quinta-feira , fevereiro 23 2017
Últimas Notícias

Artigos

O mercado financeiro como próximo alvo

No Brasil grandes bancos investem alguns milhões na aquisição de soluções para minimizar suas perdas com fraude eletrônica. Hoje essas instituições tem um prejuízo de aproximadamente 8% com fraudes, mas vale lembrar que o mercado financeiro não é formado apenas por grande bancos, existem outros atores como corretoras, fundos de investimentos e até pessoas que atuam diretamente por home broker. ... Leia Mais »

Obtendo informações de arquivos encriptados com crypters

Gravei este vídeo mostrando uma técnica simples que permite que consigamos obter informações de servidores (de trojans) encriptados com algum crypter. Trata-se de uma análise do processo que é gerado pela Stub dos crypters antes que ele seja realmente executado pelo processador.   Leia Mais »

Hackeando contas do Facebook

Introdução Facebook é usado por quase um sexto da população mundial. Esse grande número de usuários do Facebook são vulneráveis a ataques de segurança da informação. De acordo com um comunicado divulgado pelo Facebook, o site de rede social recebeu 600.000 tentativas de login fraudulentas por dia em 2011. Isto significa que a cada 140 milissegundos, alguém tenta invadir uma ... Leia Mais »

A Rede anonima Riffle

Todo mundo quer manter sua privacidade enquanto navega na internet e a maioria deles dependem de rede TOR para atingir o anonimato enquanto estão online. Como todos nós sabemos TOR tem suas limitações e o anonimato dos usuários pode ser quebrado. Está vindo ai a rede anônima Riffle; um protótipo desenvolvido pelo Instituto de Tecnologia de Massachusetts (MIT) e da École ... Leia Mais »

Surface, Deep Web e Dark Web [Aprenda a verdade]

Existem muitos pontos de vistas referentes a Surface, Deep Web e Dark Web, mas a maioria das pessoas entender esses termos de uma maneira parcialmente correta ou bem distorcida da realidade, a questão que quero levantar é uma visão técnica, baseado em referências mais sérias, sua origem, diferenças e onde se é efetivamente utilizado estes termos.   De onde vieram ... Leia Mais »

Ethical Hacking – Perguntas de entrevista

Se você possui habilidades com hacking, você pode transformar o seu ethical hacking em uma carreira. ethical hacking é o termo dado à testes de penetração e prevenção. Sua carreira é baseada em suas habilidades de hacker, mas você poderá usá-las para proteger as empresas contra hackers mal-intencionados. Antes de você decidir ir a uma entrevista, aqui estão algumas perguntas que você ... Leia Mais »

Pentest – Perguntas de entrevista

Especialistas em teste de penetração são aqueles que entendem como proteger uma rede e encontrar falhas de segurança na rede. Você precisa saber como usar as ferramentas do mercado, mas você também precisará entender como hackers acessam os sistemas privados de uma empresa e o que você pode fazer para impedir o acesso não autorizado aos sistemas da rede. Veja algumas perguntas podem ... Leia Mais »

Android: Quais os melhores procedimentos de segurança?

Provavelmente muitos dos utilizadores, após terem adquirido o seu equipamento, não têm como prioridade a segurança do mesmo e dos dados futuros que irão constar. Sem nos apercebermos muito dessa situação, rapidamente iremos colocar imensa informação pessoal dentro de um smartphone ou mesmo um tablet. Dados, como palavras de acesso a dados bancários, números de cartões, moradas, etc, rapidamente poderão começar ... Leia Mais »

Como escolher Notebooks

Olá, este post tem o propósito de mostrar para as pessoas que os Notebooks podem ser tão bons quanto os Desktops, fazendo a escolha correta. Muitos acabam insatisfeitos ao fazer suas comprar pois, simplesmente se deixam levar pelos números e “nomes legais” encontrados. O texto é longo mas tenha certeza que se você está mesmo querendo um Notebook decente, isso ... Leia Mais »

4 boas práticas de code review para um ambiente realmente seguro

Desenvolver aplicações e softwares exige cuidado na hora de criar um código para que ele não seja apenas funcional, mas também seguro. O fato é que algumas coisas podem passar batidas ou, então, se tornar um problema depois de algum tempo. Para evitar problemas maiores é que existe o code review, responsável por identificar e prevenir vulnerabilidades diversas. Para ter ... Leia Mais »

Free WordPress Themes - Download High-quality Templates