quinta-feira , fevereiro 23 2017
Últimas Notícias

Tutoriais

Dicas para iniciantes – Programação

É muito comum para quem está iniciando ter certas dúvidas sobre programação, principalmente como iniciar nessa área quando não se conhece alguém para tirar essas dúvidas, com isso formulei essa postagem para sanar as dúvidas mais frequentes, comentar sobre erros/mentiras muito comuns, dar um over view sobre o assunto e passar uma lista de materiais para estudo. O que é linguagem ... Leia Mais »

Android: Quais os melhores procedimentos de segurança?

Provavelmente muitos dos utilizadores, após terem adquirido o seu equipamento, não têm como prioridade a segurança do mesmo e dos dados futuros que irão constar. Sem nos apercebermos muito dessa situação, rapidamente iremos colocar imensa informação pessoal dentro de um smartphone ou mesmo um tablet. Dados, como palavras de acesso a dados bancários, números de cartões, moradas, etc, rapidamente poderão começar ... Leia Mais »

Saiba como encriptar o seu iPhone ou Android

A confidencialidade da informação é uma questão que tem abalado o mundo. O recente caso do desbloqueio do iPhone de San Bernardino pelo FBI e o caso Panama Papers alertaram a consciência até dos mais desligados da tecnologia. Para tornar os seus dados mais seguros, os dispositivos iOS e Android dispõem de encriptação. Saiba aqui como a ativar de forma ... Leia Mais »

Multitail – Monitoração simultânea de múltiplos arquivos de log

O comando Multitail permite que múltiplos arquivos de log sejam monitoradas em várias janelas em um terminal. O conteúdo dos arquivos de log pode ser combinado, filtrado e colorido. De maneira similar ao programa tail, o comando multitail permite visualizar o conteúdo de um ou mais arquivos. A diferença é que ele cria múltiplas janelas em sua console, com ncurses. ... Leia Mais »

Gerador de wordlist por Keywords em Python

O Gerador de wordlist por Keywords em Python é uma ferramenta desenvolvida na linguagem Python por Cougar, membro do Fórum Guia do Hacker, que tem como propósito do programa é gerar um ‘early attack’, antes de iniciar com wordlists randômicas. Este método pode reduzir o tempo de brute force attacks pela vasta quantidade de senhas que são relacionadas a informações pessoais. Para fazer isso, utilizei a ... Leia Mais »

Criptografando seções do PE com um debugger

Olá pessoas, tudo bom? Gravei esse vídeo para mostrar como é possível fazer uma criptografia simples de alguma seção do PE. No exemplo gravado, a seção a criptografada escolhida foi a .data, pois ela armazena as strings, e achei que seria interessante mostrar o resultado. Essa técnica poderia ser usada em todas as seções (inclusive ao mesmo tempo), mas seria ... Leia Mais »

PCs da Lenovo foram vendidos com adware que abre brecha de segurança

Alguns notebooks Windows fabricados pela Lenovo vem pré-carregados com um programa de adware que expõe os usuários a riscos de segurança. O software Superfish Visual Discovery é feito para inserir anúncios de produtos em resultados de buscas em outros sites, incluindo o Google. No entanto, como o Google e outras ferramentas de buscas usam o HTTPS (HTTP Secure), as conexões ... Leia Mais »

Como identificar um email de phishing

  Phishing Todos nós recebemos, e todos nós já ficamos curiosos para saber se é um email verdadeiro ou falso. O phishing é uma técnica usada por crackers do mundo todo, que consiste em enviar um email falso em massa, geralmente se passando por alguma organização financeira, dizendo que o usuário precisa atualizar o sistema, ou confirmar os dados, para ... Leia Mais »

Mantendo um dispositivo móvel seguro

Manter seu dispositivo móvel seguro e longe dos atacantes é uma forma importante proteger sua privacidade. A outra forma é o que pode ser feito para proteger sua privacidade se seu dispositivo cair nas mãos erradas. Neste artigo nós daremos algumas dicas para que você possa manter seu smartphone/tablet longe de invasores, e proteger sua privacidade dos ladrões.   Verredura Remota ... Leia Mais »

Identificando programas compactados

Olá pessoas, decidi escrever este pequeno artigo para mostrar-lhes como é possível identificar um programa compactado sem a ajuda desses auto-scanners como PEiD, EXEInfoPE e etc… Partirei do pressuposto de que todos que estão lendo sabem o que é um packer. 1º Método – Imports O executável compactado tem poucos imports, isso acontece porque a IAT (Import Address Table) também ... Leia Mais »

Free WordPress Themes - Download High-quality Templates