Mostrando postagens com marcador DeepWeb. Mostrar todas as postagens
Mostrando postagens com marcador DeepWeb. Mostrar todas as postagens

O Tor Browser 9.5 inclui atualizações de segurança importantes para o Firefox, os usuários na área de trabalho poderão optar por usar sites Tor automaticamente sempre que o site os disponibilizar. 

A partir do lançamento do Tor Browser 9.5, novos recursos facilitarão o acesso aos endereços de cebola. 

Agora, também existe um mecanismo de aceitação disponível para sites que desejam que os usuários do Tor conheçam o serviço que sugerem que eles atualizem sua conexão usando o endereço .onion.
Esse recurso estará disponível para usuários de desktop Tor que tenham a opção 'Onion Location' ativada.

“Pela primeira vez, os usuários do Tor Browser na área de trabalho poderão optar por usar sites  automaticamente sempre que o site os disponibilizar. Durante anos, alguns sites usaram invisivelmente serviços de cebola com serviços  alternativos (alt-svc) , e isso continua sendo uma excelente opção. ” lê o post publicado pelo Tor Project. "Agora, também existe um mecanismo de adesão disponível para sites que desejam que seus usuários saibam sobre o serviço de cebola que os convida a atualizar sua conexão por meio do endereço .onion".


Os editores de sites agora podem anunciar seus serviços ocultos aos usuários do Tor adicionando um cabeçalho HTTP que pode sugerir que os visitantes mudem para a versão do site publicada usando o serviço Onion.


Para promover seus sites de cebola, os proprietários de sites precisam adicionar um cabeçalho 'Onion-Location' adicional que contém o URL ao site Tor.

Quando um usuário visita um site que possui um endereço .onion e um local de cebola habilitados pelo Navegador Tor, o navegador sugere a versão de cebola do site.

O Tor Browser 9.5 também introduz a autenticação Onion para permitir que os administradores dos serviços Onion adicionem uma camada extra de segurança ao site, definindo um par de chaves para controle de acesso e autenticação. Os usuários do Navegador Tor podem salvar chaves e gerenciá-las através   da seção about: preferências # privacy das configurações de autenticação dos serviços Onion.

A versão mais recente do Navegador Tor aprimorou os indicadores de segurança da barra de URL e melhorou as mensagens de erro que são exibidas quando os usuários do Tor não conseguem acessar um site oficial.

"Nesta versão, aprimoramos a maneira como o Navegador Tor se comunica com os usuários sobre erros de serviço, cliente e rede que podem acontecer quando eles estão tentando visitar um serviço de cebola", acrescentou o Projeto Tor.
"O Tor Browser agora exibe um diagrama simplificado da conexão e mostra onde ocorreu o erro."
A versão mais recente do Tor Browser também aborda várias vulnerabilidades de segurança de alta gravidade , o novo lançamento pode ser baixado na página de download do  Tor Browser .

O Tor Browser 9.5 está disponível para download, com novos recursos interessantes

Kali Linux VS Parrot Security – Qual o melhor sistema para Pentest?

