content top

Como se tornar um hacker

Como se tornar um hacker

Esta é a tradução de Hacker Howto, que foi escrito por Eric Steven Raymond. “Havendo olhos suficientes, todos os erros são óbvios“ Por que esse documento? Como editor do Jargon File, frequentemente recebo pedidos por e-mail de entusiastas iniciantes, perguntando (de fato) “como eu posso aprender a ser um grande hacker?”. Estranhamente, parece que não existem FAQs ou documentos na Web que se refiram a essa...

Ler Mais

Nota – BTB agora é Ethical H4ck3r

Nota – BTB agora é Ethical H4ck3r

Caros usuários, como é de conhecimento geral  … “NÃO”…  existe mais o Back Track, pois foi descontinuado e em seu lugar assume o Kali. Apesar do domínio backtrackbrasil.com.br não estar ativo, nosso site pode ser acessado através da url http://www.ethicalhacker.com.br. Como nosso intuito é divulgar conhecimento sobre segurança da informação e de forma “ÉTICA” , a partir de agora...

Ler Mais

Malware CRON#TRAP usa Linux para infectar Windows

Malware CRON#TRAP usa Linux para infectar Windows

Malware CRON#TRAP usa Linux virtualizado para infectar sistemas Windows Pesquisadores de segurança cibernética identificaram uma nova campanha de malware, batizada de CRON#TRAP, que utiliza uma técnica inovadora para infectar sistemas Windows, a execução de uma instância virtual de Linux contendo um backdoor. Essa abordagem permite que o malware mantenha uma presença furtiva nos dispositivos comprometidos, dificultando sua...

Ler Mais

Exploit permite a disseminação do malware Remcos

Exploit permite a disseminação do malware Remcos

Exploit em planilha do Excel permite a disseminação sem arquivo do Malware Remcos RAT  Uma nova campanha de phishing foi descoberta por pesquisadores de cibersegurança e desta vez os criminosos estão usando um exploit em planilhas do Excel para espalhar uma variante sem arquivo (fileless) do malware comercial Remcos RAT. Este malware que oferece controle remoto de dispositivos, é utilizado por cibercriminosos para roubar...

Ler Mais

Malware ToxicPanda ameaça dispositivos Android

Malware ToxicPanda ameaça dispositivos Android

Malware ToxicPanda ameaça dispositivos Android na América Latina O malware ToxicPanda já comprometeu aproximadamente 1.500 dispositivos Android ao redor do mundo, espalhando-se rapidamente para diferentes regiões, incluindo países da Europa e da Ásia, e agora, a América Latina. Desenvolvido, segundo pesquisadores da Cleafy, por cibercriminosos chineses, o ToxicPanda apresenta uma ameaça crescente, com foco principal em fraudes...

Ler Mais

Vulnerabilidade do Google Chrome facilita controle de dispositivos infectados

Vulnerabilidade do Google Chrome facilita controle de dispositivos infectados

Lazarus Group explora vulnerabilidade do Google Chrome para controlar dispositivos infectados O Lazarus Group, um conhecido grupo de ameaças cibernéticas norte-coreano, foi recentemente associado à exploração de uma vulnerabilidade zero-day do Google Chrome, agora corrigida, para obter controle total sobre dispositivos infectados. A descoberta foi feita pela empresa de segurança Kaspersky, que encontrou uma cadeia de ataques...

Ler Mais
content top