content top

EvilGnome, novo Spyware para Linux

EvilGnome, novo Spyware para Linux

Pesquisadores de segurança descobriram uma rara parte de um spyware do Linux que atualmente não é detectado em todos os principais produtos de software de segurança antivírus e inclui funcionalidades raramente vistas em relação à maioria dos malwares do Linux, segundo o The Hacker News.   É um fato conhecido que há muito poucos malwares Linux no mundo, em comparação com os vírus do Windows, por causa de sua arquitetura...

Ler Mais

Cerberus, Malware bancário para aluguel no Android emerge

Cerberus,  Malware bancário para aluguel no Android emerge

Depois que alguns populares Trojans Android, como Anubis, Red Alert 2.0, GM bot e Exobot, deixarem suas empresas de malware como um serviço, um novo jogador surgiu na Internet com recursos semelhantes para preencher a lacuna, oferecendo aluguel de robôs Android e serviço às massas. Apelidado de “Cerberus”, o novo Trojan de acesso remoto permite que atacantes remotos controlem totalmente os dispositivos Android infectados e...

Ler Mais

Curso Gratuito de Wireshark

Curso Gratuito de Wireshark

Wireshark Abordagem Básica Aprenda Utilizar o Mais Poderoso Analisador de Protocolos de Redes de Computadores O que você aprenderá Conheça o analizador de Protocolos Wireshark Aprenda através de laboratórios básicos e práticos, a arte de capturar pacotes em redes de computadores. Requisitos Conhecimentos básicos em redes de computadores Domínio ferramenta Graphical Network Simulator GNS3 Conhecimentos básicos em...

Ler Mais

Locais para aprender hacking ético online

Locais para aprender hacking ético online

Toda organização possue falhas contra vazamentos de dados no mundo digital atual, no entanto para estas ameças constantes as empresas necessitam de controles de segurança como criptografia, VPNs e autenticação de múltiplos fatores (MFA), além de programas de gerenciamento de vulnerabilidades. O hacking ético certamente será uma carreira promissora nos próximos anos, portanto confira os melhores locais, onde você pode adquirir o...

Ler Mais

Cibercriminosos utilizam Google Agenda com o objetivo de disseminar ataques phishing.

Cibercriminosos utilizam Google Agenda com o objetivo de disseminar ataques phishing.

A Kaspersky Lab detectou um sofisticado golpe phishing envolvendo o Google Agenda, conforme relatório de segurança distribuído pela empresa. Através de convites não solicitados os criminosos aproveitam o descuido dos usuários com o objetivo de coletar informações pessoais, estes incidentes provocam uma onda de spams atingindo diretamente os usuários que utilizam versão do aplicativo em smartphones.     A fraude...

Ler Mais

Iniciando no GNS3

Iniciando no GNS3

GNS3 básico, configure IOS, IOU L2 , integre máquinas virtuais, instale GNS3 VM, Dockers e Appliances O que você aprenderá Baixar e instalar o GNS3 no Windows , Linux e Mac OS Configurar IOS reais de Roteadores Cisco Integrar Máquinas Virtuais ao GNS3 Instalar o GNS3 VMWARE Configurar Docker Container e Appliances Instalar e Configurar IOU L2 para comutação Requisitos Conhecimentos básicos em redes de...

Ler Mais
content top