sexta-feira, 28 de setembro de 2012

5 Passos para se invadir uma empresa


ndando no youtube eu achei um bom “tutorial” de como invadir uma empresa em 5 passos.

É tão simples quanto roubar doce de uma criança, basta ter criatividade, uma mente perversa e um back track 5 R3 na mão.


Ferramentas complementares ao vídeo
O que poderá te ajudar também são:
BlueBanana, apesar do nome ser bobo ele é uma ferramenta e tanto por conta de ser INDETECTÁVEL aos anti-vírus atuais.
Sem contar que é um simples arquivo .JAR o que facilita na hora de mandar para alguém já que o facebook nem o msn barra arquivos em java.

wswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswswsa

O tweet que aparece aos 0:50 não tem nada a ver com o assunto, o autor me questionou com medo que fosse relacionado ao post. Ele não tem nada com o conteúdo do post eu apenas sigo(seguia) o profile dele.

Já está dando para notar o poder que  java está no mundo da segurança.

Outra ferramenta que explora vulnerabilidade nova em java é o Black Hole Exploit Kit que está sendo comercializado para fins de crime, ao invadir um site o black hole é instalado e gera um código malicioso em java explorando a falha CVE-2012-4681, nada melhor para explicar que um post muito bem detalhado como este e um vídeo para mostrar como ele atinge os computadores.

Você pode gostar também de:

0 comentários:

Postar um comentário