Open Source Spyware

April 19th, 2005

Nzeka Gilbert (aka Khaalel), do nzeka-labs, anunciou em uma lista de seguranca o desenvolvimento do que ele acredita ser o primeiro Spyware de codigo aberto. Ele foi desenvolvido em Perl para rodar em maquinas Windows e foi batizado de KSpyware.

Continue reading »

No comments yet

Shell Scripts são frequentemente utilizados para automatizar tarefas como backup de bancos de dados, transferência de arquivos entre servidores, entre outras atividades. A automatização é normalmente feita com a inclusão destes scripts na crontab de servidores.
Entretanto, muitos desses processos exigem o fornecimento de usuários e senhas para o processo ou servidor a ser conectado. Deste forma, muitas vezes o administrador se vê no dilema de incluir dados sensíveis a segurança do seu ambiente nos scripts, em nome da facilidade de gerenciamento dada pela automatização de tarefas.
Uma solução é criar programas binários através do desenvolvimento de programas em C em detrimento ao desenvolvimento em shell script. Mas nem todos os administradores de sistemas são exímios programadores C, além disso prejudicar a compatibilidade com outros sistemas.
O utilitário apresentado neste artigo é um compilador e encriptador de shell scripts. Com ele, é possível “esconder” o fonte do script, gerando um binário encriptado usando RC4.

Continue reading »

No comments yet

Phishing hole

February 18th, 2005

Coloque o mouse no link abaixo. O que você vê na sua status bar?

Agora clique no link.

Continue reading »

No comments yet

Este paper da SANS mostra a utilização do Perl como ferramenta para profissionais de segurança. Ele aborda o poder que os recursos do Perl, principalmente a utilização de expressões regulares, dá ao tratamento de informações coletadas relacionadas a segurança.

No comments yet

O National Institute of Justice publicou um documento chamado Electronic Crime Scene Investigation: A Guide for First Responders. Este documento é dirigido aqueles que tem a responsabilidade de reconhecer, coletar e proteger evidências de crimes “digitais”. Pode ser lido online ou em pdf.

No comments yet

O artigo Security of the WEP algorithm, em inglês, fala sobre o algorimo WEP (Wired Equivalent Privacy) e suas vulnerabilidades.
É interessante, visto que atualmente muitos de nós já usam redes wireless no trabalho ou até mesmo em casa.
A seção de downloads do site contém o pdf do paper “Intercepting Mobile Communications: The Insecurity of 802.11″ apresentado na 7th Annual International Conference on Mobile Computing and Networking, dos mesmos autores, descrevendo os ataques.

No comments yet