content top

Lançamento do Livro Cloud Computing !!!

Lançamento do Livro Cloud Computing !!!

Agradeço imensamente a Deus por mais um livro que será publicado !!! Tudo começou em 2013 com o desenvolvimento da minha monografia apresentada na pós graduação de Segurança da Informação – Mackenzie prestigiada pela orientadora do curso Profa. Dra. Maria Ines Lopes Brosso, pela qual fica os meus sinceros e enaltecidos agradecimentos. “Quando alguém acredita em nossos projetos, não existe limites, vamos além...

Ler Mais

Lançado Livro Kali Linux

Lançado Livro Kali Linux

Demorou mas saiu !!! http://www.lcm.com.br/site/#/livros/detalhesLivro/kali-linux—introducao-ao-penetration-testing.htmlKali Linux – Introdução ao Penetration Testing (Lançamento Janeiro 2015) Este livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de...

Ler Mais

Pesquisadores criam gerenciador de senhas com dispositivo de autodefesa

Pesquisadores criam gerenciador de senhas com dispositivo de autodefesa

Batizado de NoCrack, software tem como objetivo confundir cibercriminosos. Gerenciadores de senhas são ótimos para fornecer, de forma aleatória, senhas para um alto número de sites e serviços online. No entanto, até então eles têm um calcanhar de Aquiles:  uma única senha pode destravar todo o serviço. Mas um grupo de pesquisadores da Universidade de Wisconsin têm trabalhado em uma solução para mudar esse cenário. Eles...

Ler Mais

Entenda como funciona a arquitetura de um ataque bancário.

Entenda como funciona a arquitetura de um ataque bancário.

Por: Igor Rincon U. Gomes Há alguns meses, recebemos a notícia de que o blog “Não Salvo”, um dos maiores blogs brasileiros de entretenimento, e o site de conteúdo adulto “Malícia” teriam sido comprometidos e seus visitantes estariam sendo induzidos a baixar e instalar um arquivo malicioso. Após verificação, de fato havia um código malicioso em ambos os sites, que redirecionava os visitantes para outra página, a qual dizia...

Ler Mais

Despercebido por anos, malware utilizou servidores Linux e BSD como máquinas de spam.

Despercebido por anos, malware utilizou servidores Linux e BSD como máquinas de spam.

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Por mais de 5 anos, e talvez até mais, servidores em todo o mundo rodando Linux e sistemas operacionais BSD têm sido alvo de um indivíduo ou grupo que os comprometiam, através de um Trojan backdoor, que em seguida utilizavam os para enviar spam, conforme a descoberta dos pesquisadores da ESET. Fig1 Além do mais, parece que os spammers estão conectados com uma...

Ler Mais

Erro do Google vaza informações pessoais de quase 300 mil sites

Erro do Google vaza informações pessoais de quase 300 mil sites

A falha de privacidade envolve a Whois, uma base de dados que contém informações de contato para pessoas que compraram nomes de domínio. Um problema de software do Google expôs sem autorização os nomes, endereços, e-mails e telefones usados para cadastros em sites após os internautas terem escolhido manter essas informações privadas. A falha de privacidade envolve a Whois, uma base de dados que contém informações de contato...

Ler Mais

SQLsus – SQL Injection

SQLsus – SQL Injection

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! SQL Injection  é uma técnica bastante  comum e  perigosa em aplicações web. Um cracker pode obter vantagens da configuração errada e dá má codificação de SQL. A Injeção SQL proporciona colocar um atacante em banco de dados importante, que pode conter informações de cartão de crédito, informações administrativas e muito mais. Existem várias ferramentas que estão...

Ler Mais

Conheça a FREAK, a mais nova falha séria de criptografia na web

Conheça a FREAK, a mais nova falha séria de criptografia na web

Descoberta recentemente, vulnerabilidade poderia colocar em perigo aparelhos e sistemas da Apple e Google, entre produtos de outras empresas. Especialistas em segurança estão alertando os usuários uma falha séria que aparentemente passou anos sem ser detectada e pode enfraquecer as conexões criptografadas entre computadores e sites, potencialmente debilitar a segurança na web. A vulnerabilidade, que foi apelidada de FREAK (de...

Ler Mais
content top