content top

Ccrypt Criptografia e Descriptografia de arquivos

Ccrypt  Criptografia e Descriptografia de arquivos

Ccrypt é um ferramenta para criptografar e descriptografar arquivos. Foi desenvolvido como um substituto para o utilitário padrão unix crypt, que é famoso por usar um algoritmo de criptografia muito fraca. Ccrypt é baseado no bloco cifra Rijndael, uma versão que também é usada no Advanced Encryption Standard (AES, consulte http://www.nist.gov/aes). Esta cifra possibilita fornecer uma segurança muito forte. Ao contrário de unix...

Ler Mais

Ethical Hacker agradeçe imensamente a Equipe Phoenix !!!

Ethical Hacker agradeçe imensamente a Equipe Phoenix !!!

Ethical Hacker agradeçe imensamente a Equipe Phoenix, pelo prestígio e divulgação dos livros, através dos vídeos publicados !!! Um grande abraço ao amigo Volnei Tapia de Avila, responsável pela Equipe Phoenix...

Ler Mais

Fail2ban Ataque de Dicionário no SSH

Fail2ban  Ataque de Dicionário no SSH

Fail2ban proíbe os IPs que mostram certos  sinais maliciosos, bem como muitas  tentativas de autenticações, através de senhas (BRUTE FORCE – ATAQUE DE DICIONÁRIO). Geralmente Fail2Ban é  usado para rejeitar os endereços IPs, por um determinado período de tempo, embora trabalha com diferentes tipos de filtros para vários serviços, como: (Apache, ssh, etc). Fail2Ban é capaz de reduzir as taxas de...

Ler Mais

Espionagem Sonora

Espionagem Sonora

Para hackear uma impressora 3D basta um gravador de som O som das impressoras 3D pode ser um mecanismo facilmente explorado na espionagem industrial. Na foto, exemplos de objetos impressos. [Imagem: Daniel Anderson / UCI] Espionagem sonora Hackear uma impressora 3D pode ser tão simples quanto ligar o gravador do celular ao lado enquanto o equipamento está funcionando. Mohammad Al Faruque e seus colegas da Universidade da...

Ler Mais

Metasploit Ataque de Dicionário no SSH

Metasploit  Ataque de Dicionário no SSH

Olá pessoal !!! Sejam bem-vindos ao site Ethical Hacker !!! O ataque de Brute Force é o  mais usado na rede, também chamado de Ataque de Dicionário, foi criado por Robert Morris. O ataque consiste em cifrar palavras de um dicionário e comparar com os arquivos de senhas de usuários. Portanto, quando uma palavra do dicionário coincidir com a senha cifrada de um usuário, o ataque terá êxito, desta forma  facilitando acesso...

Ler Mais
content top