigilância é a arma mais poderosa. Os criminosos não precisam de habilidades técnicas avançadas para roubar seus fundos — basta fazer você acreditar neles", disse, complementando que consumidores devem sempre desconfiar de mensagens que peçam transferências financeiras ou o compartilhamento de dados e informações privadas.<br /><br />Apesar de ainda ser um terreno fértil para criminosos e golpistas, o mercado cripto tem uma vantagem em relação a outros setores da sociedade: a rastreabilidade e imutabilidade dos dados que circulam em blockchain. No entanto, apesar disso tornar mais simples a perseguição de autoridades aos criminosos, ainda está longe de garantir que roubos e outros crimes não possam acontecer. Não por acaso, mesmo que um relatório recente da Chainalysis mostre que o número de golpes neste mercado diminuiu consideravelmente no último ano, esse tipo de atividade ilegal ainda movimenta bilhões de dólares todos os anos.</p><p> </p><p> Fonte: https://exame.com/future-of-money/deepfake-hackers-criam-video-falso-com-diretor-de-corretora-cripto-para-roubar-investidores/<br /></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-77831949359737709722022-08-23T09:34:00.006-07:002022-08-23T09:34:45.433-07:00Google descobre ferramenta usada por hackers iranianos para roubar dados de contas de e-mail<p> </p><p> </p><p> </p><p><img alt="Hackear contas de e-mail" src="https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEh1Ivss1PHe5H_jmlZ53Hh5M5u1BUeynaOdN28mPZHvub0uEO9o9dCSC-E8j8fi9n6Iqyv9Z-hStNoccWQ0iUTTjwAPNay0gn9PMgfj3F51-bp8X1ndj1kL-HXm6qVnJcwVIr_XmoURJ-rbW5oFCyBTwvYcuiBJSVqHEz1qgyxwNHK8DUFvs53S-Yx8/s728-e1000/email-hacking-tool.jpg" /> </p><p> O ator apoiado pelo governo iraniano conhecido como Charming Kitten adicionou uma nova ferramenta ao seu arsenal de malware que permite recuperar dados de usuários de contas do Gmail, Yahoo! e Microsoft Outlook.<br /></p><p><br />Apelidado de HYPERSCRAPE pelo Google Threat Analysis Group (TAG), o software malicioso em desenvolvimento ativo teria sido usado contra menos de duas dúzias de contas no Irã, com a amostra mais antiga conhecida datando de 2020. A ferramenta foi descoberta pela primeira vez em dezembro 2021.<br /><br />Charming Kitten, uma ameaça persistente avançada prolífica (APT), acredita-se estar <a href="https://thehackernews.com/2022/05/iranian-hackers-leveraging-bitlocker.html">associada</a> ao Corpo da Guarda Revolucionária Islâmica do Irã (IRGC) e tem um histórico de conduzir espionagem alinhada aos interesses do governo.<br /><br /><br />Rastreados como APT35, Cobalt Illusion, ITG18, Phosphorus, TA453 e Yellow Garuda, elementos do grupo também realizaram ataques de ransomware, sugerindo que os motivos do agente da ameaça são tanto espionagem quanto financeiramente.<br /><br />“O HYPERSCRAPE exige que as credenciais da conta da vítima sejam executadas usando uma sessão de usuário autenticada e válida que o invasor sequestrou ou credenciais que o invasor já adquiriu”, disse o pesquisador do Google TAG Ajax <a href="https://blog.google/threat-analysis-group/new-iranian-apt-data-extraction-tool/">Bash</a> .<br /><br />Escrita em .NET e projetada para rodar na máquina Windows do invasor, a ferramenta vem com funções para baixar e exfiltrar o conteúdo da caixa de entrada de e-mail da vítima, além de excluir e-mails de segurança enviados pelo Google para alertar o alvo de quaisquer logins suspeitos.<br /><br />Caso uma mensagem não tenha sido lida originalmente, a ferramenta a marca como não lida após abrir e baixar o e-mail como um arquivo ".eml". Além disso, as versões anteriores do HYPERSCRAPE incluíam uma opção para solicitar dados do <a href="https://support.google.com/accounts/answer/3024190?hl=en">Google Takeout</a> , um recurso que permite aos usuários exportar seus dados para um arquivo para download.</p><br />As descobertas seguem a recente descoberta de uma <a href="https://www.pwc.com/gx/en/issues/cybersecurity/cyber-threat-intelligence/old-cat-new-tricks.html">ferramenta "grabber" Telegram</a> baseada em C++ pela PwC usada contra alvos domésticos para obter acesso a mensagens e contatos do Telegram de contas específicas.<br /><br />Anteriormente, o grupo foi visto implantando um software de vigilância personalizado para Android chamado <a href="https://securityintelligence.com/posts/itg18-operational-security-errors-plague-iranian-threat-group/">LittleLooter</a> , um implante rico em recursos capaz de coletar informações confidenciais armazenadas nos dispositivos comprometidos, além de gravar áudio, vídeo e chamadas.<br /><br />"Como muitas de suas ferramentas, o HYPERSCRAPE não é notável por sua sofisticação técnica, mas sim por sua eficácia em atingir os objetivos do Charming Kitten", disse Bash. As contas afetadas foram recuperadas e as vítimas notificadas.<p></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-25237897649275357752022-08-16T05:32:00.008-07:002022-08-16T05:32:42.284-07:00Report: Phishing Mercado Pago 14-08-22<div style="text-align: justify;">Olá, que bom ter você por aqui. Você está no lugar certo.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Se alguém te mandou o link dessa postagem é porque realmente se preocupa com você.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Nesse artigo vou reportar um email Phishing do Mercado Pago que chegou pra mim e pode consequentemente chegar a você também.