Web

Tutorial ProxyChains-NG

No post Anonimato usando o Proxychains, mostrei como instalar, configurar na “mão grande“, e usar o Proxychains no Ubuntu. O Kali Linux já vem com esta ferramenta instalada; porém, para evitar a trabalheira de configuração, o ProxyChains-NG (também conhecido como proxychains4) é uma mão na roda para quem precisa de anonimato com facilidade.

proxy Continue lendo!

Slowloris – Ataque DDoS na Camada 7

No Post anterior, abordei o tema ataque de negação de serviço (DoS), como apenas uma tentativa de tornar um serviço indisponível para usuários legítimos. No entanto, às vezes, o DoS também pode ser usado para criar outro patamar de ataque visando atividades maliciosas (por exemplo, remover firewalls de aplicativos da web) atacando um serviço, não o hardware

Os ataques da camada de aplicativos, também chamados de ataques da camada 7, podem ser DoS ou DDoS. Esses tipos de ataques tentam imitar o comportamento humano à medida que interagem com a interface do usuário.

Os protocolos de destino geralmente são HTTP, HTTPS, DNS, SMTP, FTP, VOIP e outros protocolos de aplicativo que possuem pontos fracos exploráveis que permitem ataques DoS. Continue lendo!

Sites Vulneráveis para a Prática Legal de Invasão

Dizem que a melhor defesa é um bom ataque – e eu concordo. Existem sites deliberadamente vulneráveis ​​para podermos praticar as nossas habilidades de Hacking. A ideia no post anterior -de construir a minha própria rede (usando o VmWare) com máquinas e servidores web- começou a exigir mais recursos do que o meu “humilde” hardware pode fornecer; parti, então, para os sites que permitem a prática legal de testes de segurança, e dentre vários escolhi começar pelo bWAPP por achar que é o mais adequado meus objetivos atuais.First

Existem outras opções que vou usar oportunamente, posso adiantar algumas: Continue lendo!

Como Criar uma Conta de E-mail Anônima

A Internet não permite o anonimato completo facilmente. Neste post indico algumas maneiras para ficar escondido, pelo menos enquanto enviamos e-mails.

Faço uma análise independente de alguns produtos; não ganho comissões dos links contidos nesta página.

Não faz muito tempo que a economia compartilhada parecia assumir o controle. A privacidade estava morta e ninguém se importava. Mas isso foi na era pré-Snowden. Agora, para alguns, a necessidade de se tornar verdadeiramente anônimo é mais importante do que nunca.

Quando visitamos um serviço on-line as primeiras três opções para inscrição são usar as credenciais do Google, do Facebook ou do Twitter, é quase como uma sutil verificação de antecedentes. Outros serviços – como o Google – exigem o compartilhamento de um número de telefone ou um endereço de e-mail antigo para se inscrever, então não estamos escondendo nossas pegadas.

Mas, o que fazer para configurar um endereço de e-mail que seja completamente secreto e sem nome, sem uma conexão óbvia com você, sem o incômodo de configurar seus próprios servidores? Continue lendo!

Descubra a tecnologia por trás de qualquer website

Você não precisa ser um web designer profissional para se interessar pelos softwares que um certo desenvolvedor usou para criar um determinado site, os serviços que ele hospeda e as ferramentas de publicidade que ele usa para monetizar. Agora você pode descobrir todas essas informações e muito mais através da instalação de uma nova extensão do Chrome  chamada Whatruns.

whatruns

Esta ferramenta usa algoritmos especiais para detectar as tecnologias por trás de qualquer website que você esteja visualizando. Continue lendo!