Ir para conteúdo

Pedro

ADM
  • Total de itens

    343
  • Registrado em

  • Última visita

  • Dias Ganhos

    17

Pedro ganhou o dia em 17 de junho

Pedro teve o conteúdo mais curtido!

Reputação

126 Excelente

Sobre Pedro

  1. EXCEPTION: 22DbRunRecoveryException

    Da uma olhada ae: https://github.com/bitcoin/bitcoin/issues/809 https://bitcointalk.org/index.php?topic=101820.1940
  2. CURSO - KALI LINUX PARA INICIANTES

    O professor ta soltando os videos aos poucos.
  3. Saudações Clã!

    Show cara! Seja muito bem vindo :D.
  4. CURSO - KALI LINUX PARA INICIANTES

    PRIMEIRAS TRÊS AULAS DO CURSO CONFORME O PROFESSOR FOR DISPONIBILIZANDO, EU IREI FAZER UPDATE AQUI NESSA POSTAGEM.
  5. COMMIX - COMMAND INJECTION EXPLOITER

    Github https://github.com/commixproject/commix Leia a documentação
  6. CURSOS ONLINE

    LINK wreducacional.com.br
  7. GARANTINDO SEGURANÇA EM UM AMBIENTE SCADA

    Os ambientes SCADA (Supervisory Control And Data Acquisition, ou Controle de Supervisão e Aquisição de Dados) consistem de sistemas para controle industrial, implementados em grande escala, que tem como função principal monitorar, gerenciar e administrar infraestruturas críticas em diversos segmentos como transporte, energia nuclear, energia elétrica, gás, água etc. Um ambiente SCADA interliga sistemas industriais, sistemas de comando e sistemas HMI (Human Machine Interface, ou Interface Humano-Máquina), presente em indústrias de grande porte. A evolução da arquitetura SDACA trouxe a utilização de robôs, sistemas de medição, ferramentas de comando e de controle e sistemas de manutenção remota, todos sendo interligados através de uma rede IP tradicional. Como são administrados em ambientes altamente vulnerável, como a interface HMI, geralmente são utilizados sistemas operacionais sem correções do Windows, já que muitas vezes as atualizações e correções destes sistemas não são feitas por medo de prejudicar o ambiente industrial. Isso torna este ambiente muito sensível e propenso a ataques de cibercriminosos. Estas brechas permitem que hackers tomem total controle de uma indústria. O ataque do Stuxnet contra o Irã chamou a atenção de todo o mercado de segurança para vulnerabilidades dos sistemas SCADA, aplicado em diversas indústrias. O Stuxnet ilustrou a urgente necessidade da aplicação de modernas técnicas de segurança, como os que são implementados em uma rede corporativa. Não existem padrões, porem podem ser seguidas boas práticas definidas pela North American Electric Reliability (NERC) ou organizações nacionais como o IPT e a ABNT, além do Inmetro. Existem outros passos importantes que devem ser tomados para assegurar a segurança de um ambiente SCADA: – Atualizações constantes Correções de softwares e sistemas operacionais, além de suas aplicações, é essencial em ambientes SCADA para evitar falhas de segurança devido a vulnerabilidades conhecidas. Quando pensamos em vulnerabilidades desconhecidas e novas, um passo importante é a implementação de uma ferramenta continua de detecção e análise de vulnerabilidades, isso permite interceptar ameaças antes que elas afetem a rede ou o servidor de destino, com isso tomamos medidas proativas para evitar ataques, eliminamos interrupções no serviço e respondemos de forma rápida e em tempo real contra qualquer tipo de ameaça. – Isolamento da rede SCADA Isolar a rede SCADA das outras é um dos passos mais importantes. Para este fim, o uso de um mecanismo de bloqueio permitirá a segmentação da arquitetura SCADA. Desta forma, a rede HMI estará separada dos robôs, dispositivos de medição, sistemas de supervisão, unidades de controle remoto e infraestruturas de comunicação, permitindo que cada ambiente seja confinado e protegido de ataques individualmente. As redes SCADA precisam ser protegidas contra qualquer tipo de malware e intrusões da mesma forma que as redes empresariais, usando Sistemas de Prevenção de Intrusões (IPS) e soluções anti-malware, que não são apenas específicas para o SCADA. – Protocolo de Validação Após a divisão de um sistema SCADA, o próximo passo lógico é aplicar um protocolo de validação e controle relacionados aos seus componentes. Além disso, é importante certificar-se de que o aplicativo que gera protocolos é um aplicativo legítimo, gerado a partir da estação de trabalho correta. – Separar os administradores dos usuários Após a separação e validação do sistema SCADA, um passo importante é a separação dos usuários e administradores, fornecendo diferentes níveis de acesso entre os grupos. Por exemplo, um administrador pode ter acesso completo, incluindo alterações de configuração através do HMI, enquanto que o usuário pode ter acesso a somente a leitura. – Obter uma visão geral da rede É de extrema importância que os administradores tenham a capacidade de entender o real estado da segurança de uma rede, por exemplo, saber ao mesmo tempo o estado do robô, o nível de correção HMI e sua relação com um usuário ou um componente específico, para isso é importante uma ferramenta de correlação e de gestão de eventos. O administrador quando entende o que está acontecendo em sua rede, possui a capacidade de reagir corretamente contra eventos de rede e tomar as ações apropriadas antecipadamente. Conclusão É fundamental que as industriais percebam a importância da segurança integrada em seus ambientes SCADA, pois os ataques estão cada vez mais sofisticados e direcionados. Ao fazer isso, tem-se a capacidade de controlar as redes, usuários e aplicações, de forma proativa evitando possíveis riscos potenciais. As indústrias também devem se equipar com ferramentas projetadas por equipes especializadas para identificar possíveis problemas em tempo real e serem capazes de responder rapidamente quando uma ameaça é confirmada. Material retiro do site: reinodoshackers.com
  8. FSOCIETY BRASIL