</div><div style="text-align: justify;"><br /></div><h3 style="text-align: justify;">Entenda um pouco sobre o Phishing</h3><div class="separator" style="clear: both; text-align: justify;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimRz5HAW0yYl_wayg82glfvz68mmRqdj19y8_fePn0EwPBWNEegnGAhBfQ7Cfh9zOD3wxrqlJXfzP5-yZssKrh5uKZ7Tp9KilUwicHg1gG3d-qxf-dfhX4s0bRC7ulPimDUpj0shcsZTNpgTj7bwD9PT1o4uYJYhF2fl4EZ4pZ08usTjjcecT1bKBE/w640-h426/Phishing-4212021779.jpg" /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Uma das características do Phishing é criar uma pressão psicológica e fazê-lo agir por impulso, ou seja sem pensar muito. Você sempre vai ser surpreendido com alguma notícia muito boa, por exemplo um Iphone 13 por R$ 500,00, um deposito errado na sua conta, ou uma notícia muito ruim, por exemplo: alguém acessou sua conta, ou você tem 1 hora pra mandar um pix se não vou vazar suas fotos.</div><div style="text-align: justify;">Em todos os casos, sempre a ideia é gerar a pressão psicológica capaz de te fazer agir rapidamente.</div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Assunto do email:</div><div style="text-align: justify;">Voce adicionou um colaborador a sua conta. ID 427244187</div><div style="text-align: justify;"><br /></div><div><div style="text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: center;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-li2gj4q52vDvKSs_ZzjR2Zx_yn4Oqu1rU1BCRhVpZe6pyGONG4SiDBmNcKGz4nSBqOalgXKUQvb85SfeG0ECKE_kB0TOZfBPqyNWRyCg_x9Z3duO79cvTX7_k0d0Aw8EjcO0RlFWn0oO6OV6XuvUzPBQIW-MMmHeqd6kU4_0SgMmBp2qVlnH0SBk/w640-h517/eee.jpg" /></div><div style="text-align: justify;"><br /></div><div class="separator" style="clear: both; text-align: justify;"><br /></div><h3 style="text-align: justify;">Como identificar um e-mail Phishing</h3></div><div style="text-align: justify;"><br /></div><div><div style="text-align: justify;">1º - Verifique o endereço do e-mail remetente. O e-mail deve conter o domínio oficial do remetente.</div><div style="text-align: justify;">Por exemplo, no caso do mercado pago, o domínio oficial é @mercadopago.com.br. Mas nesse e-mail está < agh@vmi977453.contaboserver.net > </div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">2º - Em todo o e-mail Phishing possui 1 entre 2 coisas, que são: um botão pra clicar, ou um anexo pra download. Nesse caso trata-se de um botão. Ao passar o mouse sobre o botão, na barra de status é possível ver o link para onde o botão levará ao ser clicado. E você pode ver que mais uma vez não existe o domínio do mercado pago no link do botão: https://us-east4-semiotic-karma-356909.cloudfunctions.net/camprix</div><div style="text-align: justify;"><br /></div><div><div style="text-align: justify;">3º - O assunto numa grande parte acaba tendo erros de português, ou de informação então preste atenção também. </div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">4º - O próprio serviço de e-mail as vezes taxam esses e-mails como spam. O gmail e o outlook tem um bom faro para identificar esses e-mails falsos. Esse e-mail que estamos falando estava na pasta de Lixo eletrônico.</div></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;"><br /></div><div style="text-align: justify;">Observando isso você vai consegui se livrar de muitos ataques de Phishing que recebe diariamente.</div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-4774688270281897022021-10-06T05:25:00.002-07:002021-10-06T05:25:43.661-07:00Twitch é hackeada e tem código-fonte completo vazado na internet<img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjondsNJCS6_80AsJZ2y-ZkoU1E3_QI6rmKHIm2MLPXoIOYHZMlG1-Y8qdXXip1Tu3PJ6BBVsH8F0rS0I1o0izz82ABIUHwS9LG_63bot_fesqp3ikLZGYreHZIPEEzwsGqLJCKGDtAs1Y/w640-h426/acastro_210115_1777_twitch_hate_raid_0002.0.png" /><br /><div><br />Um cibercriminoso anônimo afirma ter vazado todo o código-fonte, incluindo os relatórios de pagamento de streamers, da <a href="https://www.tecmundo.com.br/voxel/224301-boicote-twitch-gera-queda-800-mil-horas-assistidas.htm">Twitch</a>. O usuário postou o link com 125 GB no 4chan nesta quarta-feira (6) dizendo que o objetivo do vazamento é "promover disrupção e competição no espaço do streaming online" já que a "comunidade [da Twitch] é uma repugnante fossa tóxica."</div><br />Além das informações sobre a plataforma e seus usuários, o vazamento também revelou que a Amazon Game Studios estava trabalhando em uma plataforma para competir com a Steam. Até o momento, não existem mais detalhes sobre a suposta loja de games, mas o projeto foi vazado com o codinome "Vapor".<br /><br />Segundo o criminoso, o arquivo inclui:<br />Todo o source code da Twitch<br />Histórico de comentários desde “o início da plataforma”<br />Relatórios de pagamento a criadores de 2019<br />Clientes Twitch para o mobile, desktop e consoles<br />SDKs e serviços internos da AWS usados pela Twitch<br />"Todas as outras propriedades detidas pela Twitch", incluindo o IGDB e CurseForge<br />Suposto concorrente da Steam, com o nome de código Vapor, dos AGS<br />Ferramentas internas de segurança<br /><br />Nos documentos, é possível ver que streamers famosos da plataforma, como Shroud, Nickmercs e DrLupo faturaram milhões de dólares com conteúdos no site. Uma fonte anônima contou à VGC que as informações são legítimas. No post, o leaker afirma que esta é apenas a primeira parte dos conteúdos que pretende disponibilizar.<br /><br />Aparentemente, o Twitch já está ciente do ocorrido, mas ainda não se pronunciou.Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-86199450444868737272021-10-05T09:50:00.002-07:002021-10-05T09:50:16.901-07:00Cuidado! Este cavalo de Troia Android roubou milhões de dólares de mais de 10 milhões de usuários<p></p><div style="text-align: justify;"> </div><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_7xTJ6fHLgHvK7EtpYuUbgeBLsfA2pc_38mwKgBCcKr1CoFVn9saFLqxrzk6uJs2mrduEihvckXeDkT8LjPS08re2-3yV1Zql_nFK8Xua3RTBJxoNRM85NV1Osqz8FEo8l9F4gvA07bs/w640-h334/image.png" /><p></p><p style="background-color: white; border: 0px; box-sizing: border-box; color: #2b2d41; content: " "; font-family: Roboto, -apple-system, BlinkMacSystemFont, "Segoe UI", Oxygen, Ubuntu, Cantarell, "Fira Sans", "Droid Sans", "Helvetica Neue", sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 28px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">Uma campanha móvel "agressiva" recém-descoberta infectou mais de 10 milhões de usuários em mais de 70 países por meio de aplicativos Android aparentemente inócuos que inscrevem os indivíduos em serviços premium que custam € 36 (~ $ 42) por mês sem o seu conhecimento.</span></p><p style="background-color: white; border: 0px; box-sizing: border-box; color: #2b2d41; content: " "; font-family: Roboto, -apple-system, BlinkMacSystemFont, "Segoe UI", Oxygen, Ubuntu, Cantarell, "Fira Sans", "Droid Sans", "Helvetica Neue", sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 28px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">O Zimperium zLabs apelidou o trojan malicioso de " </span><span style="border: 0px; box-sizing: border-box; font-family: inherit; font-size: inherit; font-stretch: inherit; font-style: inherit; font-variant: inherit; line-height: inherit; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;">GriftHorse</span><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"> ". </span><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">Acredita-se que o esquema de geração de dinheiro esteja em desenvolvimento ativo a partir de novembro de 2020, com vítimas relatadas na Austrália, Brasil, Canadá, China, França, Alemanha, Índia, Rússia, Arábia Saudita, Espanha, Reino Unido e Estados Unidos</span></span></p><p style="background-color: white; border: 0px; box-sizing: border-box; color: #2b2d41; content: " "; font-family: Roboto, -apple-system, BlinkMacSystemFont, "Segoe UI", Oxygen, Ubuntu, Cantarell, "Fira Sans", "Droid Sans", "Helvetica Neue", sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 28px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">Nada menos que 200 aplicativos de trojan foram usados na campanha, tornando-se um dos golpes mais difundidos já descobertos em 2021. Além do mais, os aplicativos maliciosos atendiam a um conjunto variado de categorias, desde ferramentas e entretenimento até personalização, estilo de vida, e Namoro, efetivamente ampliando a escala dos ataques. </span><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">Um dos aplicativos, o Handy Translator Pro, acumulou até 500.000 downloads.</span></span></p><p style="background-color: white; border: 0px; box-sizing: border-box; color: #2b2d41; content: " "; font-family: Roboto, -apple-system, BlinkMacSystemFont, "Segoe UI", Oxygen, Ubuntu, Cantarell, "Fira Sans", "Droid Sans", "Helvetica Neue", sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 28px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">"Enquanto golpes de serviços típica prémio tirar proveito de técnicas de phishing, este golpe específico global tem escondido atrás de aplicações Android maliciosos que atuam como cavalos de Tróia, permitindo-lhe tirar partido das interações do usuário para maior disseminação e infecção", Zimperium pesquisadores Aazim Yaswant e Nipun Gupta </span><a href="https://blog.zimperium.com/grifthorse-android-trojan-steals-millions-from-over-10-million-victims-globally" rel="noopener" style="border: 0px; box-sizing: border-box; color: #356ae6; font: inherit; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; text-decoration-line: none; transition: all 0.2s linear 0s; vertical-align: baseline;" target="_blank">disse</a><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"> no um relatório compartilhado com The Hacker News.</span></p><p style="background-color: white; border: 0px; box-sizing: border-box; color: #2b2d41; content: " "; font-family: Roboto, -apple-system, BlinkMacSystemFont, "Segoe UI", Oxygen, Ubuntu, Cantarell, "Fira Sans", "Droid Sans", "Helvetica Neue", sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 28px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"></span></span></p><p style="background-color: white; border: 0px; box-sizing: border-box; color: #2b2d41; content: " "; font-family: Roboto, -apple-system, BlinkMacSystemFont, "Segoe UI", Oxygen, Ubuntu, Cantarell, "Fira Sans", "Droid Sans", "Helvetica Neue", sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 28px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">"Esses aplicativos Android maliciosos parecem inofensivos quando observamos a descrição da loja e as permissões solicitadas, mas essa falsa sensação de confiança muda quando os usuários são cobrados mês a mês pelo serviço premium que assinaram sem seu conhecimento e consentimento."