content top

Como se tornar um hacker

Como se tornar um hacker

Esta é a tradução de Hacker Howto, que foi escrito por Eric Steven Raymond. “Havendo olhos suficientes, todos os erros são óbvios“ Por que esse documento? Como editor do Jargon File, frequentemente recebo pedidos por e-mail de entusiastas iniciantes, perguntando (de fato) “como eu posso aprender a ser um grande hacker?”. Estranhamente, parece que não existem FAQs ou documentos na Web que se refiram a essa...

Ler Mais

Nota – BTB agora é Ethical H4ck3r

Nota – BTB agora é Ethical H4ck3r

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali. Apesar do domínio backtrackbrasil.com.br não estar ativo, nosso site pode ser acessado através da url http://www.ethicalhacker.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma “ÉTICA” , a partir de agora...

Ler Mais

Novas vulnerabilidades no Linux

Novas vulnerabilidades no Linux

Novas falhas no Linux permitem roubo de hash de senha por meio de dumps de núcleo no Ubuntu, RHEL e Fedora A Qualys Threat Research Unit (TRU) identificou duas vulnerabilidades críticas nos manipuladores de core dumps Apport e systemd-coredump, utilizados em distribuições Linux como Ubuntu, Red Hat Enterprise Linux (RHEL) e Fedora13. Essas falhas, registradas como CVE-2025-5054 e CVE-2025-4598, são condições de...

Ler Mais

Phishing validam e-mails em tempo real

Phishing validam e-mails em tempo real

Phishing de precisão: como os ataques modernos validam e-mails em tempo real e como se defender A nova era do Phishing direcionado Os ataques de phishing evoluíram além das campanhas genéricas de “spray-and-pray”. Agora, os cibercriminosos estão adotando técnicas sofisticadas de validação em tempo real para garantir que apenas vítimas com e-mails válidos e de alto valor sejam direcionadas a páginas falsas de...

Ler Mais

Malwares TerraStealerV2 e TerraLogger

Malwares TerraStealerV2 e TerraLogger

Golden Chickens retorna com os malwares TerraStealerV2 e TerraLogger O grupo cibercriminoso Golden Chickens, também conhecido como Venom Spider, ressurgiu com novos instrumentos perigosos no seu arsenal de Malware as a Service (MaaS). As ferramentas mais recentes  TerraStealerV2 e TerraLogger foram projetadas para roubar informações sensíveis, desde credenciais de login até dados de carteiras de criptomoedas e extensões de...

Ler Mais

A IA está transformando a segurança cibernética

A IA está transformando a segurança cibernética

A inteligência artificial (IA) está revolucionando a segurança cibernética em um ritmo mais acelerado do que muitos profissionais imaginam. Enquanto os cibercriminosos já usam IA para automatizar ataques, criar golpes de phishing hiper-realistas e explorar vulnerabilidades em tempo recorde, as equipes de defesa ainda lutam para processar o volume massivo de dados e alertas gerados diariamente. A IA surge como uma ferramenta crucial...

Ler Mais

Chegamos a um ponto crítico sem distro?

Chegamos a um ponto crítico sem distro?

Existe um ciclo virtuoso na tecnologia que expande os limites do que está sendo construído e de como está sendo usado. Um novo desenvolvimento tecnológico surge e captura a atenção do mundo. As pessoas começam a experimentar e descobrem novas aplicações, casos de uso e abordagens para maximizar o potencial da inovação. Esses casos de uso geram valor significativo, alimentando a demanda pela próxima iteração da inovação e...

Ler Mais

Falha crítica do Ivanti utilizada para implantar malware

Falha crítica do Ivanti utilizada para implantar malware

Falha crítica do Ivanti é explorada ativamente para implantar malware TRAILBLAZE e BRUSHFIRE A falha crítica no Ivanti Connect Secure (CVE-2025-22457), um stack-based buffer overflow que permite execução remota de código (RCE), está sendo ativamente explorada para distribuir os malwares TRAILBLAZE e BRUSHFIRE. Segundo a Mandiant, o grupo UNC5221 (ligado à China) está por trás dos ataques, utilizando técnicas...

Ler Mais

Utilização de macros obfuscados em Excel para distribuir malware

Utilização de macros obfuscados em Excel para distribuir malware

Ghostwriter: Campanha Belarusiana utiliza macros obfuscados em Excel para distribuir malware Ataques cibernéticos vinculados a grupos de ameaças associados à Belarus continuam a visar ativistas da oposição e entidades governamentais ucranianas. Recentemente, pesquisadores da SentinelOne identificaram uma nova campanha utilizando documentos maliciosos do Excel com macros obfuscados para distribuir uma variante do...

Ler Mais
content top