content top

Livro Kali Linux – Lançamento Janeiro 2015

Livro Kali Linux – Lançamento Janeiro 2015

Kali Linux – Introdução ao Penetration Testing (Lançamento Janeiro 2015) Este livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de contramedidas de proteção em sua rede . Entenda como são  utilizadas as ferramentas contidas no Kali Linux para obtenção de...

Ler Mais

Nota – BTB agora é Ethical Hacker

Nota – BTB agora é Ethical Hacker

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali.  Apesar dos domínios backtrackbrasil.com.br e backtrack.com.br continuarem ativos, nosso site também poderá ser acessado através da url http://www.ethicalhacker.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma...

Ler Mais

Empresa detecta supervírus espião e ‘indício de guerra cibernética’

Empresa detecta supervírus espião e ‘indício de guerra cibernética’

O vírus teria a capacidade de espionar até arquivos apagados pelos usuários dos computadores afetados A Symantec, uma das principais empresas de segurança da informação do mundo, anunciou no domingo ter descoberto um vírus de computador que pode ter sido desenvolvido para ataques cibernéticos contra servidores de governos. Batizado de Regin, o vírus é, segundo a Symantec, o mais sofisticado programa invasor já visto. A empresa...

Ler Mais

Lançada H2HC Magazine 8

Lançada H2HC Magazine 8

Foi lançada recentemente  a oitava edição da revista H2HC. A edição pode ser baixada diretamente através do link a seguir: https://www.h2hc.com.br/revista/RevistaH2HC_8.pdf Caso queira, a leitura também pode ser feita diretamente no...

Ler Mais

Black Hat volta ao Brasil para discutir apps maliciosos e roubo de senhas

Black Hat volta ao Brasil para discutir apps maliciosos e roubo de senhas

Evento acontece em São Paulo, em novembro. Convidados incluem Ethan Zuckerman, do MIT, e Derrik De Kerkhove, de Toronto. O Black Hat, um dos maiores grupos globais de eventos de segurança da informação, fará pela segunda vez no Brasil um evento regional. A conferência regional Black Hat acontece em São Paulo, em novembro, e  terá apresentações e workshops com uma mistura de especialistas locais e grandes pesquisadores globais e...

Ler Mais

Malware – Frequências de rádio

Malware – Frequências de rádio

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!!   Frequências de rádio utilizadas por malware para roubar dados de computadores isolados. Um malware prova-de-conceito desenvolvido por pesquisadores da Universidade Ben Gurion, em Israel mostra que um invasor pode transmitir informações sensíveis a partir de computadores isolados para  telefones celulares que estão próximos usando sinais de rádio. Numerosas organizações...

Ler Mais

Volatility Framework 2.1- Analisando DUMP de memória

Volatility Framework 2.1- Analisando DUMP de memória

Olá pessoal, neste pequeno artigo mostro como executar um dump de memória e após analisá-lo com a ferramenta forense (Volatility Framework 2.1) contida no Kali Linux. Antes de tudo, você deve efetuar o dump de memória …para isto, você pode utilizar a  ferramenta FTK Imager, no caso deste  laboratório … executei o dump em uma máquina XP PRO.               Após a extração do dump,...

Ler Mais

PowerPoint – Zero-Day

PowerPoint – Zero-Day

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Zero-Day Windows – exploração de ataques direcionados através do PowerPoint A Microsoft tem conhecimento de ataques virtuais direcionados proporcionado, por uma nova vulnerabilidade (CVE-2014-6352), que afeta diferentes versões do Windows, de acordo com uma empresa de consultoria publicado pela empresa na terça-feira. Conforme a Microsoft, zero-day impacta o Windows Vista,...

Ler Mais
content top