content top

Nota – BTB agora é Ethical H4ck3r’s

Nota – BTB agora é Ethical H4ck3r’s

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali. Apesar do domínio backtrack.brasilcom.br não estar ativo, nosso site pode ser acessado através da url http://www.ethicalhackers.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma “ÉTICA” , a partir de agora nossos...

Ler Mais

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

USB Killer: Como funciona o pendrive que queima PC, NoteBook, TV e qualquer outro dispositivo com entrada USB

Cada vez mais a ficção confunde-se com a realidade. Nos últimos dias muitos sites noticiaram sobre o USB KILLER V2.0 e deixaram muita gente assustada com esta possibilidade, no cinema já vimos o cenário tecnológicos ter muitos fins,  na vida real o USB KILLER V2.0 pode queimar o PC, NoteBook, TV e qualquer outro dispositivo que faça uso do USB! Um homem que caminhava pelo metro quando passa por uma ladrão que rouba seu...

Ler Mais

O Mercado dos “Ethical Hackers”

O Mercado dos “Ethical Hackers”

Falar em ética em atividades que podem causar dano é um assunto delicado em todas as áreas. E em Informática isso não é diferente! Como toda generalização é burra, nada de analogias do tipo “O melhor chaveiro é aquele que já arrombou portas” ou “Pediatra que não tem filhos não sabe orientar mães sem experiência”… Vamos encarar de frente e conversar um pouco sobre trabalhar com ética em atividades de segurança da...

Ler Mais

NORSE – Mapa de ataques em tempo real .

NORSE – Mapa de ataques em tempo real .

“NÓS somos agressivos Nós acreditamos que você tem que ser pelo menos tão agressivo e empreendedor como seus adversários digitais, a fim de derrotá-los. Perseguir as ameaças conhecidas é fácil. É o desconhecido que é difícil. Isso significa que não podemos simplesmente reagir, temos que antecipar-se. Temos de quebrar a cadeia de ataques, antes que eles sejam construídos.” Nota da empresa NORSE, pela qual através...

Ler Mais

Conheça os 6 estágios que cibercriminosos usam para invadir redes

Conheça os 6 estágios que cibercriminosos usam para invadir redes

De acordo com a McAfee, conhecer essas etapas ajuda a defender a infraestrutura e sistemas de sua empresa. O maior desafio dos responsáveis pela segurança de empresas é conseguir pensar como um hacker. Na realidade, as tecnologias usadas pelos hackers são aprimoradas a cada ano, mas as suas metodologias continuam as mesmas há décadas. Na opinião de Bruno Zani, gerente de engenharia de sistemas da Intel Security, saber como hackers...

Ler Mais

Novo sistema criado na USP protege comunidade científica de ataques

Novo sistema criado na USP protege comunidade científica de ataques

Sistema de Alerta Antecipado monitora atividades maliciosas suspeitas e detecta incidentes de segurança. Para proteger dados de pesquisas e informações de usuários da Rede Nacional de Ensino e Pesquisa (RNP), o professor Daniel Macêdo Batista, do Instituto de Matemática e Estatística da Universidade de São Paulo (IME-USP), coordena um grupo de trabalho para desenvolver um Sistema de Alerta Antecipado (GT- Early Warning System ou...

Ler Mais

Pesquisadores da USP criam sistema ‘inviolável’ para proteção de senhas

Pesquisadores da USP criam sistema ‘inviolável’ para proteção de senhas

Solução atinge o crime digital a partir da memória, algo que exige elevados investimentos Pesquisadores da Escola Politécnica da Universidade de São Paulo (Poli-USP) desenvolveram um software de licença livre cujo objetivo é combater os chamados ataques de força bruta – aqueles que são realizados por hackers com uso de supercomputadores, cluster ou placas gráficas para roubar senhas de usuários. Batizado de Lyra2, a...

Ler Mais

Hackers são vilões ou mocinhos?

Hackers são vilões ou mocinhos?

Popularizado nos últimos anos, o termo hacker acabou ganhando uma conotação negativa, diferente do significado original. Saiba mais no artigo. Popularizado pela imprensa em reportagens sobre ataques virtuais e roubo de dados de internautas, o termo “hacker” ganhou uma conotação negativa, diferente de seu significado original. Muita gente não sabe, mas o termo surgiu para identificar a pessoa que entende muito de computação, um...

Ler Mais
content top