Android é o sistema operacional móvel mais utilizado no Brasil, representando 88% do mercado. Dispositivos Android são alvos comuns de malware devido à sua popularidade e à disponibilidade de aplicativos fora das lojas oficiais. A demonstração mostrou como ferramentas como o dSploit e AndroRAT podem ser usadas para comprometer dispositivos Android remotamente e roubar informações.
Keylogger e Screenlogger - Disciplina de Segurança em Sistemas para Internet, contém Introdução, O que é Spyware, Formas de Uso, O que é Keylogger, O que é Screenlogger e Como se Proteger.
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
Trabalho feito em 2008 no curso de Análise de Sistemas (IST-RIO), na matéria "Metodologia de Pesquisa",.. Está meio simples,... Mas ficou bom, para um trabalho feito no primeiro período =D (Versão em Slides)
Keylogger e Screenlogger - Disciplina de Segurança em Sistemas para Internet, contém Introdução, O que é Spyware, Formas de Uso, O que é Keylogger, O que é Screenlogger e Como se Proteger.
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
Trabalho feito em 2008 no curso de Análise de Sistemas (IST-RIO), na matéria "Metodologia de Pesquisa",.. Está meio simples,... Mas ficou bom, para um trabalho feito no primeiro período =D (Versão em Slides)
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Censura e espionagem na internet -
Vamos entender a relação histórica entre a censura, e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. A diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece - Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa. Explica-se a história da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" de hoje em dia e de como isso caminha rapidamente para relações eletrônicas 100% totalitárias. O papel que o Software Livre desempenhou como freio nessa relação, e como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras Chave e conceitos abordados diretamente na palestra: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
O que é a extorsão cibernética? Como é que o ransomware é utilizado nos ataques dos cibercriminosos? O que fazer se for vítima de extorsão cibernética?
A Panda Security responde a todas estas perguntas e dá-lhe algumas recomendações e conselhos para prevenir ciberataques em nossa Guia Prático de Segurança para Prevenir a Extorsão Cibernética.
Nós, em Panda, desenvolvemos a primeira solução que garante a monitorização contínua de 100% dos processos activos: Adaptive Defense 360
http://promo.pandasecurity.com/adaptive-defense/en/
Softwares Livres Para Uma Comunicação Relativamente SeguraHaroldo Barbosa
Palestra "Softwares Livres Para Uma Comunicação Relativamente Segura" no Festival Latino Americano de Instalação de Software Livre (Flisol), que aconteceu dia 08 de abril de 2017 no Centro Universitário 7 de Setembro(UNI7)
Palestra deferida no Congresso de TI em abril de 2017 sobre os 7 segredos sobre o PenTest e o Software Livre apresentando os passos com metodologia pass-a-passo.
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
Censura e espionagem na internet -
Vamos entender a relação histórica entre a censura, e programas desenhados para espionagem automática (backdoors) que ganhou e ganha espaço nos celulares, computadores e outros dispositivos na internet de hoje. A diferença conceitual do que é Software Livre, que evitaria esse tipo de ação e o que de fato acontece - Por que o governo Americano proibe equipamentos Chineses em suas Redes, e vice-versa. Explica-se a história da "Trusted Computing Platform" de sua incipiência até sua implementação nos "Boots seguros" de hoje em dia e de como isso caminha rapidamente para relações eletrônicas 100% totalitárias. O papel que o Software Livre desempenhou como freio nessa relação, e como o próprio Software Livre vem sendo contaminado de forma a ser uma ferramenta para esse totalitarismo.
Palavras Chave e conceitos abordados diretamente na palestra: UEFI, DRM, Palladium, Trusted Computing Platform, TIVOization, Android, IOs, APPs, GPL, AGPL, TOR, Criptografia, HTTPS, Facebook Redes Sociais
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
O que é a extorsão cibernética? Como é que o ransomware é utilizado nos ataques dos cibercriminosos? O que fazer se for vítima de extorsão cibernética?
A Panda Security responde a todas estas perguntas e dá-lhe algumas recomendações e conselhos para prevenir ciberataques em nossa Guia Prático de Segurança para Prevenir a Extorsão Cibernética.
Nós, em Panda, desenvolvemos a primeira solução que garante a monitorização contínua de 100% dos processos activos: Adaptive Defense 360
http://promo.pandasecurity.com/adaptive-defense/en/
Softwares Livres Para Uma Comunicação Relativamente SeguraHaroldo Barbosa
Palestra "Softwares Livres Para Uma Comunicação Relativamente Segura" no Festival Latino Americano de Instalação de Software Livre (Flisol), que aconteceu dia 08 de abril de 2017 no Centro Universitário 7 de Setembro(UNI7)
Palestra deferida no Congresso de TI em abril de 2017 sobre os 7 segredos sobre o PenTest e o Software Livre apresentando os passos com metodologia pass-a-passo.
