quarta-feira, 30 de julho de 2008

802.1X e RADIUS

Breve descrição do que é o 802.1X e RADIUS, com implementação de um exemplo prático.

http://docs.google.com/Doc?id=dhcvgv3w_55vcckxrfn

quinta-feira, 19 de junho de 2008

“Malware” que silenciosamente altera definições dos routers wireless

O que é?

Um novo “Trojan” mascarado como sendo um codec de video que é encontrado em diversos sites como sendo necessário para ver o conteúdo dos mesmos, ao ser instalado tenta mudar as definições do router de Internet da vitima redireccionando todo o tráfego web para um servidor controlado pelos atacantes!!!


Link para artigo: http://docs.google.com/Doc?id=ddc6ff4c_23d23mc42r

DecaffeinatID

-O que é?


Uma ferramenta simples que permite efectuar a monitorização e respectivos registos de eventos ARP para Windows.

Segundo ao autor, esta ferramenta nasceu da necessidade do mesmo de ter uma ferramenta que lhe permitisse verificar com facilidade e em tempo real possíveis tentativas de intrusão, em especial nas ligações efectuadas em HotSpots públicos, como as redes WIFI. A ferramenta despoleta pequenos avisos pop-up juntos aos ícones indicando os eventos que detectar na rede.

Link para artigo: http://docs.google.com/Doc?id=ddc6ff4c_25gxv9r7d6

sexta-feira, 30 de maio de 2008

Hackers & Crackers

Informações sobre hackers e crackers tais como ferramentas utilizadas, técnicas anti-hacking, etc...

http://docs.google.com/Doc?id=dhcvgv3w_54dthvjzcn

quinta-feira, 29 de maio de 2008

Tipos de VPN

Uma vez que uma VPN é uma extensão de uma rede, podemos considerar dois tipos de VPN: máquina-rede (host-to-net) e rede_rede (net-to-net).

Desvio de um ataque com uma palavra

As passwords (palavras-chaves) constituem a primeira linha de defesa contra a intromissão de um sistema de computador com vários utilizadores. Uma password pode ser formada por uma combinação de caracteres alfabéticos e numéricos, com um comprimento máximo definido pelo sistema.

Segurança em Redes de Telecomunicações: Duas Formas Alternativas de Criptagem

domingo, 25 de maio de 2008

Criptografia de chave pública

É uma forma de criptografia em que a chave utilizada para criptografar uma mensagem difere da chave utilizada para descodificá-los.

terça-feira, 6 de maio de 2008

Criptografia/Esteganografia

"Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade."

Explicação de:
Como encriptar ficheiros de forma simples?
Frequência da ocorrência das letras.
Wordlists.
Ferramenta para analise de encriptações.

http://docs.google.com/Doc?id=ddc6ff4c_9f67f3shr

terça-feira, 29 de abril de 2008

"The S.P.A.M. Experiment" - McAfee

Deixo aqui um blog, onde está a decorrer uma experiência com SPAM, abreviação em inglês de “spiced ham” (presunto condimentado), tratando-se de uma mensagem electrónica enviada em massa, sem ser solicitada.
A experiência consiste em 50 pessoas, das diversas faixas etárias, que respondem aos diversos e-mails de spam que qualquer um recebe todos os dias, durante 30 dias.
Durante estes 30 dias, estas pessoas, postam as suas diversas experiências, que vão desde - "...tenho em minha caixa de e-mail uns 6612 e-mails...", "...o meu computador já não 'anda', ele 'arrasta-se'..." até haver uma fortuna à espera do nosso click nesse e-mail.
São vários os relatos interessantes.

Link: http://www.mcafeespamexperiment.com/

segunda-feira, 21 de abril de 2008

Crackar WPA

Adicionei ao documento:

-SERÁ QUE DEVEMOS UTILIZAR O PROTOCOLO WEP PARA A SEGURANÇA DAS REDES WIRELESS

Os seguintes temas:

-Crackar WEP com o sistema Windows (referência a algum software)
-Crackar WPA

Também é abordado alguns cuidados a ter.

Para titulo de curiosidade vejam o seguinte video!!!

Explicação do ataque idlescan usando nmap

Explicação do que é um ataque idlescan, funcionamento do mesmo, fraquezas e possiveis formas de o detectar e melhorar.

Link para documento:
http://docs.google.com/Doc?id=ddc6ff4c_09m64kffq

quarta-feira, 9 de abril de 2008

Keylogger versão Completa!

Aqui fica o link para o download de uma aplicação do tipo do Powered Keylogger estudado na disciplina de SRT, mas em versão completa.Também é um aplicativo muito intuitivo e facil de usar.

http://rapidshare.com/files/106175270/KGB_Keylogger_4.2.zip.html

segunda-feira, 7 de abril de 2008

SERÁ QUE DEVEMOS UTILIZAR O PROTOCOLO WEP PARA A SEGURANÇA DAS REDES WIRELESS

- Funcionamento do protocolo WEP
- Vulnerabilidade do WEP
- METODO PARA DESCOBRIR CHAVES WEP


domingo, 6 de abril de 2008

Cientistas congelam memória de portatil e quebram criptografia de disco

Novo ataque a criptagrafia de disco, que são os dados armazenados em disco pelo sistema operativo, que estão encriptados de forma a não poderem ser lidos sem a password do utilizador que os armazenou.

http://docs.google.com/Doc?id=dshgcp9_10hbmzxmfw


Ping da Morte (ping of death)

Ping da Morte

O ping de morte ("ping of death" abreviadamente "POD"), é um tipo de ataque informático que envolve o envio de um ping incorrecto a um computador.
Para obter mais informações sigam a ligação.

http://docs.google.com/Doc?id=dhcvgv3w_16fxn4j4c3

sexta-feira, 4 de abril de 2008

Explicação do método utilizado na Ameaça MonaRonaDona

Encontrei esta notícia, e o método utilizado é muito interessante, indo contra alguns dos "normais" procedimentos usados nestes casos.
Já partilhei com o professor, para depois partilhar com os restantes alunos.

sexta-feira, 28 de março de 2008

Explicação de como funciona um "File joiner" "Binder"

No artigo em baixo é possivel perceber como funciona um File joiner, e a facilidade que é ocultar um programa malicioso num simples programa usado diariamente sem que o utilizador final possa ter qualquer forma de saber o perigo que pode estar a correr.

http://docs.google.com/a/est.ipcb.pt/Doc?id=dshgcp9_0dmmft2wj

quinta-feira, 20 de março de 2008

Dissecar um ataque do tipo 'Homem-no-meio'

Já se encontra disponível na área de documentos (Google Docs) a descrição de um ataque do tipo 'Homem-no-meio'. Há muitas variantes para estes tipos de ataques, a descrita no documento recorre ao 'GrabItAll' (http://ntsecurity.nu) e basicamente recorre a uma técnica conhecida por 'ARP Spoofing'.

O documento pode ser encontrado na vossa área do Google Docs ou no seguinte url:
http://docs.google.com/Doc?id=dddd9xgr_14g69tkmhf