A pergunta que não quer se calar: Quem é melhor, Kali Linux ou Parrot Security? E aí, caro leitor, qual é sua opinião sobre o assunto?
Bom, apesar de ambos serem voltados para a segurança da informação, neste artigo aqui se fará um breve resumo sobre os dois sistemas apontando suas semelhanças, diferenças e o que um tem e o outro não.
Para quem é novo na área de segurança e não conhece nada dos sistemas operacionais voltados para Pentest que estamos falando aqui, vamos começar então apresentando um pouquinho para vocês sobre o famosíssimo Kali Linux e depois do Parrot-Security
Kali Linux
Desenvolvido pela Offensive Security no dia 13 de Março de 2013 baseando-se em sua versão anterior BackTrack, o Kali Linux apresenta várias melhorias, além de mais aplicativos. É um sistema “Open Source” (código aberto) que é voltado principalmente para auditoria e segurança de computadores em geral. O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap(port scanner), Wireshark(um sniffer de redes), John the Ripper(crackeador de senhas e hash) e Airmon-ng, Airplay-ng e Aircrack-ng (softwares para testes de segurança em redes sem fios) e entre outras ferramentas, tanto para a área de exploração de Bancos de dados como é o caso do Sqlmap até ferramentas voltadas para Forense (Ex: Autopsy, ferramenta mais utilizada pela polícia para coletar provas em computadores de criminosos que cometem crimes na área digital). O sistema pode ser utilizado a partir de um Live CD ou live-usb, pode ser também virtualizado, instalando-o em uma VirtualBox(Na Hacker Security explicamos certinho sobre Virtual Box e inclusive utilizamos Kali Linux virtualizado por medidas de precaução). As imagens ISO do Kali são compiladas para as arquiteturas x86, x64 e ARM.
Parrot Security
Parrot Security OS (ou ParrotSec) é uma distribuição Linux baseada no Debian com foco em segurança de computadores. Ele é projetado para testes de penetração, avaliação e mitigação de vulnerabilidades, exploração de redes sem fio, computação forense e navegação anônima na web, incluindo todas as ferramentas descritas acima no Kali Linux. Foi desenvolvido pela equipe Frozenbox também no dia 13 de Março de 2013. Hoje já estamos na versão Parrot Security 4.0. Esta versão inclui todos os pacotes mais atualizados e correções de bugs lançadas desde a última versão (3.11), e marca o fim do processo de desenvolvimento e teste de muitos novos recursos experimentados nas versões anteriores desde o Parrot 3.9.
Agora que já se sabe um pouco esses dois sistemas incríveis, vamos ao que realmente nos interessa dizendo sobre a diferenças entre eles.
Diferença entre Kali Linux e Parrot Security
A Tabela 1 abaixo mostra a comparação do Kali Linux com o Parrot Security em relação aos fatores de ferramentas para desenvolvimento Web e Documentos, Navegação na Deep Web, Repositórios para atualizações e armazenamento de pacotes, Quantidade de Ferramentas focadas em Pentest já pré-instaladas, Simplicidade na utilização para uma análise de segurança em redes, Interface, Tamanho da ISO para Download, Versão mais recente do Kernel e Dispositivos disponíveis para utilização. Lembrando a você, caro leitor, que você pode utilizar qualquer um dos dois sistemas já que eles são muito bons e que a utilização dependerá exclusivamente do seu gosto.
Todavia, não existe sistema operacional falando de modo geral melhor para testes, tudo vai do seu conhecimento, caro leitor. Siga abaixo a Tabela 1 abaixo:

Kali Linux VS Parrot Security Qual o melhor sistema para Pentest 2020


UMprojeto Parrot orientado à comunidade lançou uma nova versão pontual v4.9 de seu sistema operacional Parrot, focado na segurança . O Parrot 4.9 parece uma versão menor com correções de bugs quando comparado ao Parrot 4.8 anterior Mas também recebeu algumas atualizações notáveis ​​em vários componentes. Vamos dar uma olhada:

Parrot 4.9: O que há de novo?

Sendo construída sobre o Debian, a nova versão contém várias mudanças e correções de bugs do provedor upstream (Debian). Um grande destaque é a remoção de muitas bibliotecas e ferramentas Python 2. Devido à descontinuação e término do ciclo de vida do Python 2, o Parrot 4.9 remove muitas ferramentas Pentest abandonadas baseadas no Python 2.
Da mesma forma, entre as ferramentas, o Anonsurf recebe correções importantes, como erros de DNS e desligamento automático. Além disso, aqui estão algumas novidades para aqueles que amam mais a GUI do que a CLI - se você achar difícil usar o Anonsurf em seu terminal, logo poderá usá-lo em uma interface gráfica do usuário.
Falando em GUI, o instalador do Parrot baseado no Calamers fica mais fácil de usar e navegar pelo processo de instalação. Além disso, a tela de login também recebe atualizações de design para parecer mais atraente e atraente.
Chegando à parte principal que alimenta qualquer distribuição Linux, o Parrot 4.9 agora apresenta o Linux 5.5 atualizado da v5.4 . Obviamente, ele traz aprimoramentos de segurança e suporte de hardware mais confiáveis ​​e mais recentes.
Por fim, aqui estão algumas atualizações incluídas no menu Parrot:
  • Estrutura de menu aprimorada
  • Lançadores redundantes removidos
  • Ícone de correção ausente no menu rápido
  • Corrija ícones para algumas ferramentas de segurança

Como instalar ou atualizar para o Parrot 4.9?

