content top

Lançamento do Livro Cloud Computing !!!

Lançamento do Livro Cloud Computing !!!

Agradeço imensamente a Deus por mais um livro que será publicado !!! Tudo começou em 2013 com o desenvolvimento da minha monografia apresentada na pós graduação de Segurança da Informação – Mackenzie prestigiada pela orientadora do curso Profa. Dra. Maria Ines Lopes Brosso, pela qual fica os meus sinceros e enaltecidos agradecimentos. “Quando alguém acredita em nossos projetos, não existe limites, vamos além...

Ler Mais

Lançado Livro Kali Linux

Lançado Livro Kali Linux

Demorou mas saiu !!! http://www.lcm.com.br/site/#/livros/detalhesLivro/kali-linux—introducao-ao-penetration-testing.htmlKali Linux – Introdução ao Penetration Testing (Lançamento Janeiro 2015) Este livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de...

Ler Mais

Buffer Overflow. Um exemplo prático (com Exploit) !!!

Buffer Overflow. Um exemplo prático (com Exploit) !!!

Olá pessoal !!! Sejam bem-vindos ao site Ethical Hacker !!! Um excelente vídeo sobre Buffer Overflow !!! Na verdade é uma obra de arte desenvolvida por Marcelo Carvalho, pois explica com muito critério e entretenimento os processos envolvidos !!!   Um grande abraço a todos...

Ler Mais

O fim da inocência: é possível hackear um computador com apenas uma foto

O fim da inocência: é possível hackear um computador com apenas uma foto

Dizem que uma imagem vale mais do que mil palavras. Talvez isso realmente seja verdade no caso do método desenvolvido pelo pesquisador em segurança Saumil Shah para ocultar códigos maliciosos em uma simples imagem de tipos comuns, como JPG, BMP, GIF ou PNG. O processo de “stegosploit”, como já diz o nome, baseia-se na antiga técnica de esteganografia, que consiste em ocultar a existência de uma mensagem dentro de outra,...

Ler Mais

eBook grátis – Cybersecurity for Dummies

eBook grátis – Cybersecurity for Dummies

APTs mudaram o mundo de redes de segurança e como as empresas e organizações são atacadas. Estas ameaças e os cibercriminosos por trás delas, são especialistas em permanecer escondido da segurança tradicional, enquanto exibindo uma inteligência, resiliência e paciência que nunca foi visto antes. Controlar essas ameaças requer várias disciplinas de segurança que trabalham em conjunto diante do contexto. Enquanto não há uma...

Ler Mais

Pesquisadores criam gerenciador de senhas com dispositivo de autodefesa

Pesquisadores criam gerenciador de senhas com dispositivo de autodefesa

Batizado de NoCrack, software tem como objetivo confundir cibercriminosos. Gerenciadores de senhas são ótimos para fornecer, de forma aleatória, senhas para um alto número de sites e serviços online. No entanto, até então eles têm um calcanhar de Aquiles:  uma única senha pode destravar todo o serviço. Mas um grupo de pesquisadores da Universidade de Wisconsin têm trabalhado em uma solução para mudar esse cenário. Eles...

Ler Mais

Entenda como funciona a arquitetura de um ataque bancário.

Entenda como funciona a arquitetura de um ataque bancário.

Por: Igor Rincon U. Gomes Há alguns meses, recebemos a notícia de que o blog “Não Salvo”, um dos maiores blogs brasileiros de entretenimento, e o site de conteúdo adulto “Malícia” teriam sido comprometidos e seus visitantes estariam sendo induzidos a baixar e instalar um arquivo malicioso. Após verificação, de fato havia um código malicioso em ambos os sites, que redirecionava os visitantes para outra página, a qual dizia...

Ler Mais

Despercebido por anos, malware utilizou servidores Linux e BSD como máquinas de spam.

Despercebido por anos, malware utilizou servidores Linux e BSD como máquinas de spam.

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Por mais de 5 anos, e talvez até mais, servidores em todo o mundo rodando Linux e sistemas operacionais BSD têm sido alvo de um indivíduo ou grupo que os comprometiam, através de um Trojan backdoor, que em seguida utilizavam os para enviar spam, conforme a descoberta dos pesquisadores da ESET. Fig1 Além do mais, parece que os spammers estão conectados com uma...

Ler Mais
content top