terça-feira , abril 25 2017
Últimas Notícias

Artigos

Dicas para iniciantes – Assembly

Este artigo tem como objetivo falar brevemente da linguagem Assembly (ou asm abreviadamente), suas aplicações, limitações, mitos e indicar alguns materiais de estudo sobre a linguagem e demais áreas que a utiliza como base essencial. Antes de ler este artigo é indicado a leitura desses artigos: Dicas para iniciantes – Programação Eu quero me tornar um Hacker! O Assembly é ... Leia Mais »

Eu quero me tornar um Hacker!

Muitas pessoas querem saber como se tornar um Hacker (que nem o Elliot d Mr. Robot) e este tópico tem o objetivo de dar o caminho inicial para isto e alguns esclarecimentos.   O que é um Hacker? Primeiramente precisamos saber o que é um Hacker. Procurando no Google, dicionários, Wikipedia, achamos várias definições meio diferentes, geralmente associando o hacker a ... Leia Mais »

O mercado financeiro como próximo alvo

No Brasil grandes bancos investem alguns milhões na aquisição de soluções para minimizar suas perdas com fraude eletrônica. Hoje essas instituições tem um prejuízo de aproximadamente 8% com fraudes, mas vale lembrar que o mercado financeiro não é formado apenas por grande bancos, existem outros atores como corretoras, fundos de investimentos e até pessoas que atuam diretamente por home broker. ... Leia Mais »

Obtendo informações de arquivos encriptados com crypters

Gravei este vídeo mostrando uma técnica simples que permite que consigamos obter informações de servidores (de trojans) encriptados com algum crypter. Trata-se de uma análise do processo que é gerado pela Stub dos crypters antes que ele seja realmente executado pelo processador.   Leia Mais »

Hackeando contas do Facebook

Introdução Facebook é usado por quase um sexto da população mundial. Esse grande número de usuários do Facebook são vulneráveis a ataques de segurança da informação. De acordo com um comunicado divulgado pelo Facebook, o site de rede social recebeu 600.000 tentativas de login fraudulentas por dia em 2011. Isto significa que a cada 140 milissegundos, alguém tenta invadir uma ... Leia Mais »

A Rede anonima Riffle

Todo mundo quer manter sua privacidade enquanto navega na internet e a maioria deles dependem de rede TOR para atingir o anonimato enquanto estão online. Como todos nós sabemos TOR tem suas limitações e o anonimato dos usuários pode ser quebrado. Está vindo ai a rede anônima Riffle; um protótipo desenvolvido pelo Instituto de Tecnologia de Massachusetts (MIT) e da École ... Leia Mais »

Surface, Deep Web e Dark Web [Aprenda a verdade]

Existem muitos pontos de vistas referentes a Surface, Deep Web e Dark Web, mas a maioria das pessoas entender esses termos de uma maneira parcialmente correta ou bem distorcida da realidade, a questão que quero levantar é uma visão técnica, baseado em referências mais sérias, sua origem, diferenças e onde se é efetivamente utilizado estes termos.   De onde vieram ... Leia Mais »

Ethical Hacking – Perguntas de entrevista

Se você possui habilidades com hacking, você pode transformar o seu ethical hacking em uma carreira. ethical hacking é o termo dado à testes de penetração e prevenção. Sua carreira é baseada em suas habilidades de hacker, mas você poderá usá-las para proteger as empresas contra hackers mal-intencionados. Antes de você decidir ir a uma entrevista, aqui estão algumas perguntas que você ... Leia Mais »

Pentest – Perguntas de entrevista

Especialistas em teste de penetração são aqueles que entendem como proteger uma rede e encontrar falhas de segurança na rede. Você precisa saber como usar as ferramentas do mercado, mas você também precisará entender como hackers acessam os sistemas privados de uma empresa e o que você pode fazer para impedir o acesso não autorizado aos sistemas da rede. Veja algumas perguntas podem ... Leia Mais »

Android: Quais os melhores procedimentos de segurança?

Provavelmente muitos dos utilizadores, após terem adquirido o seu equipamento, não têm como prioridade a segurança do mesmo e dos dados futuros que irão constar. Sem nos apercebermos muito dessa situação, rapidamente iremos colocar imensa informação pessoal dentro de um smartphone ou mesmo um tablet. Dados, como palavras de acesso a dados bancários, números de cartões, moradas, etc, rapidamente poderão começar ... Leia Mais »

Free WordPress Themes - Download High-quality Templates