sábado, 16 dezembro, 2017

Artigos Hacker

Metodo phishing – Facebook Link

Hoje eu decidi escrever sobre hackear contas do Facebook por método phishing (pescando). Geralmente, o método phishing você “pesca” nomes de usuários e senhas usando uma página falsa. Suponha que você queira hackear uma conta no Facebook, assim que você criar uma página parecida e ou semelhante ao facebook, é necessário publicá-la em algum local para que sua vítima possa ... Leia Mais »

Laboratório comunitário sob ética hacker

Créditos: Gabriel Tôrres/CT Laboratório comunitário sob ética hacker O Teresina Hacker Clube está aberto para quem quiser ensinar e aprender algo novo Autor: Claryanna Alves “Gostar de aprender, gostar de ensinar o que aprendeu e estar vivo. Não necessariamente nessa ordem”, esses são os três pré-requisitos para participar do Teresina Hacker Clube. O laboratório comunitário abre espaço para quem tiver ... Leia Mais »

Hacker cria interface do Apple Watch que roda em iPhone

Um dos grandes destaques do Apple Watch, além do relógio em si, é a interface do aparelho. Ele apresenta ícones circulares e uma movimentação bem dinâmica que impressiona. O smartwatch ainda nem tem previsão de lançamento, mas claro que fãs já correram atrás do estilo para lançar uma versão dessa interface para outros dispositivos. O vídeo acima mostra a interface ... Leia Mais »

Conheça os tipos de vulnerabilidades e ataques de hackers

Segurança da informação pode ser um assunto complicado. São muitos termos diferentes. Para elucidar um pouco como ataques e vulnerabilidades funcionam, a coluna Segurança para o PC preparou um “dicionário” em uma linguagem simples para que você possa entender o funcionamento de algumas brechas e saber como hackers ganham acesso não autorizado a diversos sistemas. Confira. Se você tem alguma ... Leia Mais »

Introdução ao Hydra – Ataque através de Brute Force

Basicamente o Hydra descobre senha através de Brute Force (tentativa e erro), ele busca em wordlists possíveis usuários/senhas e vai testando as combinações, uma a uma. O Hydra tem suporte aos serviços Telnet, Formulário HTTP/HTTPS, SSH, MySQL, PostgreSQL, MSSQL, SMB, LDAP2 e LDAP3, FTP, SNMP, CVS,VNC, entre outros.  A ferramenta já vem toda instalada e configurada (inclusive com interface gráfica) ... Leia Mais »

Como visualizar senhas salvas em navegadores e como protegê-las

Quase todos os navegadores oferecem uma opção para salvar os dados de logins e senhas dos sites que você acessa. Assim você não perde tempo ao acessá-los nas próximas vezes: bastará clicar em “Entrar”, com os campos de usuário e senha já preenchidos pelo navegador. A maioria deles suporta vários logins diferentes para um mesmo campo, de forma que não ... Leia Mais »

Quer capturar senhas de usuários do Facebook?

A Engenharia Social consiste numa série de técnicas utilizadas por pessoas mal-intencionadas para obter informações sigilosas de usuários, como senhas, número de cartão de crédito etc. Dentre essas técnicas, podemos destacar as mais usadas na Internet: o scam e o phishing. O scam é um e-mail com uma mensagem falsa ou um programa malicioso anexo, como por exemplo, o cavalo ... Leia Mais »

Ataque Ettercap – Saiba o significado e como obter êxito

Ettercap significa Captura Ethernet.Ettercap é um conjunto abrangente para ataques do tipo homem no meio. Possui sniffing de conexões ao vivo, filtragem de conteúdo em tempo real e muitos outros truques interessantes. Ele suporta dissecação ativa e passiva de muitos protocolos e inclui muitos recursos para rede e análise de acolhimento. ATENÇÃO: Este Material é apenas para fins educacionais, usar para ... Leia Mais »

Como capturar credenciais usando SET

Neste artigo vou mostrar como podemos utilizar a ferramenta SET, do Backtrack, para capturar credenciais. ATENÇÃO: Este Material é apenas para fins educacionais, usar para práticas anti sociais é um crime punível por lei. Vá no menu Backtrack/Exploitation Tools/Social Engineering Tools/Social Engineering Toolkit/set Vai aparecer uma tela como essa. Ao executar pela primeira vez o ideal é usar o update ... Leia Mais »

Teste de invasão – Fique por dentro.

Teste de invasão é um conjunto de técnicas utilizadas para verificar as vulnerabilidades e seus riscos em dispositivos de rede, firewall, servidores e aplicações. Em ambientes coorporativos esses testes são realizados por empresas especializadas contratadas ou equipes interna na própria empresa. A Strong Security Brasil tem duas abordagens para este tema, sendo a primeira a de treinar a sua equipe ... Leia Mais »