content top

Em breve lançamento do livro utilizando a distribuição Kali Linux !!!

Em breve lançamento do livro utilizando a distribuição Kali Linux !!!

Baseado nas recentes ameaças e com um desenvolvimento totalmente na prática !!! Buscamos aliar teoria e prática proporcionando uma didática indispensável aos que iniciam no envolvente mundo da Segurança da Informação !!! O que apresentamos é sem rodeios, pois o nosso objetivo é potencializar os futuros profissionais da área de Segurança da Informação, tornando os melhores “pensadores fora da caixa” !!! Aguardem...

Ler Mais

Nota – BTB agora é Ethical Hacker

Nota – BTB agora é Ethical Hacker

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali.  Apesar dos domínios backtrackbrasil.com.br e backtrack.com.br continuarem ativos, nosso site também poderá ser acessado através da url http://www.ethicalhacker.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma...

Ler Mais

Lançada H2HC Magazine 8

Lançada H2HC Magazine 8

Foi lançada recentemente  a oitava edição da revista H2HC. A edição pode ser baixada diretamente através do link a seguir: https://www.h2hc.com.br/revista/RevistaH2HC_8.pdf Caso queira, a leitura também pode ser feita diretamente no...

Ler Mais

Black Hat volta ao Brasil para discutir apps maliciosos e roubo de senhas

Black Hat volta ao Brasil para discutir apps maliciosos e roubo de senhas

Evento acontece em São Paulo, em novembro. Convidados incluem Ethan Zuckerman, do MIT, e Derrik De Kerkhove, de Toronto. O Black Hat, um dos maiores grupos globais de eventos de segurança da informação, fará pela segunda vez no Brasil um evento regional. A conferência regional Black Hat acontece em São Paulo, em novembro, e  terá apresentações e workshops com uma mistura de especialistas locais e grandes pesquisadores globais e...

Ler Mais

Malware – Frequências de rádio

Malware – Frequências de rádio

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!!   Frequências de rádio utilizadas por malware para roubar dados de computadores isolados. Um malware prova-de-conceito desenvolvido por pesquisadores da Universidade Ben Gurion, em Israel mostra que um invasor pode transmitir informações sensíveis a partir de computadores isolados para  telefones celulares que estão próximos usando sinais de rádio. Numerosas organizações...

Ler Mais

Volatility Framework 2.1- Analisando DUMP de memória

Volatility Framework 2.1- Analisando DUMP de memória

Olá pessoal, neste pequeno artigo mostro como executar um dump de memória e após analisá-lo com a ferramenta forense (Volatility Framework 2.1) contida no Kali Linux. Antes de tudo, você deve efetuar o dump de memória …para isto, você pode utilizar a  ferramenta FTK Imager, no caso deste  laboratório … executei o dump em uma máquina XP PRO.               Após a extração do dump,...

Ler Mais

PowerPoint – Zero-Day

PowerPoint – Zero-Day

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Zero-Day Windows – exploração de ataques direcionados através do PowerPoint A Microsoft tem conhecimento de ataques virtuais direcionados proporcionado, por uma nova vulnerabilidade (CVE-2014-6352), que afeta diferentes versões do Windows, de acordo com uma empresa de consultoria publicado pela empresa na terça-feira. Conforme a Microsoft, zero-day impacta o Windows Vista,...

Ler Mais

Nova técnica permite que hackers escondam malware para Android em fotos

Nova técnica permite que hackers escondam malware para Android em fotos

Descoberta por pesquisadores, falha foi apresentada durante evento Black Hat na Europa. Google diz já trabalhar em solução para problema. Uma nova técnica que permite aos hackers esconderem aplicativos Android maliciosos criptografados dentro de imagens pode ser usada para evitar a detecção por antivírus e possivelmente pelo próprio scanner de malware da loja Google Play. O ataque foi desenvolvido por Axelle Apvrille, uma...

Ler Mais
content top