</span></p><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1RWDvX9SkXHpXWeDpRItBLzCi1wJVSexZZNkC5KYHTVFmqFUDLKArlEzChbPPUdUSAclTAS5r4toJ2nkP2hGI8dHOaYk8L4WmVemRnvloskg2TPAWbSzfSMqnxvByh8rEf6tLRwd-dfg/s16000/image.png" /><p style="background-color: white; border: 0px; box-sizing: border-box; color: #2b2d41; content: " "; font-family: Roboto, -apple-system, BlinkMacSystemFont, "Segoe UI", Oxygen, Ubuntu, Cantarell, "Fira Sans", "Droid Sans", "Helvetica Neue", sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 28px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">Como outros cavalos de Troia bancários, o GriftHorse não explora falhas no sistema operacional Android, mas, em vez disso, cria socialmente os usuários para que assinem seus números de telefone em serviços SMS premium ao baixar os aplicativos.</span></p><p style="background-color: white; border: 0px; box-sizing: border-box; color: #2b2d41; content: " "; font-family: Roboto, -apple-system, BlinkMacSystemFont, "Segoe UI", Oxygen, Ubuntu, Cantarell, "Fira Sans", "Droid Sans", "Helvetica Neue", sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 28px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">Após uma infecção bem-sucedida, as vítimas são bombardeadas com alertas enganosos que prometem um "PRESENTE" gratuito que, ao ser clicado, os redireciona para uma página específica de localização geográfica para enviar seus números de telefone para verificação. </span><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">"Mas, na realidade, eles estão enviando seu número de telefone a um serviço premium de SMS que passaria a cobrar mais de € 30 por mês", disseram os pesquisadores.</span></span></p><p style="background-color: white; border: 0px; box-sizing: border-box; color: #2b2d41; content: " "; font-family: Roboto, -apple-system, BlinkMacSystemFont, "Segoe UI", Oxygen, Ubuntu, Cantarell, "Fira Sans", "Droid Sans", "Helvetica Neue", sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 28px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">Ao construir um fluxo de caixa estável de fundos ilícitos, a campanha GriftHorse não só conseguiu passar despercebida e evitar a detecção de antivírus, mas também gerou milhões em receitas recorrentes a cada mês, potencialmente ultrapassando centenas de milhões no montante total saqueado dessas vítimas , observaram os pesquisadores.</span></p><p style="background-color: white; border: 0px; box-sizing: border-box; color: #2b2d41; content: " "; font-family: Roboto, -apple-system, BlinkMacSystemFont, "Segoe UI", Oxygen, Ubuntu, Cantarell, "Fira Sans", "Droid Sans", "Helvetica Neue", sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 28px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">Após a divulgação responsável ao Google, os aplicativos foram removidos da Play Store. </span><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">Mas eles continuam disponíveis em repositórios de aplicativos de terceiros não confiáveis, mais uma vez ressaltando os riscos associados ao sideload de aplicativos arbitrários e como eles podem surgir como uma rota de intrusão para malware.</span></span></p><p style="background-color: white; border: 0px; box-sizing: border-box; color: #2b2d41; content: " "; font-family: Roboto, -apple-system, BlinkMacSystemFont, "Segoe UI", Oxygen, Ubuntu, Cantarell, "Fira Sans", "Droid Sans", "Helvetica Neue", sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 28px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: baseline;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"></span></p><p style="background-color: white; border: 0px; box-sizing: border-box; color: #2b2d41; content: " "; font-family: Roboto, -apple-system, BlinkMacSystemFont, "Segoe UI", Oxygen, Ubuntu, Cantarell, "Fira Sans", "Droid Sans", "Helvetica Neue", sans-serif; font-size: 16px; font-stretch: inherit; font-variant-east-asian: inherit; font-variant-numeric: inherit; line-height: inherit; margin: 28px 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; text-align: justify; vertical-align: baseline;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;">"No geral, o cavalo de Troia GriftHorse Android tira proveito de telas pequenas, confiança local e desinformação para induzir os usuários a baixar e instalar esses cavalos de Troia Android, bem como a frustração ou curiosidade ao aceitar o falso prêmio gratuito enviado por spam em suas telas de notificação", concluíram Yaswant e Gupta .</span></p>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-39742449589335779572021-10-04T13:09:00.009-07:002021-10-04T13:09:59.337-07:00Porque caiu tudo? Whatsapp, facebook e instagram<img border="0" height="384" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPf1Zi68dqeq2BotZBLGRckDRjv85sBpvGZUnnyLctOexYfj1ep7woYtU9Z458E0aGF3Mnzk63gJKV62GuclyzAZa8lOIQX0ZPKXyE9sMAlTrWSEqyirPSOsu91ycUnbKJt4OE47DuIFU/w640-h384/FACEBOOK-CAIU-WHATSAPP-CAIU-INSTAGRAM-CAIU.jpg" width="640" /><div><br />O <b>Facebook </b>e suas propriedades irmãs, <b>Instagram </b>e <b>WhatsApp</b>, estão sofrendo com interrupções globais contínuas. Ainda não sabemos por que isso aconteceu, mas o como é claro: no início desta manhã, algo dentro do Facebook fez com que a empresa revogasse os principais registros digitais que informam aos computadores e outros dispositivos habilitados para Internet como encontrar esses destinos online.<br /><br /><img border="0" height="370" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7k64SmBppIfHbDlzB_231TmbQIW55QDEZNpuCxw1ovc3jEKjUXVHWyAgrCT4EDdmNRABhVQBg4HPDxRLCSqPKA7iFZ7PH-ohii2HWECSzVZRPzqBiOhk3-P7yp-k3owUK2tyQh7I4UYs/w640-h370/kentik-fb-768x444.png" width="640" /><br /><br /><br /><br />A visão de Kentik sobre a interrupção do Facebook, Instagram e WhatsApp.