Se você não sabe, o Parrot OS é uma distribuição de lançamento contínuo. Basicamente, significa que depois de instalar o Parrot, você só precisa atualizar seus pacotes para alcançar novas versões.
Portanto, se você já estiver usando o Parrot, atualize seu sistema existente executando o seguinte comando único e você obterá o Parrot 4.9:
sudo parrot-upgrade
ou
sudo apt update && sudo apt full-upgrade
Nota: O Parrot OS desencoraja altamente o uso do comando "apt-get upgrade" para evitar problemas no seu sistema.
Para uma instalação nova, você pode baixar imagens ISO do Parrot 4.9 aqui . As imagens estão disponíveis em várias edições: Segurança, Mate, KDE, Netinstall, Virtual e Home.

Parrot 4.9 lançado com o Kernel 5.5, novo instalador

Especialistas em segurança da equipe Cybereason Nocturnus descobriram um novo malware para Android chamado EventBot, que tem como alvo bancos e serviços financeiros em toda a Europa.
Pesquisadores da equipe Cybereason Nocturnus descobriram um novo malware para Android chamado EventBot, que tem como alvo bancos e serviços financeiros em toda a Europa

O malware apareceu pela primeira vez no cenário de ameaças em março, implementando recursos de ladrão de informações / RAT. 

“A equipe do Cybereason Nocturnus está investigando o EventBot, um novo tipo de malware móvel para Android que surgiu em março de 2020. O EventBot é um trojan e infostealer de serviços bancários móveis que abusa dos recursos de acessibilidade do Android para roubar dados do usuário de aplicativos financeiros, ler mensagens SMS do usuário e roubar Mensagens SMS para permitir que o malware ignore a autenticação de dois fatores. ” lê a análise publicada pela Cybereason.

O malware Android tem como alvo mais de 200 aplicativos financeiros e de criptomoeda móvel, incluindo Paypal Business ,  Revolut ,  Barclays ,  UniCredit ,  CapitalOne UK ,  HSBC UK ,  Santander UK ,  TransferWise ,  Coinbase e  paysafecard . 

A maioria das vítimas são aplicações bancárias financeiras nos Estados Unidos e na Europa, incluindo Itália, Reino Unido, Espanha, Suíça, França e Alemanha.

O EventBot está nos estágios iniciais e, com aprimoramentos constantes, tem um potencial real de se tornar um dos malwares mais perigosos no cenário de ameaças.

O EventBot abusa dos recursos de acessibilidade do Android para roubar informações dos dispositivos de destino; ele é distribuído por APKs desonestos de terceiros, ocultos como aplicativos legítimos.


O EventBot pode interceptar mensagens SMS e ignorar os mecanismos de autenticação de dois fatores, abusando do recurso de acessibilidade do Android.
Na execução, o malware solicita várias permissões, incluindo o acesso a recursos de acessibilidade, controles de instalação de pacotes, a capacidade de abrir soquetes de rede, a leitura do armazenamento externo e a opção de executar em segundo plano. 
Ao analisar pacotes HTTP no EventBot versão 0.0.0.1, os especialistas notaram que o EventBot baixa e atualiza um arquivo de configuração com quase 200 destinos diferentes de aplicativos financeiros.
O malware também baixa os URLs de comando e controle (C2), a comunicação C2 é criptografada usando Base64, RC4 e Curve25519. 
As versões mais recentes do EventBot também incluem uma biblioteca ChaCha20 que pode melhorar o desempenho, mas não está sendo usada no momento, uma circunstância que sugere que os autores estejam trabalhando ativamente para otimizar o EventBot.
A análise da infraestrutura do EventBot e do C2 revela um potencial link para outro ladrão de informações do Android empregado no final de 2019 em ataques contra usuários italianos. 
“Esse malware abusa do recurso de acessibilidade do Android para roubar informações do usuário e pode atualizar seu código e liberar novos recursos a cada poucos dias. A cada nova versão, o malware adiciona novos recursos, como carregamento dinâmico de biblioteca, criptografia e ajustes para diferentes localidades e fabricantes. ” conclui o relatório.
"Embora o agente de ameaças responsável pelo desenvolvimento do EventBot ainda seja desconhecido e o malware não pareça estar envolvido em grandes ataques, é interessante seguir os estágios iniciais do desenvolvimento de malware móvel".


