Translate

terça-feira, 4 de junho de 2019

Hackers Black Hats fraudam exame da OAB (Ordem dos Advogados do Brasil).


  Hackers Black Hat invadiram o banco de dados da FGV e, certamente por meio da técnica da SQL Injection, mudaram o status para "aprovado" dos candidatos ao último exame da OAB que pagaram os Black Hat por meio de criptomoedas.



   O SRCC (Serviço de Repressão a Crimes Cibernéticos) da Polícia Federal do Brasil monitorou as formas de pagamento em criptomoedas na Deep Web.



 Isto mostra duas coisas:

      1) A Deep Web NÃO É TOTALMENTE ANÔNIMA.

      2) O pagamento por criptomoeda NÃO É TOTALMENTE ANÔNIMO.

     É possível rastrear uma pessoa (alvo) na deep web basicamente:

       1) por agentes infiltrados,

       2) malware implantado pelas autoridades (Policía, FBI, etc.) em arquivos e links que revelam o IP do usuário na deep web,

       3) Rastros na internet comum (google hacking),

       4) Vigilância em larga escala ("unidades policiais" cibernéticas disfarçadas instaladas dentro da deep web,

       5) investigação de produtos apreendidos,

       6) Rastreamento de Criptomoedas (bitcoin, etc.),

       7) Rastreamento pelos Correios,

       8) Saques em dinheiro em Bancos Comerciais (no Brasil, saques a partir de R$ 30.000 deve ser comunicados pelo banco à Receita Federal, que comunica a Polícia Federal).



     Quanto à invasão do banco de dados da FGV para alterar os aprovados na OAB, existem aplicativos que mapeiam possíveis ataques de SQL injection: clique aqui.

      Uma outra forma usada pelos Black Hat é o Phishing: sites, links e páginas falsas que simulam a página original do site do banco ou instituição; o usuário fornece seus dados bancários e pessoais para o site fake, e os Black Hat acessam os sites originais normalmente como se fossem os usuários regulares. Para se defender de Phishing, existem aplicativos como o Phishing Lookup, que analisam o website para verificar se trata-se de um site de Phishing. Exemplo de Phishing: clique aqui ou aqui ou aqui ou aqui ou aqui, ou AQUI.

        Que saber como realizar um ataque DESTRUIDOR de SQL injection ? Clique rápido.

Guerra eterna.






        Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo: https://www.youtube.com/watch?v=w4xxY... ACESSE O CURSO COMPLETO no link: https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/
(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557)
Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/


Youtube:
 https://www.youtube.com/channel/UCC93... Twitter: 
twitter.com/WhiteHatOzyman1




sábado, 1 de junho de 2019

Desenhos de proteção de tela mais comuns em smartphones: fuja do "S".


   Sabe aquela proteção de tela na qual você deve fazer um desenho (padrão) ligando os círculos ?



    Uma pesquisa de um instituo de tecnologia da Noruega apontou que quase metade dos usuários (44%) começa a desenhar o padrão partindo do círculo do canto superior esquerdo, e quase 80% (77%) dos usuários começam a desenhar a partir de um dos 4 círculos de um dos 4 cantos: o ser humano adora padrões e é muito previsível. Os padrões mais comuns segundo a pesquisa são:


         Matematicamente, o número total de padrões possíveis é um cálculo de todas as combinações possíveis, com equação probabilística dada por Cn,k = n! / k! (n - k)! , sendo n o número total de elementos (círculos) e k o número de grupos que se pretende formar. Por exemplo, no jogo da Mega Sena no Brasil, o total de jogos (combinações) possíveis é igual a 50.063.860 (mais de 50 milhões), e calculado da seguinte maneira:

       


Logo, a probabilidade de se ganhar na Mega Sena jogando-se um único bilhete (fazendo um único jogo) é igual a uma em 50.063.860 possíveis (p = 1 / 50.063.860 = 0,0000000199744), ou seja, 0,0000019974%.

Já a permutação permite um número maior de possibilidades, porque, por exemplo, para a permutação, os números 311 e 311 são diferentes se trocarmos o segundo "1" pelo terceiro "1" (na permutação, a ordem ou "caminho" importa na contagem), enquanto que para a combinação esses números (311 e 311, com o segundo "1" trocado pelo terceiro "1") são iguais (a ordem não importa: são o mesmo número). A fórmula da Permutação é:


Assim, as senhas de proteção de tela mais difíceis de se adivinhar do ponto de vista estatístico e probabilístico são as senhas que usam 9 CÍRCULOS (permutação P9,9 = 9! (9 - 9)! = 362.880). São 362.880 possibilidades, ou uma probabilidade de 1 em 362.880 (p = 1 / 362.880 = 0,0000027557319), ou seja, 0,00027557319%. Só não esqueça que uma das senhas de 9 círculos (o "S" da primeira figura acima) é um dos padrões mais comuns usados... então, a estatística e a probabilidade mandam que você tente primeiro os padrões mais usados dentre todos os padrões mais complexos: em outras palavras, para adivinhar o padrão, TENTE PRIMEIRO TODOS OS "S" POSSÍVEIS, e para criar um padrão forte busque padrões de 9 círculos que não sejam o "S".

                                                                           Beijos e abraços.


Guerra eterna.     ;)   :)






        Curso Completo de CIBERSEGURANÇA PARA INICIANTES
Assista AULAS GRÁTIS no link abaixo: https://www.youtube.com/watch?v=w4xxY... ACESSE O CURSO COMPLETO no link: https://www.udemy.com/ciberseguranca-para-iniciantes-footprinting-rastreamento/
(peça CUPOM DE DESCONTO pelo Whatsapp: +55 45 9 9141 1557)
Professor Gonçalves (WhiteHat Ozymandias) é professor de Matemática e participou do Treinamento Oficial do CEH (Certified Ethical Hacker) em 2016. Instagram: https://www.instagram.com/whitehatozy... Blog: https://whitehatozymandias.blogspot.com/


Youtube:
 https://www.youtube.com/channel/UCC93... Twitter: 
twitter.com/WhiteHatOzyman1