content top

Segurança da Informação

Segurança da Informação

Será que a Segurança da Informação é levada a sério no Brasil ?  

Ler Mais

Reconhecimento de Sistemas Operacionais através do PING

Reconhecimento de Sistemas Operacionais através do PING

Tempos atrás,  um aluno me perguntou se havia algum jeito de detectar sistemas operacionais através do PING, respondi que, apesar de não ser algo 100% confiável é possível sim. Mas como? bem, o protocolo IP possui um campo chamado TTL ou (Time-To-Live) tempo de vida. A função do TTL é evitar que os pacotes permaneçam na rede por tempo indeterminado de tal forma que não ocorram loops. Roteadores estão programados para...

Ler Mais

Quebrando senhas .ZIP com FCRACKZIP Kali Linux

Quebrando senhas .ZIP com FCRACKZIP Kali Linux

Vídeo mostra como utilizar a ferramenta fcrackzip no Kali Linux.   Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores Linux no Governo do Estado de São Paulo, Professor Universitário , Instrutor C|EH e C|HFI. ...

Ler Mais

Explorando WEBDAV com CADAVER

Explorando WEBDAV com CADAVER

Vídeo mostra como utilizar a ferramenta Cadaver na exploração WEBDAV. Vulnerabilidade: - Xampp 1.73 e versões mais antigas - WEBDAV configuração default.   Autor: Sílvio César Roxo Giavaroto É MBA Especialista em Gestão de Segurança da Informação, Tecnólogo em Redes de Computadores, C|EH Certified Ethical Hacker, atua como Pentest e Analista de Segurança em Servidores Linux...

Ler Mais

Volatility Framework 2.1- Analisando DUMP de memória

Volatility Framework 2.1- Analisando DUMP de memória

Olá pessoal, neste pequeno artigo mostro como executar um dump de memória e após analisá-lo com a ferramenta forense (Volatility Framework 2.1) contida no Kali Linux. Antes de tudo, você deve efetuar o dump de memória …para isto, você pode utilizar a  ferramenta FTK Imager, no caso deste  laboratório … executei o dump em uma máquina XP PRO.               Após a extração do dump,...

Ler Mais
content top