content top

Como se Tornar um Hacker

Como se Tornar um Hacker

Esta é a tradução de Hacker Howto, que foi escrito por Eric Steven Raymond. “Havendo olhos suficientes, todos os erros são óbvios“   Por que esse documento? Como editor do Jargon File, freqüentemente recebo pedidos por email de entusiasmados iniciantes, perguntando (de fato) “como eu posso aprender a ser um grande hacker?”. Estranhamente, parece que não existem FAQs ou documentos na Web que se refiram...

Ler Mais

Nota – BTB agora é Ethical H4ck3r

Nota – BTB agora é Ethical H4ck3r

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali. Apesar do domínio backtrackbrasil.com.br não estar ativo, nosso site pode ser acessado através da url http://localhost. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma “ÉTICA” , a partir de agora nossos artigos não estarão...

Ler Mais

PENSAR FORA DA CAIXA

PENSAR FORA DA CAIXA

 Uma escravidão latente antes nunca vista assola a maioria da sociedade, cujas mentes estão escravizadas com determinados aplicativos, softwares e redes sociais do momento. Por incrível que pareça, por mais que avançamos nas soluções tecnológicas, o que mais encontramos são zumbis culturais banalizados por um controle que roda em backgroud, e de forma sutil estão enterrando mentes brilhantes e cauterizando as mesmas para o...

Ler Mais

Intel confirma vulnerabilidade em chips e promete soluções

Intel confirma vulnerabilidade em chips e promete soluções

Gigantes como Google, ARM e Microsoft também preparam soluções para o chamado “side channel analysis exploit”, que possui três variantes no momento. Durante uma conferência nesta quarta-feira, 3/1, a Intel jogou mais luz sobre a vulnerabilidade de kernel da CPU, agora chamada de “side channel analysis exploit”. Segundo os executivos da fabricante, patches para corrigir a falha serão liberados nas próximas semanas. A...

Ler Mais

Meltdown e Spectre

Meltdown e Spectre

O Meltdown quebra o isolamento mais fundamental entre as aplicações do usuário e o sistema operacional. Este ataque permite que um programa acesse a memória e, portanto, também os segredos de outros programas e do sistema operacional. Se o seu computador tiver um processador vulnerável e executar um sistema operacional não atualizado, não é seguro trabalhar com informações confidenciais sem a possibilidade de vazamento da...

Ler Mais

Como é fácil hackear um drone

Como é fácil hackear um drone

Drones estão em todos os lugares. A Amazon os usa para entregar pacotes. Produtores de cinema e profissionais de mídia lançam câmeras no ar para tirar fotos panorâmicas incríveis. Alguns entusiastas que não se importam em pagar 500 dólares ou mais em brinquedos inteligentes, os usam para explorar os céus ou filmar o casamento de amigos. .Não se trata de nenhum bug ou falha de controle: seu drone foi hackeado. No Security...

Ler Mais

Cibersegurança sera antídoto contra novos ataques de hackers

Cibersegurança sera antídoto contra novos ataques de hackers

Instituições financeiras trocam as senhas por uma conversa NOVA YORK, EUA. No segundo andar de um prédio da Times Square, em Nova York, as luzes dos telões lá fora inundam a sala e pintam de azul e vermelho o rosto de especialistas em tecnologia que juram que o futuro da cibersegurança já chegou. “Tudo que parecia ficção científica já é realidade”, diz Rick Howard, um dos diretores da Palo Alto Networks, empresa que...

Ler Mais

Ataques contra aparelhos móveis crescem 40% no 2º trimestre

Ataques contra aparelhos móveis crescem 40% no 2º trimestre

Índice representa uma média de 1,2 milhão até 1,7 milhão de ataques por mês a smartphones com Android e tablets, de acordo com nova pesquisa da Avast Os ciberataques a smartphones com Android e tablets no segundo trimestre deste ano tiveram aumento de cerca de 40%, o que representa uma média de 1,2 milhão até 1,7 milhão de ataques por mês, de acordo com nova pesquisa da Avast, fornecedora de produtos de segurança digital. Os...

Ler Mais

Ethical Hacking: de patinho feio da TI para uma das profissões mais rentáveis na área de segurança.

Ethical Hacking: de patinho feio da TI para uma das profissões mais rentáveis na área de segurança.

Quando a revista Forbes, uma das mais conceituadas da atualidade, lançou uma reportagem sobre as profissões do futuro (leia aqui) muitos se surpreenderam quando viram “hacker ético” como uma das principais carreiras citadas. Epidemiologista, químico de alimentos… mas hacker? Para compreender o quão estranho para alguns pareceu a reportagem, relembremos como a mídia utilizou durante muito tempo (e ainda utiliza) a palavra...

Ler Mais
content top