EventBot, um novo celular Android direcionado a instituições financeiras em toda a Europa


Melhores aplicativos e ferramentas de hackers para Android
O Android foi credenciado como um dos sistemas operacionais mais populares. Todo mês, cerca de 2 bilhões de dispositivos ativos são encontrados em execução no Android. Esse crescimento desenfreado do Android atraiu não apenas desenvolvedores, mas também hackers em todo o mundo. É por esse motivo que temos milhares de hacks disponíveis para Android. A HowTechHack traz para você os 10 principais aplicativos e ferramentas de hacking para Android de 2020 neste artigo. Esses aplicativos certamente adicionarão mais gratificação à sua experiência com o Android.



Lista dos 10 melhores aplicativos e ferramentas  hacking para Android:

1. AndroRAT

aplicativos de hackers por telefone
Se sua intenção é obter todos os contatos ou tirar uma foto do telefone do host, você precisará de uma Ferramenta de acesso remoto. O AndroRAT ou Android Remote Access Tool é a melhor ferramenta de espionagem capaz de buscar quase todas as informações dos dispositivos Android.
Transmita vídeos, obtenha registros de chamadas ou localize a localização do dispositivo do host usando GPS, o AndroRAT funciona de forma eficiente e oferece diversas funções. Basta enviar um SMS ou uma chamada para acionar a conexão com o servidor AndroRAT.

2. WhatsApp Sniffer Tool

aplicativos de hackers para android download grátis
O próprio nome já diz tudo, o Whatsapp Sniffer é uma ferramenta eficiente para capturar conversas, fotos, documentos de qualquer smartphone com Android ou iOS. A única condição que deve ser mantida ao cheirar o conteúdo de outros telefones é a mesma rede Wi-Fi. Ou seja, você e a pessoa cujo conteúdo do Whatsapp você deseja cheirar devem estar conectados à mesma rede Wi-Fi. Com exceção do Blackberry, o Whatsapp Sniffer funciona em quase todas as plataformas.

3. Orbot: Proxy with Tor

melhores aplicativos de hackers para Android enraizado
O Orbot é um companheiro seguro, eficaz e perfeito para usuários do Android, que têm a segurança como sua maior preocupação. Este Orbot usa a rede Tor, para tornar a navegação do usuário mais segura na Internet. Após a criptografia, o Orbot oculta sua rede, colocando você em um conjunto de computadores onde você continua fazendo a transição entre sistemas ao redor do mundo. Um usuário do Orbot pode conversar em particular e navegar em sites que estão ocultos. No caso de tráfego de rede sobrecarregado, o Orbot pode ser usado como um aplicativo proxy. Além dos recursos acima, o Orbot também está disponível na Google Play Store.

4. Conexão WPS

ferramenta de corte para jogos para Android sem root
Se você precisar quebrar a senha Wi-Fi de alguém, certamente o WPS connect é uma ferramenta essencial para os usuários do Android. A conexão WPS funciona de maneira eficiente, desde ter uma mão na rede oculta privada de alguém até desabilitar outro usuário na mesma rede à qual você está conectado.
Falando sobre a perspectiva do desenvolvedor, o aplicativo foi projetado para testar a segurança de qualquer roteador, portanto, o aplicativo vem com muitos algoritmos populares embutidos que endossam a vulnerabilidade de outros usuários em uma rede. Mesmo este é um membro legítimo da Google Play Store.

