Uma das mais usadas e conhecidas ferramentas de criptografia, o TrueCrypt está a passar por um momento muito complicado e delicado. Sem uma causa ou razão aparente o site oficial do TrueCrypt passou a redireccionar para uma página alojada no Sourceforge e os seus conteúdos aconselham a que os utilizadores abandonem a utilização da ferramenta e que passem a usar a criptografia que a Windows disponibiliza, o BitLocker. Apesar de ser a...
Ler MaisTrueCrypt acabou? Existem problemas de segurança associados?
Computer Language Benchmarks Game
Olá pessoal !!! Bem vindo ao site !!! O Computer Language Benchmarks Game compara as medições de programas escritos em diferentes linguagens de programação , como medições do tempo de CPU utilizado, tempo de memória utilizada e de código-fonte usando gzip . Apresenta 4 conjuntos de medições up- to-date e 4 diferentes combinações de sistemas operacionais . Qualquer pessoa pode contribuir com novos programas que...
Ler MaisExemplo básico de programa malicioso com Perl.
Atenção: Nenhuma máquina foi invadida e todo o laboratório foi executado em ambiente confinado e para fins de utilização ética, “INVASÃO DE COMPUTADOR É CRIME”. Olá pessoal !!! Bem vindo ao site !!! Perl é uma linguagem de programação estável e multiplataforma, muito utilizada em aplicações de missão crítica com destaque em diversos desenvolvimentos web. A criação de programas para diversos ambientes UNIX, MSDOS,...
Ler MaisGerenciando Varreduras com Metasploit
Requisitos: Kali Linux Nível: Básico Atenção: Nenhuma máquina foi invadida e todo o laboratório foi executado em ambiente confinado e para fins de utilização ética, “INVASÃO DE COMPUTADOR É CRIME”. Neste pequeno artigo mostrarei como gerenciar dados de uma varredura NMAP através do Metasploit. Antes de tudo, devemos instruir o Metasploit a se conectar em um banco de dados PostgreSQL e qual database o mesmo...
Ler Mais