<br /><br /><b>Doug Madory</b> é diretor de análise de Internet da <a href="https://www.kentik.com/analysis/facebook-suffers-global-outage/">Kentik</a> , uma empresa de monitoramento de rede com sede em San Francisco. Madory disse que aproximadamente às 11h39 ET de hoje (15h39 UTC), alguém do Facebook fez uma atualização dos registros do Border Gateway Protocol (BGP) da empresa. O BGP é um mecanismo pelo qual os provedores de serviços da Internet do mundo todo compartilham informações sobre quais provedores são responsáveis pelo roteamento do tráfego da Internet para quais grupos específicos de endereços da Internet.<br /><br />Em termos mais simples, esta manhã o Facebook retirou o mapa dizendo aos computadores do mundo como encontrar suas várias propriedades online. Como resultado, quando alguém digita Facebook.com em um navegador da web, o navegador não tem ideia de onde encontrar Facebook.com e, portanto, retorna uma página de erro.<br /><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_NmA00pK-faYtss8vojHqotsXg-Gi28n0V7JyrUleQI_APzu_A_tcd06AfruufFtF_cOqro6goP1PBspaNiZQitSm0k-BDvfxu2Tj-LxgNKmB1QJxVHzhkg07SGNhqvmQdjJSIsT_lYc/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="413" data-original-width="768" height="344" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_NmA00pK-faYtss8vojHqotsXg-Gi28n0V7JyrUleQI_APzu_A_tcd06AfruufFtF_cOqro6goP1PBspaNiZQitSm0k-BDvfxu2Tj-LxgNKmB1QJxVHzhkg07SGNhqvmQdjJSIsT_lYc/" width="640" /></a></div><br /><br /><br />Além de prender bilhões de usuários, a interrupção do Facebook também impediu seus funcionários de se comunicarem uns com os outros usando suas ferramentas internas do Facebook. Isso porque o e-mail e as ferramentas do Facebook são todos gerenciados internamente e por meio dos mesmos domínios que agora estão bloqueados.<br /><br />“Os serviços e aplicativos do Facebook não estão apenas disponíveis para o público, suas ferramentas internas e plataformas de comunicação, incluindo o Workplace, também estão disponíveis”, <a href="https://twitter.com/RMac18/status/1445069187664293895">twittou o</a> repórter de tecnologia do New York Times Ryan Mac . “Ninguém pode fazer qualquer trabalho. Várias pessoas com quem conversei disseram que isso é o equivalente a um 'dia de neve' na empresa. ”<a href="https://twitter.com/RMac18/status/1445069187664293895"></a><br /><br />A paralisação em massa vem poucas horas depois que o 60 Minutes da CBS transmitiu <a href="https://www.cbsnews.com/news/facebook-whistleblower-frances-haugen-misinformation-public-60-minutes-2021-10-03/">uma entrevista muito esperada</a> com Frances Haugen , a denunciante do Facebook que recentemente divulgou uma série de investigações internas do Facebook mostrando que a empresa sabia que seus produtos estavam causando danos em massa e que priorizava os lucros em vez da aquisição medidas mais ousadas para reduzir o abuso em sua plataforma - incluindo desinformação e discurso de ódio.<br /><br />Não sabemos como ou por que as interrupções persistem no Facebook e em suas outras propriedades, mas as mudanças devem ter vindo de dentro da empresa, já que o Facebook gerencia esses registros internamente. Se as alterações foram feitas de forma maliciosa ou acidental, ninguém sabe neste momento.<br /><br />Madory disse que pode ser que alguém no Facebook simplesmente estragou tudo.<br /><br />“No ano passado ou assim, vimos muitas dessas grandes interrupções em que houve algum tipo de atualização em sua configuração de rede global que deu errado”, disse Madory. “Obviamente, não podemos descartar alguém que os tenha hackeado, mas eles também poderiam ter feito isso com eles mesmos”.<br /><br />Nesse ínterim, várias empresas de registro de domínio listaram o domínio Facebook.com como à venda. Não há razão para acreditar que esse domínio será realmente vendido como resultado, mas é divertido considerar quantos bilhões de dólares ele poderia render no mercado aberto.<br /><br /><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm_rZR4n8NUJmWhAS-75D0qT3lZaGXGJwftAL1jRNiOYuVzbrdTtawoRr0Xz63xd0DL1-o2coqVGbiiy0ZRauj6pWbtpIyavMfeslvEbXpBKpDLBmoFvko01-EmeG7gSnEJ10-QBCQ4Po/" style="margin-left: 1em; margin-right: 1em;"><img alt="" data-original-height="544" data-original-width="782" height="446" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjm_rZR4n8NUJmWhAS-75D0qT3lZaGXGJwftAL1jRNiOYuVzbrdTtawoRr0Xz63xd0DL1-o2coqVGbiiy0ZRauj6pWbtpIyavMfeslvEbXpBKpDLBmoFvko01-EmeG7gSnEJ10-QBCQ4Po/w640-h446/image.png" width="640" /></a></div><br /><br />Esta é uma história em desenvolvimento e provavelmente será atualizada ao longo do dia.<br /><br /><br /></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-51324472220060583932020-02-19T08:44:00.000-08:002020-02-19T09:07:29.557-08:00Vulnerabilidade no TikTok, pesquisadores mostram como Hackear<img border="0" data-original-height="720" data-original-width="1200" height="384" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEQxKNQucbm5kQm7EiQ8dbI-MtPEuo44PDDi9CQho6WYuHv38U-cjjGkXRm_Mb7toFlO9GrSDfBvsOXD-QHEd6KNmo_VryQ59XqN5QnS3INqIRvrDjV89sya4XnJplLKFhin91osSuwXg/s640/tiktok_hacked1.jpg" width="640" /><br />
<br />
<br />
O TikTok , o terceiro aplicativo mais baixado em 2019, está sob intenso escrutínio sobre a privacidade dos usuários, censurando conteúdo politicamente controverso e por razões de segurança nacional - mas ainda não acabou, pois a segurança de bilhões de usuários do TikTok estaria em questão.<br />