Você já sentiu isso? Aquele frio na barriga e o coração batendo mais forte? Você não sabe o que, mas alguma coisa está dando errado no seu teste de penetração. Você não consegue penetrar em nada. Não serão apenas novas técnicas, mas verdadeiras mudanças na sua visão. Aquele momento que dá um estalo quando você vê como fazer de verdade e que tudo era tão simples. Te espero para contar todos os segredos.
[In]segurança mobile: Android na Segurança da Informação
1. Android na Segurança da Informação
Como um sistema portátil pode afetar os usuários.
2. $Whoami
• DaniloVaz Bernardi
• Entusiasta em Seg. Info. e Software Livre
• Skills[?]:
- Mestre ninja em ping –t
- Garoto de programa(Perl)
- Teólogo de buteco
• Henrique Galdino
• Independent N00b ResearcherVulnerability
(Sabe de nada inocente)
• Entusiasta da comunidade Software Livre
• Fanatico por *BSD
• Tentando aprender programação :/
3. Índice
Parte 1 – Mobile & Malware
• Sistemas portáteis mais utilizados no Brasil
• Oque é Malware
• Fraude FinanceiraOnline
• Alvos de Malware Financeiro
• PrincipaisTrojans
• Trojans Mobile
• Conclusão (Parte 1)
Parte 2 - Android o Pivô de Ataque
• Uma ferramenta portátil
• Segurança?
• dSploit
• Demonstração:AndroRAT & dSploit
• Interação com os Alunos
• Bibliografia
• Agradecimentos
5. O termo "malware" é proveniente do inglês "malicious
software" ("software malicioso"); é um software
destinado a infiltrar-se em um sistema de computador
alheio de forma ilícita, com o intuito de causar alguns
danos, alterações ou roubo de informações (confidenciais
ou não). Vírus de computador, worms, trojan horses
(cavalos de troia) e spywares são considerados malwares.
Também pode ser considerada malware uma aplicação
legal que, por uma falha de programação (intencional ou
não) execute funções que se enquadrem na definição
supra citada.
Oque é Malware
6. Fonte: kaspersky.com
Fraude FinanceiraOnline
Como os cibercriminosos roubam dinheiro das
contas bancárias de usuários
Perigos da internet *
Phishing
Perigos de conexão *
Interceptação
Perigos computacionais *
Trojans
8. PrincipaisTrojans
Neste ano de 2014, precisamente em Janeiro, a Kaspersky
Lab. realizou uma pesquisa e, descobriu cerca de 200 mil
amostras de malwares únicas, cerca de 34% a mais se
comparado a novembro do ano passado, 148 mil. Outro
dado, revelou que há pelo menos 10 milhões de App's
maliciosos para Android.
Isso se deve ao fato de haver mais aplicativos fora da rede
oficial da Google, Google Play Store. Usuários que buscam
aplicativos pagos de outra forma, forma está que é ilícita, já
que não à pagamento do aplicativo em questão. Nisso, os
atacantes se aproveitam para criar aplicativos falsos, com o
objetivo de se beneficiar de informações dos usuários.
10. São apenas alguns dos trojans que mais afetam os usuários.
Estes malwares são variações de códigos maliciosos escritos
para roubo de informações bancarias. São eles: Zeus, SpyEye
e Carberp. Em geral, os mesmos afetam mais usuários na
Europa, mas nem por isso eles deixam de ser utilizados por
cyber criminosos brasileiros ou estrangeiros que visam o Brasil
como alvo ou pivô de ataque.
11. Conclusão
Vimos então que sistemas mobile são tão vulneráveis
quanto o famoso Windows que é utilizado no dia-a-dia.
Principalmente os Android’s, que podemos dizer que, é o
“Windows” portátil. Já que o mesmo é chega a ser mais
visado à um possível ataque que o próprioWindows Phone.
16. dSploit
O dSploit é um conjunto de ferramentas para realizar teste de
penetração(WOU!).
• WiFi Scanning & Common Router Key CrackingVulnerability Search
• Multi Protocol Login Cracker
• Packet Forging with Wake On Lan Support
• HTTPS/SSL Support ( SSL Stripping + HTTPS -> Redirection )
• MITM Realtime Network Stats
• MITM Multi Protocol Password Sniffing
• MITM HTTP/HTTPS Session Hijacking
• MITM HTTP/HTTPS Hijacked Session File Persistance
• MITM HTTP/HTTPS Realtime Manipulation
21. Segurança?
Não há um manual que te proteja de todas as ameaças da
rede. Há regras básicas de como se manter com o mínimo
de segurança possível. Eu afirmo algumas vezes que, 10%
da segurança quem faz é a máquina, o restante é o usuário.
As pragas da internet só se espalham por falta de atenção e
informação dos usuários, pois os mesmos não se
interessam em saber como e por que se proteger. Chegam a
afirmar que nunca serão invadidos, pois não baixam nada
de fontes não confiáveis e estão com as atualizações de
antivírus em dia (“As definições de vírus foram
atualizadas”). Bom, partindo dessa premissa, vamos ver se
isso é 100% verdade.