Esta é a tradução de Hacker Howto, que foi escrito por Eric Steven Raymond. “Havendo olhos suficientes, todos os erros são óbvios“ Por que esse documento? Como editor do Jargon File, frequentemente recebo pedidos por e-mail de entusiastas iniciantes, perguntando (de fato) “como eu posso aprender a ser um grande hacker?”. Estranhamente, parece que não existem FAQs ou documentos na Web que se refiram a essa...
Ler MaisComo se tornar um hacker
Nota – BTB agora é Ethical H4ck3r
Caros usuários, como é de conhecimento geral … “NÃO”… existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali. Apesar do domínio backtrackbrasil.com.br não estar ativo, nosso site pode ser acessado através da url http://www.ethicalhacker.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma “ÉTICA” , a partir de agora...
Ler MaisMalware CRON#TRAP usa Linux para infectar Windows
Malware CRON#TRAP usa Linux virtualizado para infectar sistemas Windows Pesquisadores de segurança cibernética identificaram uma nova campanha de malware, batizada de CRON#TRAP, que utiliza uma técnica inovadora para infectar sistemas Windows, a execução de uma instância virtual de Linux contendo um backdoor. Essa abordagem permite que o malware mantenha uma presença furtiva nos dispositivos comprometidos, dificultando sua...
Ler MaisExploit permite a disseminação do malware Remcos
Exploit em planilha do Excel permite a disseminação sem arquivo do Malware Remcos RAT Uma nova campanha de phishing foi descoberta por pesquisadores de cibersegurança e desta vez os criminosos estão usando um exploit em planilhas do Excel para espalhar uma variante sem arquivo (fileless) do malware comercial Remcos RAT. Este malware que oferece controle remoto de dispositivos, é utilizado por cibercriminosos para roubar...
Ler MaisMalware ToxicPanda ameaça dispositivos Android
Malware ToxicPanda ameaça dispositivos Android na América Latina O malware ToxicPanda já comprometeu aproximadamente 1.500 dispositivos Android ao redor do mundo, espalhando-se rapidamente para diferentes regiões, incluindo países da Europa e da Ásia, e agora, a América Latina. Desenvolvido, segundo pesquisadores da Cleafy, por cibercriminosos chineses, o ToxicPanda apresenta uma ameaça crescente, com foco principal em fraudes...
Ler MaisVulnerabilidade do Google Chrome facilita controle de dispositivos infectados
Lazarus Group explora vulnerabilidade do Google Chrome para controlar dispositivos infectados O Lazarus Group, um conhecido grupo de ameaças cibernéticas norte-coreano, foi recentemente associado à exploração de uma vulnerabilidade zero-day do Google Chrome, agora corrigida, para obter controle total sobre dispositivos infectados. A descoberta foi feita pela empresa de segurança Kaspersky, que encontrou uma cadeia de ataques...
Ler Mais