Pular para o conteúdo principal

Destaques

Relatório de Vulnerabilidade: Bancos de Dados e Big Data

  Introdução Neste relatorio eu analisei algumas vulnerabilidade em bancos de dados e ambientes de big datas, onde muitas empresas nao tem uma segurança adequada. Esses sistemas armazena grande volume de dados sensiveis e por isso vira alvo facil de atacantes. Objetivo O objetivo desse teste foi indentificar falhas de segurança em banco de dados e tambem em plataformas de big data, avaliando riscos, impacto e meios de atack mais comuns. Principais Vulnerabilidades Encontradas Credenciais fracas: varios sistemas utilizavam senhas simples ou padrão (admin/admin), facilitando acessos indevidos. Falta de criptografia: dados sensiveis estava armazenado sem criptografia, permitindo leitura direta caso haja acesso. Exposição de portas: portas como 3306 (MySQL), 5432 (PostgreSQL) e 27017 (MongoDB) estavam aberta para internet. Configuração incorreta: servidores mal configurado permitindo acesso remoto sem restrição ou whitelist. Backup exposto: arquivos de backup (.sql, .bak) disponivel pu...

10 Técnicas de Invasão Utilizadas por Hackers Famosos: Conhecendo os Métodos de Engenharia Social

 


A engenharia social é uma técnica comum usada por hackers para obter acesso não autorizado a sistemas e informações confidenciais. Aqui estão 10 técnicas usadas por hackers famosos:


1. Phishing: 

Envio de e-mails ou mensagens falsas que parecem legítimas, solicitando informações confidenciais como senhas ou números de cartão de crédito.






2. Pretexting:

 Criar uma falsa identidade ou motivo para obter informações confidenciais de uma pessoa, como se passar por um representante de suporte técnico.








3. Engenharia Social de Voz:

Usar técnicas de persuasão e manipulação durante chamadas telefônicas para convencer as pessoas a revelarem informações confidenciais.








4. Tailgating:

Seguir de perto um funcionário autorizado para acessar uma área restrita sem autorização, aproveitando-se da cortesia ou falta de atenção.







5. Pharming: 

Redirecionar o tráfego da web de um site legítimo para um site falso, com o objetivo de roubar informações de login ou instalar malware.







6. Spoofing de Identidade: 

Falsificar informações de identificação, como endereços de e-mail ou números de telefone, para parecerem legítimas e enganar as vítimas.







7. Baiting:

Deixar dispositivos USB ou mídias físicas infectadas em locais públicos para que as pessoas as encontrem e as usem, infectando assim seus computadores com malware.










8. Quid Pro Quo:

Oferecer uma recompensa ou benefício em troca de informações confidenciais, como oferecer suporte técnico gratuito em troca de acesso a contas de usuário.







9. Dumpster Diving:

Vasculhar lixeiras ou contêineres de reciclagem em busca de informações sensíveis que foram descartadas sem serem devidamente destruídas.







10. Engenharia Social Online:

 Usar informações disponíveis publicamente nas redes sociais ou em outras fontes online para criar perfis detalhados das vítimas e personalizar os ataques de acordo.







Essas são apenas algumas das técnicas de engenharia social usadas por hackers famosos. É importante estar ciente delas e tomar medidas para proteger suas informações e sistemas contra tais ataques.


Esses são apenas alguns exemplos de hackers famosos que usaram técnicas de engenharia social em seus ataques. É importante estar ciente dessas ameaças e adotar medidas de segurança adequadas para proteger contra elas.


1. Phishing:

Hackers do grupo Phosphorus (também conhecido como APT35 ou Charming Kitten), conhecido por suas atividades de phishing direcionadas a instituições acadêmicas, políticos e organizações governamentais.

2. Pretexting:

Kevin Mitnick, um famoso hacker conhecido por suas habilidades de engenharia social, frequentemente se passava por funcionários de empresas para obter acesso a sistemas e informações confidenciais.



3. Engenharia Social de Voz:

Kevin Poulsen, também conhecido como Dark Dante, usou técnicas de engenharia social de voz para manipular sistemas telefônicos e ganhar acesso a informações confidenciais.

4. Tailgating: 

Frank Abagnale, cuja vida inspirou o filme "Prenda-me se For Capaz", era conhecido por sua habilidade em burlar sistemas de segurança física, muitas vezes entrando em prédios após se aproveitar da cortesia ou falta de atenção dos funcionários.

5. Pharming:

 O grupo de hackers russo Evil Corp, responsável por ataques de pharming direcionados a bancos e instituições financeiras para roubar credenciais bancárias e informações de cartões de crédito.

6. Spoofing de Identidade:

 Gary McKinnon, um hacker britânico, usou spoofing de identidade para acessar sistemas militares dos EUA, alegando que estava em busca de informações sobre OVNIs.


7. Baiting:

Um exemplo notável é o worm Stuxnet, que foi distribuído em dispositivos USB deixados em locais públicos e infectou sistemas industriais em todo o mundo.

8. Quid Pro Quo:

 Roman Seleznev, também conhecido como Track2, usou a técnica de quid pro quo para ganhar acesso a sistemas de pontos de venda e roubar informações de cartões de crédito.

9. Dumpster Diving:

 Os hackers do grupo LulzSec, como Sabu e Topiary, foram conhecidos por vasculhar lixeiras em busca de informações sensíveis que pudessem ser usadas em seus ataques.

10. Engenharia Social Online:

 O grupo de hackers Anonymous, conhecido por seus ataques cibernéticos coordenados, frequentemente usava informações disponíveis publicamente nas redes sociais para identificar alvos e personalizar seus ataques.



Se Alguém Conseguiu, Você Também Consegue !!!


Copyright © 2024 (zxyurikauan). Todos os direitos reservados


Comentários

Postagens mais visitadas