content top

Espionagem Sonora

Espionagem Sonora

Para hackear uma impressora 3D basta um gravador de som O som das impressoras 3D pode ser um mecanismo facilmente explorado na espionagem industrial. Na foto, exemplos de objetos impressos. [Imagem: Daniel Anderson / UCI] Espionagem sonora Hackear uma impressora 3D pode ser tão simples quanto ligar o gravador do celular ao lado enquanto o equipamento está funcionando. Mohammad Al Faruque e seus colegas da Universidade da...

Ler Mais

Metasploit Ataque de Dicionário no SSH

Metasploit  Ataque de Dicionário no SSH

Olá pessoal !!! Sejam bem-vindos ao site Ethical Hacker !!! O ataque de Brute Force é o  mais usado na rede, também chamado de Ataque de Dicionário, foi criado por Robert Morris. O ataque consiste em cifrar palavras de um dicionário e comparar com os arquivos de senhas de usuários. Portanto, quando uma palavra do dicionário coincidir com a senha cifrada de um usuário, o ataque terá êxito, desta forma  facilitando acesso...

Ler Mais

Vírus Stuxnet

Vírus  Stuxnet

Este documento resume uma pesquisa mais abrangente sobre o vírus Stuxnet. Combina resultados de engenharia reversa do código de ataque baseado na inteligência empregada. Fornece uma análise maior, do que foi projetado para danificar os rotores de centrifugadoras. Com ambos os vectores de ataque visto no contexto, são tiradas conclusões sobre o raciocínio por trás de uma mudança radical de tática entre o complexo ataque  e mais...

Ler Mais
content top