Olá pessoal !!! Sejam bem-vindos ao site Ethical Hacker !!! Um excelente vídeo sobre Buffer Overflow !!! Na verdade é uma obra de arte desenvolvida por Marcelo Carvalho, pois explica com muito critério e entretenimento os processos envolvidos !!! Um grande abraço a todos...
Ler MaisBuffer Overflow. Um exemplo prático (com Exploit) !!!
O fim da inocência: é possível hackear um computador com apenas uma foto
Dizem que uma imagem vale mais do que mil palavras. Talvez isso realmente seja verdade no caso do método desenvolvido pelo pesquisador em segurança Saumil Shah para ocultar códigos maliciosos em uma simples imagem de tipos comuns, como JPG, BMP, GIF ou PNG. O processo de “stegosploit”, como já diz o nome, baseia-se na antiga técnica de esteganografia, que consiste em ocultar a existência de uma mensagem dentro de outra,...
Ler MaiseBook grátis – Cybersecurity for Dummies
APTs mudaram o mundo de redes de segurança e como as empresas e organizações são atacadas. Estas ameaças e os cibercriminosos por trás delas, são especialistas em permanecer escondido da segurança tradicional, enquanto exibindo uma inteligência, resiliência e paciência que nunca foi visto antes. Controlar essas ameaças requer várias disciplinas de segurança que trabalham em conjunto diante do contexto. Enquanto não há uma...
Ler Mais