terça-feira, 29 de abril de 2008

"The S.P.A.M. Experiment" - McAfee

Deixo aqui um blog, onde está a decorrer uma experiência com SPAM, abreviação em inglês de “spiced ham” (presunto condimentado), tratando-se de uma mensagem electrónica enviada em massa, sem ser solicitada.
A experiência consiste em 50 pessoas, das diversas faixas etárias, que respondem aos diversos e-mails de spam que qualquer um recebe todos os dias, durante 30 dias.
Durante estes 30 dias, estas pessoas, postam as suas diversas experiências, que vão desde - "...tenho em minha caixa de e-mail uns 6612 e-mails...", "...o meu computador já não 'anda', ele 'arrasta-se'..." até haver uma fortuna à espera do nosso click nesse e-mail.
São vários os relatos interessantes.

Link: http://www.mcafeespamexperiment.com/

segunda-feira, 21 de abril de 2008

Crackar WPA

Adicionei ao documento:

-SERÁ QUE DEVEMOS UTILIZAR O PROTOCOLO WEP PARA A SEGURANÇA DAS REDES WIRELESS

Os seguintes temas:

-Crackar WEP com o sistema Windows (referência a algum software)
-Crackar WPA

Também é abordado alguns cuidados a ter.

Para titulo de curiosidade vejam o seguinte video!!!

Explicação do ataque idlescan usando nmap

Explicação do que é um ataque idlescan, funcionamento do mesmo, fraquezas e possiveis formas de o detectar e melhorar.

Link para documento:
http://docs.google.com/Doc?id=ddc6ff4c_09m64kffq

quarta-feira, 9 de abril de 2008

Keylogger versão Completa!

Aqui fica o link para o download de uma aplicação do tipo do Powered Keylogger estudado na disciplina de SRT, mas em versão completa.Também é um aplicativo muito intuitivo e facil de usar.

http://rapidshare.com/files/106175270/KGB_Keylogger_4.2.zip.html

segunda-feira, 7 de abril de 2008

SERÁ QUE DEVEMOS UTILIZAR O PROTOCOLO WEP PARA A SEGURANÇA DAS REDES WIRELESS

- Funcionamento do protocolo WEP
- Vulnerabilidade do WEP
- METODO PARA DESCOBRIR CHAVES WEP


domingo, 6 de abril de 2008

Cientistas congelam memória de portatil e quebram criptografia de disco

Novo ataque a criptagrafia de disco, que são os dados armazenados em disco pelo sistema operativo, que estão encriptados de forma a não poderem ser lidos sem a password do utilizador que os armazenou.

http://docs.google.com/Doc?id=dshgcp9_10hbmzxmfw


Ping da Morte (ping of death)

Ping da Morte

O ping de morte ("ping of death" abreviadamente "POD"), é um tipo de ataque informático que envolve o envio de um ping incorrecto a um computador.
Para obter mais informações sigam a ligação.

http://docs.google.com/Doc?id=dhcvgv3w_16fxn4j4c3

sexta-feira, 4 de abril de 2008

Explicação do método utilizado na Ameaça MonaRonaDona

Encontrei esta notícia, e o método utilizado é muito interessante, indo contra alguns dos "normais" procedimentos usados nestes casos.
Já partilhei com o professor, para depois partilhar com os restantes alunos.