content top

Como se Tornar um Hacker

Como se Tornar um Hacker

Esta é a tradução de Hacker Howto, que foi escrito por Eric Steven Raymond. “Havendo olhos suficientes, todos os erros são óbvios“ Por que esse documento? Como editor do Jargon File, frequentemente recebo pedidos por e-mail de entusiastas iniciantes, perguntando (de fato) “como eu posso aprender a ser um grande hacker?”. Estranhamente, parece que não existem FAQs ou documentos na Web que se refiram a...

Ler Mais

Nota – BTB agora é Ethical H4ck3r

Nota – BTB agora é Ethical H4ck3r

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali. Apesar do domínio backtrackbrasil.com.br não estar ativo, nosso site pode ser acessado através da url http://www.ethicalhacker.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma “ÉTICA” , a partir de agora...

Ler Mais

Malware AndroxGh0st e suas consequências

Malware AndroxGh0st e suas consequências

Neste artigo, vamos explorar exemplos práticos para entender como o malware AndroxGh0st opera e as consequências que podem influenciar aplicativos Laravel, bem como ambientes de nuvem, como AWS e Twilio.         Exploração de falhas no Laravel   Suponha que você esteja administrando um aplicativo web construído com o framework Laravel. O AndroxGh0st, ao encontrar uma vulnerabilidade conhecida no Laravel, como uma falha de...

Ler Mais

Malware AndroxGh0st utilizado para roubar credenciais de nuvem

Malware AndroxGh0st utilizado para roubar credenciais de nuvem

Malware AndroxGh0st tem como alvo aplicativos Laravel para roubar credenciais de nuvem   Os avanços tecnológicos proporcionaram inúmeras oportunidades, mas também abriram as portas para uma nova gama de ameaças cibernéticas. Entre essas ameaças está o malware AndroxGh0st, uma ferramenta perigosa que tem como alvo os aplicativos Laravel, visando roubar dados confidenciais, conforme revelado por pesquisadores de segurança...

Ler Mais

QEMU utilizado como ferramenta de tunelamento para violar rede de empresa

QEMU utilizado como ferramenta de tunelamento para violar rede de empresa

Atores de ameaças estão aproveitando o emulador de hardware de código aberto QEMU como software de tunelamento durante um ataque cibernético direcionado a uma “grande empresa” não especificada para se conectar à sua infraestrutura.   Enquanto várias ferramentas legítimas de tunelamento, como Chisel, FRP, ligolo, ngrok e Plink, foram usadas por adversários a seu favor, o desenvolvimento marca o primeiro QEMU que foi...

Ler Mais

Infectando dispositivos Android com malware VajraSpy

Infectando dispositivos Android com malware VajraSpy

Patchwork usando iscas de golpes de romance para infectar dispositivos Android com malware VajraSpy   O ator de ameaças conhecido como Patchwork provavelmente usou iscas de golpes românticos para prender vítimas no Paquistão e na Índia e infectar seus dispositivos Android com um trojan de acesso remoto chamado VajraSpy .   A empresa eslovaca de segurança cibernética ESET disse ter descoberto 12 aplicativos de espionagem, seis...

Ler Mais

Ataques práticos de teclado

Ataques práticos de teclado

Aumento alarmante nos ataques práticos no teclado em 2023 gera um alerta para a segurança cibernética, tempo de fuga de invasor de sistemas cai para apenas 1 hora.   Especialistas em segurança registraram um aumento nos “ataques práticos no teclado” em 2023, com o tempo médio necessário para o invasor se mover lateralmente e passar do acesso inicial tendo caído 35% no ano para apenas 62 minutos, de acordo com dados...

Ler Mais

Trojan Grandoreiro

Trojan Grandoreiro

Trojan bancário do Grandoreiro é desmantelado   Uma operação policial brasileira levou à prisão de vários operadores brasileiros responsáveis ​​pelo malware Grandoreiro .   A Polícia Federal do Brasil informou ter cumprido cinco mandados de prisão temporária e 13 mandados de busca e apreensão nos estados de São Paulo, Santa Catarina, Pará, Goiás e Mato Grosso.   A empresa eslovaca de segurança cibernética ESET,...

Ler Mais
content top