content top

Buffer Overflow. Um exemplo prático (com Exploit) !!!

Buffer Overflow. Um exemplo prático (com Exploit) !!!

Olá pessoal !!! Sejam bem-vindos ao site Ethical Hacker !!! Um excelente vídeo sobre Buffer Overflow !!! Na verdade é uma obra de arte desenvolvida por Marcelo Carvalho, pois explica com muito critério e entretenimento os processos envolvidos !!!   Um grande abraço a todos...

Ler Mais

O fim da inocência: é possível hackear um computador com apenas uma foto

O fim da inocência: é possível hackear um computador com apenas uma foto

Dizem que uma imagem vale mais do que mil palavras. Talvez isso realmente seja verdade no caso do método desenvolvido pelo pesquisador em segurança Saumil Shah para ocultar códigos maliciosos em uma simples imagem de tipos comuns, como JPG, BMP, GIF ou PNG. O processo de “stegosploit”, como já diz o nome, baseia-se na antiga técnica de esteganografia, que consiste em ocultar a existência de uma mensagem dentro de outra,...

Ler Mais

eBook grátis – Cybersecurity for Dummies

eBook grátis – Cybersecurity for Dummies

APTs mudaram o mundo de redes de segurança e como as empresas e organizações são atacadas. Estas ameaças e os cibercriminosos por trás delas, são especialistas em permanecer escondido da segurança tradicional, enquanto exibindo uma inteligência, resiliência e paciência que nunca foi visto antes. Controlar essas ameaças requer várias disciplinas de segurança que trabalham em conjunto diante do contexto. Enquanto não há uma...

Ler Mais
content top