content top

Entenda como funciona a arquitetura de um ataque bancário

Entenda como funciona a arquitetura de um ataque bancário

Por: Igor Rincon U. Gomes Há alguns meses, recebemos a notícia de que o blog “Não Salvo”, um dos maiores blogs brasileiros de entretenimento, e o site de conteúdo adulto “Malícia” teriam sido comprometidos e seus visitantes estariam sendo induzidos a baixar e instalar um arquivo malicioso. Após verificação, de fato havia um código malicioso em ambos os sites, que redirecionava os visitantes para outra página, a qual dizia...

Ler Mais

Empresa detecta supervírus espião e ‘indício de guerra cibernética’

Empresa detecta supervírus espião e ‘indício de guerra cibernética’

O vírus teria a capacidade de espionar até arquivos apagados pelos usuários dos computadores afetados A Symantec, uma das principais empresas de segurança da informação do mundo, anunciou no domingo ter descoberto um vírus de computador que pode ter sido desenvolvido para ataques cibernéticos contra servidores de governos. Batizado de Regin, o vírus é, segundo a Symantec, o mais sofisticado programa invasor já visto. A empresa...

Ler Mais

Lançada H2HC Magazine 8

Lançada H2HC Magazine 8

Foi lançada recentemente  a oitava edição da revista H2HC. A edição pode ser baixada diretamente através do link a seguir: http://www.h2hc.com.br/revista/RevistaH2HC_8.pdf Caso queira, a leitura também pode ser feita diretamente no...

Ler Mais

Lançado Livro Kali Linux

Lançado Livro Kali Linux

Demorou mas saiu !!! http://www.lcm.com.br/site/#/livros/detalhesLivro/kali-linux—introducao-ao-penetration-testing.htmlKali Linux – Introdução ao Penetration Testing (Lançamento Janeiro 2015) Este livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de...

Ler Mais

TOX e uTOX

TOX e uTOX

Olá Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Temos acompanhado diversas noticias sobre vazamento de informações concluindo que estamos sendo monitorados constantemente. Quem nunca recebeu um e-mail sobre um determinado assunto ou produto que estava pesquisando, logo após as constantes pesquisas ? Informações privativas circulam pela rede e quase sempre somos os últimos a saber. Baseado nesta vigilância foi desenvolvido um...

Ler Mais

HoneyDrive 3

HoneyDrive 3

Olá pessoal !!! Bem vindo ao site Ethical Hacker !!! O HoneyDrive é uma  distro Linux honeypot. É um dispositivo virtual em Open Virtualization Alliance (OVA), através da edição desktop Xubuntu 12.04.4 LTS instalada. Ele contém mais de 10 pacotes de software de honeypot pré-instalados e pré-configurados, como Kippo SSH honeypot, Dionaea e Amun honeypots de malware, Honeyd de  baixa interação honeypot, Glastopf web honeypot e...

Ler Mais
content top