<br />
O famoso aplicativo chinês de compartilhamento de vídeos virais continha vulnerabilidades potencialmente perigosas que poderiam permitir que atacantes remotos sequestrassem qualquer conta de usuário apenas sabendo o número móvel de vítimas visadas.<br />
<br />
Em um relatório compartilhado, os pesquisadores de segurança cibernética da Check Point revelaram que o encadeamento de múltiplas vulnerabilidades lhes permitia executar remotamente códigos maliciosos e executar ações indesejadas em nome das vítimas sem seu consentimento.<br />
<br />
As vulnerabilidades relatadas incluem problemas de baixa gravidade, como falsificação de link SMS, redirecionamento aberto e XSS (cross-site scripting) que, quando combinados, podem permitir que um invasor remoto execute ataques de alto impacto, incluindo:<br />
excluir todos os vídeos do perfil TikTok das vítimas,<br />
envie vídeos não autorizados para o perfil TikTok das vítimas,<br />
tornar públicos vídeos "ocultos" privados,<br />
revelar informações pessoais salvas na conta, como endereços e e-mails particulares.<br />
<br />
O ataque utiliza um sistema SMS inseguro que a TikTok oferece em seu site para permitir que os usuários enviem uma mensagem para seu número de telefone com um link para baixar o aplicativo de compartilhamento de vídeo.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://bypasstube.blogspot.com/2020/02/como-hackear-tiktok.html" target="_blank"><img border="0" data-original-height="720" data-original-width="1200" height="384" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBGKmW8cmIIp8EEXUz7HKTUkVTQ5d5JJp7E57Ewx4b1g0knPkIm9yli-gAaZWZZK1mDpWZhGi9fB3fvMuNUl9jl5qtpg5Nb7FYbrwVotvJere7YkdKxqsDoONOvJg6Pvq76zc42i_3Ff8/s640/thumbvideo.jpg" width="640" /></a></div>
<br />
Segundo os pesquisadores, um invasor pode enviar uma mensagem SMS para qualquer número de telefone em nome do TikTok com um URL de download modificado para uma página maliciosa projetada para executar o código em um dispositivo de destino com o aplicativo TikTok já instalado.<br />
<br />
Quando combinado com problemas de redirecionamento aberto e de script entre sites, o ataque pode permitir que hackers executem o código JavaScript em nome das vítimas assim que clicarem no link enviado pelo servidor TikTok por SMS, como mostra a demonstração em vídeo Check Point compartilhada com The Notícias de hackers.<br />
<br />
A técnica é conhecida como ataque de falsificação de solicitação entre sites, em que os invasores induzem os usuários autenticados a executar uma ação indesejada.<br />
"Com a falta de mecanismo de falsificação de solicitação entre sites, percebemos que poderíamos executar código JavaScript e executar ações em nome da vítima, sem o seu consentimento", disseram os pesquisadores em um post publicado hoje.<br />
<br />
"Redirecionar o usuário para um site malicioso executará o código JavaScript e fará solicitações ao Tiktok com os cookies das vítimas".<br />
<br />
A Check Point relatou essas vulnerabilidades com responsabilidade ao ByteDance, o desenvolvedor do TikTok, no final de novembro de 2019, que lançou uma versão corrigida de seu aplicativo móvel dentro de um mês para proteger seus usuários contra hackers.<br />
<br />
Se você não está executando a versão mais recente do TikTok disponível nas lojas oficiais de aplicativos para Android e iOS, é recomendável atualizá-la o mais rápido possível.<br />
<br />Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-63064138675785194342020-02-18T07:50:00.001-08:002020-02-18T07:50:34.472-08:00Plugin vulnerável no Wordpress afeta 200.000 usuários<img alt="tema de hackers wordpress" height="334" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnPKX_fNdNlI2DgWHeKVO33mnQJTxAylB_BZ82FhfIxjdEf7CA08F-aQIwAGoh3DUvKBwyF5iT5VOcH9iGdus5Ydv6TEMdXkJkVhvTO8Wu7UDdCWRKnhDETvXzt-RdLIxrsUn1nAo3dOFS/s728-e100/wordpress-theme-hacking.jpg" width="640" /><br />
<br />
<br />Um popular plugin de tema WordPress com mais de 200.000 instalações ativas contém uma vulnerabilidade de software grave, mas fácil de explorar, que, se deixada sem patch, pode permitir que atacantes remotos não autenticados comprometam uma ampla variedade de sites e blogs.<br /><br />O plugin vulnerável em questão é o ' <b>ThemeGrill Demo Importer </b>', que vem com temas gratuitos e premium vendidos pela empresa de desenvolvimento de software <b>ThemeGrill</b>.<br /><br />O plugin ThemeGrill Demo Importador foi projetado para permitir que os administradores do site WordPress importem conteúdo, widgets e configurações de demonstração do ThemeGrill, facilitando a personalização rápida do tema.<br /><br /><br />De acordo com um <a href="https://www.webarxsecurity.com/critical-issue-in-themegrill-demo-importer/">relatório da</a> empresa de segurança WebARX, quando um tema ThemeGrill é instalado e ativado, o plug-in afetado executa algumas funções com privilégios administrativos sem verificar se o usuário que está executando o código está autenticado e é um administrador.<br /><br />A falha pode eventualmente permitir que atacantes remotos não autenticados limpem todo o banco de dados de sites direcionados ao seu estado padrão, após o que eles também serão logados automaticamente como administrador, permitindo que eles assumam o controle total sobre os sites.<div>
