content top

Pesquisadores criam gerenciador de senhas com dispositivo de autodefesa

Pesquisadores criam gerenciador de senhas com dispositivo de autodefesa

Batizado de NoCrack, software tem como objetivo confundir cibercriminosos. Gerenciadores de senhas são ótimos para fornecer, de forma aleatória, senhas para um alto número de sites e serviços online. No entanto, até então eles têm um calcanhar de Aquiles:  uma única senha pode destravar todo o serviço. Mas um grupo de pesquisadores da Universidade de Wisconsin têm trabalhado em uma solução para mudar esse cenário. Eles...

Ler Mais

Publicação do Livro Cloud Computing !!!

Publicação do Livro Cloud Computing !!!

Agradeço imensamente a Deus por mais um livro que foi publicado !!! Tudo começou em 2013 com o desenvolvimento da minha monografia apresentada na pós graduação de Segurança da Informação – Mackenzie prestigiada pela orientadora do curso Profa. Dra. Maria Ines Lopes Brosso, pela qual fica os meus sinceros e enaltecidos agradecimentos. “Quando alguém acredita em nossos projetos, não existe limites, vamos além...

Ler Mais

Entenda como funciona a arquitetura de um ataque bancário

Entenda como funciona a arquitetura de um ataque bancário

Por: Igor Rincon U. Gomes Há alguns meses, recebemos a notícia de que o blog “Não Salvo”, um dos maiores blogs brasileiros de entretenimento, e o site de conteúdo adulto “Malícia” teriam sido comprometidos e seus visitantes estariam sendo induzidos a baixar e instalar um arquivo malicioso. Após verificação, de fato havia um código malicioso em ambos os sites, que redirecionava os visitantes para outra página, a qual dizia...

Ler Mais

Despercebido por anos, malware utilizou servidores Linux e BSD como máquinas de spam.

Despercebido por anos, malware utilizou servidores Linux e BSD como máquinas de spam.

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Por mais de 5 anos, e talvez até mais, servidores em todo o mundo rodando Linux e sistemas operacionais BSD têm sido alvo de um indivíduo ou grupo que os comprometiam, através de um Trojan backdoor, que em seguida utilizavam os para enviar spam, conforme a descoberta dos pesquisadores da ESET. Fig1 Além do mais, parece que os spammers estão conectados com uma empresa de software...

Ler Mais
content top