segunda-feira , outubro 23 2017
Últimas Notícias

Tutoriais

CloudFire: Descubra os endereços IP por trás do CloudFlare

CloudFire Este projeto concentra-se na descoberta de vazamentos de IP potenciais por trás dos cloud-proxied services da Cloudflare. Embora existam muitas maneiras de enfrentar essa tarefa, atualmente o CloudFire está se concentrando nas pesquisas na base de dados do CrimeFlare, usando web scraping e em outras técnicas de enumeração. Eventualmente, à medida que o projeto cresce, ele se tornará mais ... Leia Mais »

wifite2: nova versão do popular auditor de rede sem fio, “wifite”

Wifite 2 Foi realizado uma reescrita completa do wifite (script Python para a auditoria de redes sem fio). O que há de novo? Muitos arquivos em vez de “um grande script”. Gerenciamento de processos mais limpos – não deixa os processos em execução em segundo plano. UX: os pontos de acesso alvo são atualizados a cada segundo ao invés de ... Leia Mais »

Dicas para iniciantes – Assembly

Este artigo tem como objetivo falar brevemente da linguagem Assembly (ou asm abreviadamente), suas aplicações, limitações, mitos e indicar alguns materiais de estudo sobre a linguagem e demais áreas que a utiliza como base essencial. Antes de ler este artigo é indicado a leitura desses artigos: Dicas para iniciantes – Programação Eu quero me tornar um Hacker! O Assembly é ... Leia Mais »

Dicas para iniciantes – Programação

É muito comum para quem está iniciando ter certas dúvidas sobre programação, principalmente como iniciar nessa área quando não se conhece alguém para tirar essas dúvidas, com isso formulei essa postagem para sanar as dúvidas mais frequentes, comentar sobre erros/mentiras muito comuns, dar um over view sobre o assunto e passar uma lista de materiais para estudo. O que é linguagem ... Leia Mais »

Android: Quais os melhores procedimentos de segurança?

Provavelmente muitos dos utilizadores, após terem adquirido o seu equipamento, não têm como prioridade a segurança do mesmo e dos dados futuros que irão constar. Sem nos apercebermos muito dessa situação, rapidamente iremos colocar imensa informação pessoal dentro de um smartphone ou mesmo um tablet. Dados, como palavras de acesso a dados bancários, números de cartões, moradas, etc, rapidamente poderão começar ... Leia Mais »

Saiba como encriptar o seu iPhone ou Android

A confidencialidade da informação é uma questão que tem abalado o mundo. O recente caso do desbloqueio do iPhone de San Bernardino pelo FBI e o caso Panama Papers alertaram a consciência até dos mais desligados da tecnologia. Para tornar os seus dados mais seguros, os dispositivos iOS e Android dispõem de encriptação. Saiba aqui como a ativar de forma ... Leia Mais »

Multitail – Monitoração simultânea de múltiplos arquivos de log

O comando Multitail permite que múltiplos arquivos de log sejam monitoradas em várias janelas em um terminal. O conteúdo dos arquivos de log pode ser combinado, filtrado e colorido. De maneira similar ao programa tail, o comando multitail permite visualizar o conteúdo de um ou mais arquivos. A diferença é que ele cria múltiplas janelas em sua console, com ncurses. ... Leia Mais »

Gerador de wordlist por Keywords em Python

O Gerador de wordlist por Keywords em Python é uma ferramenta desenvolvida na linguagem Python por Cougar, membro do Fórum Guia do Hacker, que tem como propósito do programa é gerar um ‘early attack’, antes de iniciar com wordlists randômicas. Este método pode reduzir o tempo de brute force attacks pela vasta quantidade de senhas que são relacionadas a informações pessoais. Para fazer isso, utilizei a ... Leia Mais »

Criptografando seções do PE com um debugger

Olá pessoas, tudo bom? Gravei esse vídeo para mostrar como é possível fazer uma criptografia simples de alguma seção do PE. No exemplo gravado, a seção a criptografada escolhida foi a .data, pois ela armazena as strings, e achei que seria interessante mostrar o resultado. Essa técnica poderia ser usada em todas as seções (inclusive ao mesmo tempo), mas seria ... Leia Mais »

PCs da Lenovo foram vendidos com adware que abre brecha de segurança

Alguns notebooks Windows fabricados pela Lenovo vem pré-carregados com um programa de adware que expõe os usuários a riscos de segurança. O software Superfish Visual Discovery é feito para inserir anúncios de produtos em resultados de buscas em outros sites, incluindo o Google. No entanto, como o Google e outras ferramentas de buscas usam o HTTPS (HTTP Secure), as conexões ... Leia Mais »

Free WordPress Themes - Download High-quality Templates