<span style="background-color: white; box-sizing: border-box; color: #2b2d41; font-family: Roboto, "Segoe UI", Corbel, -apple-system, system-ui, BlinkMacSystemFont, "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 16px; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"><br /></span></span></div>
<div>
<span style="background-color: white; box-sizing: border-box; color: #2b2d41; font-family: Roboto, "Segoe UI", Corbel, -apple-system, system-ui, BlinkMacSystemFont, "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 16px; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"><img alt="themegrill plugin para wordpress" height="615" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIoKCefwPQq1WhY96lIGiNUQlxE3tx5L3VUFgM2FYekeJCvHr1_0SUYgVWzUqTn9tfrRwuSQxsPdwdOKTjuwJu7A9bGPbdER4ECjaITT1FcPBgVF4QD9_iEVoFF3kprO-J9_NmFM4-dg-p/s728-e100/wordpress-theme-plugin.jpg" width="640" /></span></span></div>
<br /><br />"Aqui vemos (na captura de tela) que não há verificação de autenticação, e apenas o parâmetro do_reset_wordpress precisa estar presente no URL em qualquer página do WordPress baseada em 'admin', incluindo /wp-admin/admin-ajax.php. "<div>
<br />Segundo os pesquisadores da WebARX, a vulnerabilidade afeta o plugin ThemeGrill Demo Importer versão 1.3.4 até 1.6.1, lançado nos últimos 3 anos.</div>
<div>
<br />"Essa é uma vulnerabilidade séria e pode causar uma quantidade significativa de danos. Como não requer carga útil de aparência suspeita, não é esperado que nenhum firewall bloqueie isso por padrão, e é necessário criar uma regra especial para bloquear essa vulnerabilidade" disseram os pesquisadores do WebARX.</div>
<div>
<br />WebARX, que fornece software de detecção de vulnerabilidades e patches virtuais para proteger sites de vulnerabilidades de componentes de terceiros. relatou com responsabilidade essa vulnerabilidade aos desenvolvedores do ThemeGrill há duas semanas, que lançaram uma versão corrigida 1.6.2 em 16 de fevereiro. O</div>
<div>
<br />WordPress Dashboard notifica automaticamente os administradores quando um plug-in precisa ser atualizado, mas você também pode optar por ter as atualizações de plug-in instaladas automaticamente em vez de aguardando ação manual.</div>
<div>
<span style="background-color: white; box-sizing: border-box; color: #2b2d41; font-family: Roboto, "Segoe UI", Corbel, -apple-system, system-ui, BlinkMacSystemFont, "Helvetica Neue", Helvetica, Arial, sans-serif; font-size: 16px; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"><span style="box-sizing: border-box; margin: 0px; outline: 0px; overflow-wrap: break-word; padding: 0px; vertical-align: inherit;"><br /></span></span></div>
Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-3968669818272498881.post-33712858510806337312020-02-17T08:12:00.000-08:002020-02-17T08:12:39.914-08:00500 extensões do Chrome que vazaram 1,7 milhões de usuários<div style="text-align: justify;">
<img alt="extensões de cromo" height="334" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgpU8zg37DBtAfv_SIpp7glE904C8heyCrlUeWtgya3SNARwAp8R04V44djjdYwixGjp2AWncYVCWtETpQmvfvBTc5WgCAxnmGSfC-UgXejJQUef_avIr2TF0CQqMlFiwKJIy_5YA_bQ00/s728-e100/chrome-extensions.jpg" width="640" /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
O Google removeu <b>500 extensões maliciosas</b> do Chrome de sua Web Store depois que elas injetaram anúncios maliciosos e desviaram dados de navegação dos usuários para servidores sob o controle de atacantes.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Essas extensões faziam parte de uma campanha de malvertising e fraude de anúncios que está em operação pelo menos desde janeiro de 2019, embora as evidências apontem a possibilidade de o ator por trás do esquema estar ativo desde 2017.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
As descobertas são parte de uma investigação conjunta da a pesquisadora de segurança Jamila Kaya e a Duo Security, de propriedade da Cisco, que desenterraram 70 extensões do Chrome com mais de 1,7 milhão de instalações.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ao compartilhar a descoberta em particular com o Google, a empresa identificou 430 extensões de navegador mais problemáticas, todas desativadas desde então.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
"A importância da publicidade maliciosa como vetor de ataque continuará a aumentar enquanto a publicidade baseada em rastreamento permanecer onipresente, e principalmente se os usuários continuarem desassistidos por mecanismos de proteção", disseram Jacob Rickerd, da Kaya e da Duo Security.</div>
<div style="text-align: justify;">
<br /></div>
<h3 style="text-align: justify;">
Uma campanha de publicidade mal-oculta</h3>
<div style="text-align: justify;">
Usando a ferramenta de avaliação de segurança de extensão Chrome da Duo Security - chamada CRXcavator - os pesquisadores conseguiram verificar que os plug-ins do navegador operavam conectando clandestinamente os clientes do navegador a um servidor de comando e controle (C2) controlado pelo invasor que tornava possível a extração de dados privados transmitindo dados sem o conhecimento dos usuários.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
