content top

Cibercriminosos usam a engenharia social para prolongar o ciclo de vida do malware.

Cibercriminosos usam a engenharia social para prolongar o ciclo de vida do malware.

Usuários de smartphones com Android continuam a ser um alvo lucrativo.  A plataforma atualmente tem 59 por cento do mercado global e está a caminho de ser o sistema operacional mais enviados para dispositivos móvel até 2016, de acordo com a AVG. Grande parte deste novo malware também foi identificada como sendo originário da China e direcionada aos usuários de lá e para mercados vizinhos, refletindo o fato de que este é agora o...

Ler Mais

Engenharia Reversa de Malware

Engenharia Reversa de Malware

Olá pessoal !!! Vamos falar um pouco sobre engenharia reversa de malware e  trojan-banker. Banker ou “banqueiro” representa uma nova modalidade de crime.  Os Bankers utilizam meios para roubo de informações bancárias programando trojans e utilizando de quadrilhas para aplicar seus atos ilícitos, como saques, compras e transferências indevidas de conta bancária das vítimas. O aumento de ataques utilizando trojans que rouba...

Ler Mais

Mini Curso de Introdução ao Metasploit

Mini Curso de Introdução ao Metasploit

Acessem o mini curso de introdução ao Metasploit.

Ler Mais

Keylogging Metasploit

Keylogging Metasploit

            Neste pequeno tutorial, mostrarei como utilizar a técnica de keylogging após comprometer um host. Para ganho de acesso, utilizarei uma máquina rodando Windows XP SP3, exploração do serviço SMB ms08_067_netapi. 1º) Comprometendo o alvo:               2º) Analisando os processos  ps:     3º) Migrando o processo...

Ler Mais

Segurança da Informação não é “BRINCADEIRA”

Segurança da Informação não é “BRINCADEIRA”

Com certeza é possível afirmar que o fator humano é determinante para o sucesso ou fracasso em processos que envolvem a segurança da informação. Diante disso, sabemos que é fundamental o treinamento e a conscientização dos usuários. Mas e quando o próprio gestor ou “CSO” não sabe o que fazer? É isso mesmo! É comum ver pessoas que levam a segurança da informação como brincadeira.  Basta notar algumas atitudes de alunos...

Ler Mais
content top