    Conheça a Fsociety Brasil GRUPO NO FACEBOOK -> facebook.com/groups/fsocietybrasil PÁGINA NO FACEBOOK -> facebook.com/FsocietyBrasiloficial SITE -> fsocietybrasil.org BLOG -> fsocietybrasil.org/blog FORUM -> forum.fsocietybrasil.org CANAL -> https://goo.gl/nR59vA E-MAILS DE CONTATO -> [email protected] // [email protected] PAGINA DE PROJETOS -> fsocietybrasil.org/projetos/ STAFF -> fsocietybrasil.org/staff/ REPOSITÓRIO -> http://pc.cd/VfbotalK (password: issonaoehumasenha5/9) ADMINISTRADORES - FACEBOOK Thauan C Santos (facebook.com/neroismito) Rodrigo Lp (facebook.com/asdinbnqwe) Wesley Paulo (facebook.com/wptiozarak) ADMINISTRADORES - FORUM Apoc (forum.fsocietybrasil.org/profile/18-apoc) Arkham_ (forum.fsocietybrasil.org/profile/161-arkham_) Gh0s7 (forum.fsocietybrasil.org/profile/1-gh0s7) Pedro (forum.fsocietybrasil.org/profile/6-pedro) EQUIPE - PROJETOS/BLOG/IDEIAS/DESIGN Daniela Schutt Iago Blambila Marcio Garcia Carlos Néri Correia Patterson Silva Dante Toledo Gustavo Allgayer Gustavo Edny Kaique Fermino Kauê Nycolas Leonardo Lourenço Samuel Paz Thiago Souza Victor Oliveira de Lima William Alves William Stroher Possa Felipe Estrela PARCEIROS WordPress - eSecurity - HowTo Online - The Anony Bay
  9. INTRODUÇÃO - BÁSICO

    E ae galera, trago pra vocês uns materiais para estudo. Nada de apostila, tudo pela internet. Eu peguei o básico do básico e reuni. Não precisa estudar todo dia, toda hora, estudem quando tiver vontade. É serio, uma hora você vai falar "agora eu vou estudar", espere esse momento chegar. Eu segui dessa seguinte maneira: GNU/Linux > Redes > Programação > Hacking. Vamos lá. No nosso repositório você encontra de tudo, todo tipo de material. Link do nosso repositório http://pc.cd/VfbotalK Senha: issonaoehumasenha5/9 INTRODUÇÃO AO GNU/Linux INTRODUÇÃO -> https://goo.gl/Sjih4K CURSO GNU/Linux -> https://goo.gl/SlZgwD DOMINANDO O TERMINAL -> https://goo.gl/Ka6Uu1 A ARVORE DE DIRETÓRIO DO LINUX -> https://goo.gl/g5SmeI INTRODUÇÃO AO BÁSICO DO BÁSICO DE REDES: TCP/IP -> https://goo.gl/XPNEH9 UDP -> https://goo.gl/1M5SYF DIFERENÇA DE TCP E UDP -> https://goo.gl/j0MtY0 HUB, SWITCH, ROTEADOR E MODEM -> https://goo.gl/SAQbkI BRIDGE -> https://goo.gl/Wu4hcj NAT -> https://goo.gl/c8NjHH DNS -> https://goo.gl/bsMdUR GATEWAY -> https://goo.gl/OFOkkZ DHCP -> https://goo.gl/5gnZrc LISTA DE PROTOCOLOS DE REDES -> https://goo.gl/EJ1YvZ CURSO DE REDES -> https://goo.gl/XijVVc INTRODUÇÃO A PROGRAMAÇÃO LOGICA DE PROGRAMAÇÃO -> https://goo.gl/9GNGHs PYTHON -> https://goo.gl/xkzYkk C -> https://goo.gl/KYgUKn C# -> https://goo.gl/C4zvN0 C++ -> https://goo.gl/HuhBSs PHP -> https://goo.gl/LymDBl RUBY -> https://goo.gl/kgcA1g JAVA -> https://goo.gl/q0sGmN HACKING SOU INICIANTE, QUERO SER HACKER, POR ONDE COMEÇO -> https://goo.gl/TiM39Y OS PRIMEIROS PASSOS DE UM HACKER INICIANTE -> https://goo.gl/BLIM5k COMO SER UM HACKER DE SUCESSO -> https://goo.gl/QrgQjW COMO FUNCIONAM OS CYBER ATAQUES PARTE 1 -> https://goo.gl/55SDY4 COMO FUNCIONAM OS CYBER ATAQUES PARTE 2 -> https://goo.gl/QYaRHc KOSHIMARU KISARA - INTRODUÇÃO AO CURSO HACKER -> https://goo.gl/2rl55d CAVEIRATECH - INTRODUÇÃO AO HACKING E PENTEST -> https://goo.gl/KsTfvw ANONIMATO -> Anonsurf: https://goo.gl/vEyWOu && Whonix: https://goo.gl/VSajTM CANAIS COM CONTEUDO DE TECNOLOGIA/HACKER -> https://goo.gl/TB4px8
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.