As extensões, que funcionavam sob o disfarce de promoções e serviços de publicidade, tinham código-fonte quase idêntico, mas diferiam nos nomes das funções, evitando assim os mecanismos de detecção da Chrome Web Store.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<img alt="Extensões do Chrome" height="514" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihKlohzdmI0Sz9-pHnPEHDEN5ZPrZyJ_8CLfKA-roz8hRivigMOOLjiZOTFwDrli8o0ojIaE_Ea33i6l1rqk4g92B61-4-hVQcum4Wz8XsDEBQCiwy4WqOg5JSmXduEuauSNqtOWV5dBBo/s728-e100/chrome-extension.jpg" width="640" /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Além de solicitar permissões extensas que concederam aos plugins acesso à área de transferência e todos os cookies armazenados localmente no navegador, eles se conectaram periodicamente a um domínio que compartilhava o mesmo nome que o plug-in (por exemplo, Mapstrekcom, ArcadeYumcom) para verificar as instruções de desinstalação do navegador.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ao fazer o contato inicial com o site, os plug-ins posteriormente estabeleceram contato com um domínio C2 codificado - por exemplo, DTSINCEcom - para aguardar comandos adicionais, os locais para carregar dados do usuário e receber listas atualizadas de anúncios maliciosos e domínios de redirecionamento, que posteriormente redirecionaram as sessões de navegação dos usuários para uma mistura de sites legítimos e de <b>Phishing</b>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
"Grande parte deles são fluxos de anúncios benignos, levando a anúncios como Macy's, Dell ou Best Buy", constatou o relatório. "Alguns desses anúncios podem ser considerados legítimos; no entanto, 60 a 70% do tempo em que um redirecionamento ocorre, os fluxos de anúncios fazem referência a um site malicioso".</div>
<div style="text-align: justify;">
<br /></div>
<h3 style="text-align: justify;">
Cuidado com extensões de navegador que roubam dados</h3>
<div style="text-align: justify;">
Esta não é a primeira vez que extensões de roubo de dados são descobertas no navegador Chrome. Em julho passado, o pesquisador de segurança Sam Jadali e o The Washington Post descobriram um enorme vazamento de dados chamado DataSpii (espião de dados pronunciado) perpetrado por extensões obscuras do Chrome e Firefox instaladas em até quatro milhões de usuários.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esses complementos coletavam atividades de navegação - incluindo informações de identificação pessoal - e as compartilhavam com um intermediário de dados não identificado que os transmitia a uma empresa de análise chamada Nacho Analytics (agora desativada), que depois vendeu os dados coletados para sua assinatura. membros quase em tempo real.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Em resposta, o Google começou a exigir extensões para solicitar apenas acesso ao "menor quantidade de dados "a partir de 15 de outubro de 2019, banindo quaisquer extensões que não possuam uma política de privacidade e coletando dados sobre os hábitos de navegação dos usuários.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<b>Por enquanto, a mesma regra de cautela se aplica:</b> revise suas permissões de extensão, considere desinstalar as extensões que você raramente usa ou alterna para outras alternativas de software que não exigem acesso invasivo à atividade do navegador.</div>
<div style="text-align: justify;">
<br /></div>
Unknownnoreply@blogger.comtag:blogger.com,1999:blog-3968669818272498881.post-90276942689057945372019-11-08T16:03:00.000-08:002019-11-09T07:27:34.963-08:00Curso de pentest grátis - Ofensive Security<div style="text-align: justify;">
</div>
<div style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;">
<div class="separator" style="clear: both; text-align: justify;">
<img border="0" data-original-height="400" data-original-width="1600" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEisqGWjCkuqo7irlJ9DZpATf_qGz9M0AWxqfwRgY2UBdmYvwZSVHTorqb9oDcRSfSjWBtAte08Ngb0GGEYnONV1aYVkpuuknu7CcHEBjRHOgmEMEvBcEIJdZ7qXIvby2UVSy9yWJP_cVQ8/s640/slider-1-1.png" width="640" /></div>
<div class="separator" style="clear: both; text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<span style="text-align: justify;">Fala meus queridos acompanhantes, hoje quero trazer uma novidade </span><strike style="text-align: justify;">nova</strike><span style="text-align: justify;"> que acabou de aparecer...</span></div>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A <a href="https://www.offensive-security.com/" target="_blank"><b>Offensive Security</b></a>, a empresa de que desenvolveu e mantém o projeto do kali linux projetou e está oferecendo um <b>curso de pentest</b>, ou se preferir <b>curso de hacking</b> completo 100% gratuito, do kali linux, seja para iniciante ou avançados.. o mais incrível é que o curso oferece certificado, você irá se formar nesse curso como Penetration Tester, melhor dizendo você será um Pentester, o cara que realiza testes de intrusão em sistemas para validar segurança.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
O único contra desse curso é que ele é totalmente em Inglês. Mas assim, claro que não é nada que um google tradutor da vida não resolva.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Você pode baixar o livro para estudar junto, isso é demais, além do livro no portal do aluno terá todo o conteúdo do livro mais resumido é claro, e também tem os vídeos.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Isso é incrível, todo esse conhecimento gratuito, por uma das empresas de segurança mais renomadas no mundo, que show!! <strike>Eles merecem um beijo na testa.</strike></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Clique <a href="https://kali.training/" target="_blank">aqui</a> e acesse agora o site faça seu cadastro, baixe o livro e aproveite. </div>
Unknownnoreply@blogger.com