content top

Nota – BTB agora é Ethical Hackers

Nota – BTB agora é Ethical Hackers

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali.  Apesar do domínio backtrack.com.br não estar ativo, nosso site pode ser acessado através da url http://www.ethicalhackers.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma “ÉTICA” , a partir de agora nossos artigos...

Ler Mais

Conheça os 6 estágios que cibercriminosos usam para invadir redes

Conheça os 6 estágios que cibercriminosos usam para invadir redes

De acordo com a McAfee, conhecer essas etapas ajuda a defender a infraestrutura e sistemas de sua empresa O maior desafio dos responsáveis pela segurança de empresas é conseguir pensar como um hacker. Na realidade, as tecnologias usadas pelos hackers são aprimoradas a cada ano, mas as suas metodologias continuam as mesmas há décadas. Na opinião de Bruno Zani, gerente de engenharia de sistemas da Intel Security, saber como...

Ler Mais

Novo sistema criado na USP protege comunidade científica de ataques

Novo sistema criado na USP protege comunidade científica de ataques

Sistema de Alerta Antecipado monitora atividades maliciosas suspeitas e detecta incidentes de segurança. Para proteger dados de pesquisas e informações de usuários da Rede Nacional de Ensino e Pesquisa (RNP), o professor Daniel Macêdo Batista, do Instituto de Matemática e Estatística da Universidade de São Paulo (IME-USP), coordena um grupo de trabalho para desenvolver um Sistema de Alerta Antecipado (GT- Early Warning System ou...

Ler Mais

Pesquisadores da USP criam sistema ‘inviolável’ para proteção de senhas

Pesquisadores da USP criam sistema ‘inviolável’ para proteção de senhas

Solução atinge o crime digital a partir da memória, algo que exige elevados investimentos Pesquisadores da Escola Politécnica da Universidade de São Paulo (Poli-USP) desenvolveram um software de licença livre cujo objetivo é combater os chamados ataques de força bruta – aqueles que são realizados por hackers com uso de supercomputadores, cluster ou placas gráficas para roubar senhas de usuários. Batizado de Lyra2, a...

Ler Mais

Hackers são vilões ou mocinhos?

Hackers são vilões ou mocinhos?

Popularizado nos últimos anos, o termo hacker acabou ganhando uma conotação negativa, diferente do significado original. Saiba mais no artigo. Popularizado pela imprensa em reportagens sobre ataques virtuais e roubo de dados de internautas, o termo “hacker” ganhou uma conotação negativa, diferente de seu significado original. Muita gente não sabe, mas o termo surgiu para identificar a pessoa que entende muito de computação, um...

Ler Mais

Driftnet – Varredura de Imagens JPEG e GIF

Driftnet – Varredura de Imagens JPEG e GIF

Driftnet vasculha o  tráfego de rede selecionando e exibindo imagens JPEG e GIF. É uma invasão perigosa de privacidade que  não deve ser usada por nenhuma pessoa. Ele foi descrito como “um tcpdump gráfico’, ‘ EtherPeg para Unix ‘. É também possível usá-lo para capturar dados de áudio MPEG, através da rede e reproduzi-los, através de um player, tal como mpg123. Pequeno vídeo utilizando Driftnet para...

Ler Mais

Chattr – Proteção de Arquivos

Chattr – Proteção de Arquivos

Chattr é um ferramenta Linux, através de linha de comando que possibilita ativar e desativar determinados atributos para um arquivo no sistema Linux, afim de evitar exclusões ou modificações acidentais de arquivos ou pastas importantes, mesmo que o acesso seja como usuário ROOT. Pequeno vídeo utilizando Chattr para proteção de arquivos. AVISO IMPORTANTE Utilize a ferramenta somente para fins profissionais e de forma ética...

Ler Mais

Ccrypt – Criptografia e Descriptografia de arquivos

Ccrypt – Criptografia e Descriptografia de arquivos

Ccrypt é um ferramenta para criptografar e descriptografar arquivos. Foi desenvolvido como um substituto para o utilitário padrão unix crypt, que é famoso por usar um algoritmo de criptografia muito fraca. Ccrypt é baseado no bloco cifra Rijndael, uma versão que também é usada no Advanced Encryption Standard (AES, consulte http://www.nist.gov/aes). Esta cifra possibilita fornecer uma segurança muito forte. Ao contrário de unix...

Ler Mais
content top