Esta é a tradução de Hacker Howto, que foi escrito por Eric Steven Raymond. “Havendo olhos suficientes, todos os erros são óbvios“ Por que esse documento? Como editor do Jargon File, frequentemente recebo pedidos por e-mail de entusiastas iniciantes, perguntando (de fato) “como eu posso aprender a ser um grande hacker?”. Estranhamente, parece que não existem FAQs ou documentos na Web que se refiram a essa...
Ler MaisComo se tornar um hacker
Nota – BTB agora é Ethical H4ck3r
Caros usuários, como é de conhecimento geral … “NÃO”… existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali. Apesar do domínio backtrackbrasil.com.br não estar ativo, nosso site pode ser acessado através da url http://www.ethicalhacker.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma “ÉTICA” , a partir de agora...
Ler MaisAviatrix possibilita implantar backdoors e mineradores de criptomoedas
Hackers exploram vulnerabilidade crítica no controlador Aviatrix para implantar backdoors e mineradores de criptomoedas No cenário da segurança cibernética, vulnerabilidades críticas em plataformas de rede em nuvem representam um alto risco para organizações. Recentemente, a falha CVE-2024-50603 no controlador Aviatrix ganhou destaque após ser explorada ativamente por hackers para implantar backdoors e mineradores de criptomoedas....
Ler MaisAs 5 principais ameaças de malware
As 5 principais ameaças de malware para se preparar em 2025 O ano de 2024 teve sua cota justa de ataques cibernéticos de alto perfil, com empresas tão grandes quanto Dell e TicketMaster sendo vítimas de violações de dados e outros comprometimentos de infraestrutura. Em 2025, essa tendência continuará. Então, para estar preparado para qualquer tipo de ataque de malware, toda organização precisa conhecer seu inimigo cibernético...
Ler MaisZLoader, tunelamento DNS para camuflar comunicação C2
ZLoader retorna com tunelamento DNS para camuflar comunicação C2 O malware ZLoader, também conhecido como Terdot, DELoader ou Silent Night, está de volta em uma versão aprimorada que utiliza o tunelamento de DNS para comunicação de comando e controle (C2). Essa técnica sofisticada demonstra a evolução constante do malware, focada em dificultar a detecção e mitigar esforços de segurança. Com novas funcionalidades, como um...
Ler MaisFalhas Graves Corrigidas no Microsoft Dynamics 365 e na API do Power Apps
Em maio de 2024, a Microsoft corrigiu três graves vulnerabilidades de segurança que afetavam o Dynamics 365 e a API Web do Power Apps. As falhas, descobertas pela empresa de segurança cibernética Stratus Security, poderiam permitir a exposição de dados sensíveis, como informações pessoais, hashes de senhas e endereços de e-mail. A correção dessas falhas é um lembrete da importância da segurança cibernética e da necessidade...
Ler Mais