content top

Como se Tornar um Hacker

Como se Tornar um Hacker

Esta é a tradução de Hacker Howto, que foi escrito por Eric Steven Raymond. “Havendo olhos suficientes, todos os erros são óbvios“   Por que esse documento? Como editor do Jargon File, freqüentemente recebo pedidos por email de entusiasmados iniciantes, perguntando (de fato) “como eu posso aprender a ser um grande hacker?”. Estranhamente, parece que não existem FAQs ou documentos na Web que se refiram...

Ler Mais

Nota – BTB agora é Ethical H4ck3r’s

Nota – BTB agora é Ethical H4ck3r’s

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali. Apesar do domínio backtrack.brasilcom.br não estar ativo, nosso site pode ser acessado através da url http://www.ethicalhackers.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma “ÉTICA” , a partir de agora nossos...

Ler Mais

Empresa 3CX compra o Elastix e todo o seu sistema !!!

Empresa 3CX compra o Elastix e todo o seu sistema !!!

Adeus ao Elastix: 3CX compra Elastix e todo o seu sistema. Escutamos https://www.sinologic.net/blog/2016-12/adios-elastix.html Como si de una inocentada o broma del “April’s fools” se tratase, recibo una noticia a la que no doy crédito, no puedo creérmela y por más que me fíe de mi interlocutor, sigo sin poder creerme aquello que me dice: La empresa 3CX ha comprado Elastix Como no termino de dar crédito, me pongo en contacto...

Ler Mais

Análise de vulnerabilidades no AirDroid

Análise de vulnerabilidades no AirDroid

Análise de várias vulnerabilidades no AirDroid Relatado por: Simone Margaritelli Pesquisador de Segurança da Zimperium zLabs Editar: 11:02 PDT: adicionado código POC exploração abaixo da cronologia de divulgação. Editar: 06:01 PM PDT: linha de tempo editada para refletir as datas de lançamento 4.0.0 e 4.0.1 e confirmando que ambas as versões ainda são vulneráveis. Background AirDroid é uma ferramenta de gerenciamento remoto...

Ler Mais

Kali Linux VM

Kali Linux VM

Download Kali Linux VMware and VirtualBox images   Quer fazer o download de imagens personalizadas do Kali Linux? Nós geramos várias imagens VMware, VirtualBox e ARM do Kali Linux que gostaríamos de compartilhar com a comunidade. Observe que as imagens fornecidas abaixo são mantidas com base no “melhor esforço” e todas as atualizações futuras serão listadas nesta página. Além disso, a Offensive Security não...

Ler Mais

Grande rede de cibercrime é fechada por autoridades internacionais

Grande rede de cibercrime é fechada por autoridades internacionais

Rede Avalanche chegou a infectar 500 mil computadores por dia, causando danos de centenas de milhões de dólares ao redor do mundo Autoridades internacionais desmantelaram uma grande rede de cibercrime responsável por ataques baseados em malware que vinham assediando vítimas ao redor do mundo durante anos. A rede, chamada Avalanche, infectava cerca de 500 mil computadores diariamente e foi responsável por entregar malware...

Ler Mais

Engenharia Social a Arte de Comandar Fantoches

Engenharia Social a Arte de Comandar Fantoches

Palestra Fatec Zona Sul – SP – “Engenharia Social a Arte de Comandar Fantoches”   By Prof. Sílvio...

Ler Mais

10 dicas para pensar “fora da caixa”

10 dicas para pensar “fora da caixa”

Sair da nossa zona de conforto quase sempre é algo complicado, pois já estamos acostumados por um certo estilo de pensamento e rotina fixa. A simples mudança de trajeto de sua casa para o trabalho em um dia já é uma quebra. Mas o “pensar fora da caixa” é tentar obter uma perspectiva diferente das ideias e ações que temos, e estimular o lado direito do cerebro, região responsável pela criatividade e emoções. Com isso, o...

Ler Mais

Penetration Testing x Ethical Hacking

Penetration Testing  x  Ethical Hacking

O Penetration Testing está intimamente relacionado com o Ethical Hacking, de modo que esses dois termos são freqüentemente usados indistintamente. No entanto, existe uma fina linha de diferença entre estes dois termos. Este capítulo fornece informações sobre alguns conceitos básicos e diferenças fundamentais entre testes de penetração e hacking ético. Penetration Testing O teste de penetração é um termo específico e...

Ler Mais
content top