content top

FireEye: Laboratório de pesquisa russo ajudou o desenvolvimento do malware industrial TRITON

FireEye: Laboratório de pesquisa russo ajudou o desenvolvimento do malware industrial TRITON

A firma de segurança cibernética FireEye afirma ter descoberto evidências que comprovam o envolvimento de um instituto de pesquisa de propriedade russa no desenvolvimento do malware TRITON que causou a paralisação inesperada de alguns sistemas industriais no ano passado, incluindo uma instalação petroquímica na Arábia Saudita. O TRITON, também conhecido como Trisis, é uma parte do malware ICS projetado para atingir os...

Ler Mais

Kaspersky Lab: ataques remotos em caixas eletrônicos são a nova maneira de operar contra banco

Kaspersky Lab: ataques remotos em caixas eletrônicos são a nova maneira de operar contra banco

Especialistas da Kaspersky Lab reconstroem um caso ATMitch – e descobrem uma misteriosa maneira de sacar dinheiro em caixas eletrônicos Um dia, os funcionários do banco descobriram um caixa eletrônico vazio: não havia dinheiro, nem vestígios de interação física com a máquina, nem malware. Depois que os especialistas da Kaspersky Lab passaram algum tempo desenrolando este misterioso caso, eles não só conseguiram entender as...

Ler Mais

Curso Shell Script

Curso Shell Script

Baixe o curso de shell script do Julio Cezar Neves  O famoso curso de shell script do Julio Cezar Neves está disponível para download. Dividido em fascículos, o curso foi publicado na Linux Magazine e pode ser copiado no próprio site da revista.  Muita gente aprendeu a escrever shell scripts com os textos de Julio Cezar Neves. O curso escrito por ele e publicado na Linux Magazine está disponível para download, dividido em...

Ler Mais

Lançado Livro Kali Linux

Lançado Livro Kali Linux

Demorou mas saiu !!! http://www.lcm.com.br/site/#/livros/detalhesLivro/kali-linux—introducao-ao-penetration-testing.htmlKali Linux – Introdução ao Penetration Testing (Lançamento Janeiro 2015) Este livro apresenta um passo a passo sobre as técnicas de invasão utilizadas pelos criminosos digitais. Através dos exercícios práticos sobre exploração você aprenderá os artifícios e estratégias na aplicação de...

Ler Mais

Depurando arquivo compilado com Objdump.

Depurando arquivo compilado com Objdump.

Olá Pessoal !!! Bem vindo ao site Ethical Hacker !!! Neste pequeno artigo vamos descrever um pouco sobre a ferramenta Objdump. Com Objdump é possível obtermos informações completas de arquivos compilados executando uma depuração detalhada. Neste caso vamos utilizar um simples programa em C e compilá-lo com GCC e depois depurar o mesmo com Objdump verificando os detalhes do arquivo. #include <stdio.h> int main(int argc, char*...

Ler Mais

REMnux – Engenharia Reversa de Malware

REMnux – Engenharia Reversa de Malware

Olá Pessoal !!! Bem vindo ao site Ethical Hacker !!! Neste pequeno artigo será descrito informações sobre o sistema operacional REMnux, uma distribuição Linux para engenharia reversa de Malware. A distribuição REMnux auxilia os analistas de malware, através de engenharia reversa de software malicioso. A mesma é baseada no sistema operacional Ubuntu. O REMnux incorpora uma série de ferramentas para analisar executáveis maliciosos...

Ler Mais
content top