5. Hackode

aplicativos de hackers ios
Outra ferramenta da Google Play Store, que trabalha dedicadamente para hackers éticos, profissionais de segurança cibernética, testadores e até para você, se a segurança é sua preocupação. Com um design bem elaborado, o aplicativo oferece aos usuários quatro opções - reconhecimento, digitalização, exploração e segurança.
Desde a varredura básica de rede até as injeções de SQL, o aplicativo oferece tudo o que um Hacker precisa ao executar ataques básicos. O usuário pode explorar ao máximo o reconhecimento e a digitalização, enquanto os feeds de segurança e o Exploit são uma decepção.

6. ADEL

melhores aplicativos de hackers para Android enraizado
Como Adele no topo das paradas de músicas, ainda temos um ADEL em nossa lista, que significa Android Data Extractor Lite. O ADEL é uma ferramenta de recuperação de dados, e sim uma ferramenta de despejo de dados que despeja arquivos de banco de dados SQLite (SQLite é uma das maneiras de armazenar dados do usuário em um dispositivo Android. É o banco de dados embutido que acompanha todos os sistemas operacionais Android. Portanto, todo o seu trabalho, contatos, os dados são empilhados com a ajuda do SQLite). Para recuperar seus dados ou analisar os dados de alguém, o ADEL se torna o companheiro perfeito, pois pode recuperar mensagens, contatos telefônicos e muito mais sem interromper suas atividades em andamento.

7. DroidSheep Tool

ferramenta de corte para jogos para Android sem root
Com a intenção de demonstrar brechas na segurança da conta, o DroidSheep foi desenvolvido. Embora, com o passar do tempo, o DroidSheep tenha provado ser uma das ferramentas de seqüestro de sessão mais promissoras.
Se você tem uma conta em diferentes plataformas de mídia social (como Facebook, Twitter) ou se é sua conta de e-mail pessoal (como Rediff mail, e-mail), dificilmente o DroidSheep perderia qualquer oportunidade de invadir sessões da Web hospedadas na mesma rede sem fio.

8. Android Nmap

Android Hacking Apps
A ferramenta clássica de hackers para Linux já está disponível no Android. Com o Nmap no seu dispositivo Android, você pode determinar os serviços disponíveis, hosts, suas especificações e até identificar portas abertas em uma rede.
Além disso, um usuário também pode detectar o SO ou suas versões. Embora o enraizamento não seja necessário, o aplicativo adiciona mais recursos se o dispositivo estiver enraizado. Sendo um dos membros da comunidade de código aberto, o Nmap é atualizado e mantido regularmente através de vários fóruns de discussão na Internet.

9. DroidSQLi

Android Hacking Apps 2017
A "injeção SQL" é uma das maneiras notórias de despejar um banco de dados por seu conteúdo. Até o Android agora está equipado com uma ferramenta de injeção de SQL chamada DroidSQLi. O DroidSQLi pode ser usado para injetar essas consultas SQL em qualquer URL vulnerável.
Seja injeção baseada em tempo ou injeção baseada em erro, o DroidSQLi oferece todas as técnicas de injeção a serem usadas no Android de maneira automatizada. A ferramenta também pode ser usada de maneira legítima, a maioria dos desenvolvedores a utiliza para testar seus aplicativos Web baseados em MySQL.

10. Shark for Root

Melhores aplicativos de hackers para Android
Já imaginou o que acontece no nível microscópico de uma rede? Se sim, para responder à sua curiosidade, temos este participante em nossa lista, que é mais um analisador de rede ou uma ferramenta de detecção de tráfego. Shark For Root é um aplicativo desenvolvido sobre os fundamentos do dump TCP e exigiria um dispositivo Android com raiz para funcionar. Independentemente do tipo de conexão, tudo que você precisa é de um usuário conectado à mesma rede (3G ou Wi-Fi) para ter uma olhada no tráfego do dispositivo. O Shark For Root funciona melhor com o Shark Reader, que apresenta diante de você os arquivos detectados.

Os 10 melhores aplicativos e ferramentas hackers para Android 2020

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r