content top

Em breve lançamento do livro utilizando a distribuição Kali Linux !!!

Em breve lançamento do livro utilizando a distribuição Kali Linux !!!

Baseado nas recentes ameaças e com um desenvolvimento totalmente na prática !!! Buscamos aliar teoria e prática proporcionando uma didática indispensável aos que iniciam no envolvente mundo da Segurança da Informação !!! O que apresentamos é sem rodeios, pois o nosso objetivo é potencializar os futuros profissionais da área de Segurança da Informação, tornando os melhores “pensadores fora da caixa” !!! Aguardem...

Ler Mais

Nota – BTB agora é Ethical Hacker

Nota – BTB agora é Ethical Hacker

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali.  Apesar dos domínios backtrackbrasil.com.br e backtrack.com.br continuarem ativos, nosso site também poderá ser acessado através da url http://www.ethicalhacker.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma...

Ler Mais

Volatility Framework 2.1- Analisando DUMP de memória

Volatility Framework 2.1- Analisando DUMP de memória

Olá pessoal, neste pequeno artigo mostro como executar um dump de memória e após analisá-lo com a ferramenta forense (Volatility Framework 2.1) contida no Kali Linux. Antes de tudo, você deve efetuar o dump de memória …para isto, você pode utilizar a  ferramenta FTK Imager, no caso deste  laboratório … executei o dump em uma máquina XP PRO.               Após a extração do dump,...

Ler Mais

PowerPoint – Zero-Day

PowerPoint – Zero-Day

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Zero-Day Windows – exploração de ataques direcionados através do PowerPoint A Microsoft tem conhecimento de ataques virtuais direcionados proporcionado, por uma nova vulnerabilidade (CVE-2014-6352), que afeta diferentes versões do Windows, de acordo com uma empresa de consultoria publicado pela empresa na terça-feira. Conforme a Microsoft, zero-day impacta o Windows Vista,...

Ler Mais

Nova técnica permite que hackers escondam malware para Android em fotos

Nova técnica permite que hackers escondam malware para Android em fotos

Descoberta por pesquisadores, falha foi apresentada durante evento Black Hat na Europa. Google diz já trabalhar em solução para problema. Uma nova técnica que permite aos hackers esconderem aplicativos Android maliciosos criptografados dentro de imagens pode ser usada para evitar a detecção por antivírus e possivelmente pelo próprio scanner de malware da loja Google Play. O ataque foi desenvolvido por Axelle Apvrille, uma...

Ler Mais

ShellShock – Vulnerabilidade no Bash – CVE-2014-6271

ShellShock – Vulnerabilidade no Bash – CVE-2014-6271

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! A Red Hat Security Product tomou conhecimento de uma vulnerabilidade (Bash Code Injection Vulnerability (CVE-2014-6271), que afeta todas as versões do pacote do bash distribuída com o Red Hat Enterprise Linux. Uma vez que muitos dos produtos da Red Hat são executado em uma instalação base do Red Hat Enteprise Linux, existe ainda o risco de outros produtos, que podem ser afetados...

Ler Mais

TOX e uTOX

TOX e uTOX

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Temos acompanhado diversas noticias sobre vazamento de informações concluindo que estamos sendo monitorados constantemente. Quem nunca recebeu um e-mail sobre um determinado assunto ou produto que estava pesquisando, logo após as constantes pesquisas ? Informações privativas circulam pela rede e quase sempre somos os últimos a saber. Baseado nesta vigilância foi desenvolvido um...

Ler Mais

NMAP NINJA VÍDEOS

NMAP NINJA VÍDEOS

Para passar o tempo elaborei alguns vídeos sobre como utilizar o NMAP, apesar de muito básico e sem muitos recursos audiovisuais, espero que possam colher algo !!!  

Ler Mais
content top