Tag: hackers

Cursos de Segurança da informação + 275GB de Material de estudo (Hacking & Pentest)

Cursos de Segurança da informação + 275GB de Material de estudo (Hacking & Pentest)

8 Cursos de Segurança da informação + 275GB Material de estudo (Hacking & Pentest & Computação Forense) 8 Cursos Essenciais Sobre Segurança da informação - Com certificado Quem trabalha com TI, sabe que tem que estar sempre atualizado sobre temas relacionados à tecnologia. Provavelmente não exista área que mais muda e evolui do que essa. Pensando nisso, separamos alguns cursos gratuitos a...

Cuidado: Você pode estar sofrendo de sindrome de Raqui

Cuidado: Você pode estar sofrendo de síndrome de Raqui

Cuidado: Você pode estar sofrendo de síndrome de Raqui Com o avanço da tecnologia no Brasil, principalmente da internet, o número de estudantes de T.I (Tecnologia da Informação) subiu drasticamente, mas não deixaram de subir também o número de Hackers e Crackers, verdadeiros nerds da computação. O Hacker possui enormes conhecimentos em tecnologia, dominando várias áreas da computação como: manutenção,...

Mais de 300GB de cursos em TI para Download no MEGA

Mais de 300GB de cursos em TI para Download (Conteúdo revisado)

Mais de 300GB de material para estudo em TI: Cursos, vídeo aulas, livros, apostilas de todas as variantes da Tecnologia da informação: Mais de 300GB de cursos em TI para Download (Conteúdo revisado) A experiência autodidata exige disciplina, motivação e principalmente dedicação para alcançar os seus objetivos. Por experiência digo que não é um caminho fácil aprender sozinho, porém, a sensação de “missão cumprida”...

Adwcleaner: Como remover programas indesejados do seu computador

LINUX: Trojan Xunpes ameaça o sistema

Um novo trojan tendo como alvo o sistema Linux foi descoberto Este código foi desenvolvido para grande versatilidade em envolvimento de atividades maliciosas, de acordo com pesquisadores da empresa de segurança Dr.Web. Apelidado Linux.BackDoor.Xunpes.1, a nova ameaça foi encontrada para incluir um conta-gotas (rotina de recepção ou transmissão de dados sem percepção do usuário) e uma backdoor, sendo este último usado para executar...

Hyatt: virus comprometeu cartões de clientes em SP

Hyatt: virus comprometeu cartões de clientes em SP

"A rede Hyatt de hotéis revelou que o hotel Grand Hyatt São Paulo está entre as unidade comprometidas por um vírus que furtou dados de cartões de crédito, usados por clientes dentro das dependências do hotel. Em um anúncio publicado na semana passada, a Hyatt disponibilizou uma lista de hotéis que foram comprometidos em todo o mundo e disse que...

PrivaTegrity: novo protocolo de comunicação anônima

PrivaTegrity: novo protocolo de comunicação anônima

Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade envolvida com privacidade da informação vêm buscando e desenvolvendo alternativas que possam, em conjunto ou isoladamente, contribuir para que o direito básico do indivíduo à privacidade seja respeitado PrivaTegrity: novo protocolo de comunicação anônima Com as recentes descobertas das vulnerabilidades em protocolos de comunicação "seguros", a comunidade...

Top 10: distros Linux para Hackers e Pentesters

Top 10: distros Linux para Hackers e Pentesters

Veja a diferença entre um Hacker e um profissional de Pentest Top 10: Sistemas operacionais para Hackers e Pentesters Diferente de antigamente, nos dias de hoje está cada vez mais comum encontrar sistemas operacionais para auditoria em sistemas. Com o avanço da tecnologia, as técnicas de invasão e auditoria em sistemas estão cada vez mais se automatizando. Então surgiu uma nova...

FBI investiga falha de segurança em firewall da Juniper

FBI investiga falha de segurança em firewall da Juniper

FBI investiga falha de segurança em firewall da Juniper que pode ter possibilitado espionagem FBI investiga falha de segurança em firewall da Juniper que pode ter possibilitado espionagem O FBI, a polícia federal americana, está investigando uma brecha de segurança no sistema de firewall NetScreen da fabricante de equipamentos de rede Juniper Networks, que pode ter possibilitado que hackers que...

Captura_de_tela-1

Organon: Conheça o gerenciador de ferramentas de pentest para distros debian, ubuntu, Mint etc...

Hoje venho falar sobre uma ferramenta desenvolvida pela galera do Ciência Hacker Trata-se do Organon. Se você usa uma distro Linux voltada para o usuário final e toda vez que precisa de uma ferramenta de pentest você precisa iniciar sua VM com Kali Linux ou reiniciar no dual boot, o Organon é a ferramenta de pesquisa e instalação de ferramentas de...

Conheça o que são taques de Cross-Site Request Forgery (CSRF)

Conheça o que são taques de Cross-Site Request Forgery (CSRF) e aprenda a se defender

O Cross-Site Request Forgery (CSRF) é uma classe de ataques que explora a relação de confiança entre um aplicativo web e seu usuário legítimo. Para execução do CSRF, o usuário mal intencionado deve induzir o utilizador legítimo, seja por meio de engenharia social ou outros artifícios como cross-site scripting, a executar atividades arbitrárias no aplicativo, permitindo que virtualmente qualquer ação específica possa ser realizada no sistema sem o consentimento do usuário final.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação.

Curso gratuito de Python para Profissionais de Segurança da Informação. Não é necessário saber Python a partir de um nível de completo conhecimento linguagem de programação. (Curso é em inglês) Joe Perry montou uma estrutura que é um MUST-KNOW completa para qualquer profissional de segurança cibernética aspirante que quer subir a escada. Python para Profissionais de Segurança é uma classe que...

Conheça a Vulnerabilidade da rede SS7 que põe em risco usuários das redes de telefonias do mundo

Conheça a Vulnerabilidade da rede SS7 que põe em risco usuários das redes de telefonias de todo o mundo

Bilhões de usuários de telefonia móvel estão em risco de uma falha de sinalização na rede SS7 que permite que hackers possam interceptar todas as chamadas de voz e SMS. Um Programa de TV australiano o 60 minutos, mostrou em um relatório especial como os hackers foram capazes de gravar as conversas de um político proeminente do telefone móvel e...

Informações biométricas de agentes dos EUA foram roubadas

Informações biométricas de agentes dos EUA foram roubadas

Os hackers que roubaram milhões de arquivos de funcionários federais dos EUA também  roubaram 1,1 milhões de informações biométricas (impressões digitais), um roubo que representa um perigos sem precedentes para o serviço secreto dos EUA. Esta é uma informação extremamente sensível, especialmente à medida que cada vez mais se usam scanners biométricos em telefones, computadores, caixas eletrônicos etc... Esta poderia...

Hell - Conheça o caso do 'Hacker' que aterrorizou a blogosfera russa

Hell - Conheça o caso do 'Hacker' que aterrorizou a blogosfera russa

No final de junho, um hacker russo de 41 anos em uma camisa preta e uma jaqueta marrom entrou em um tribunal em Bonn, na Alemanha. Seu rosto e aparência eram completamente normal, muitos jornalistas acompanhavam o caso, a maioria deles da Rússia, estavam lá, ansioso para finalmente ver Sergei Maksimov, o homem que supostamente vinha aterrorizando a blogosfera russa...

Hackers acessavam dados de funcionários dos EUA há um ano

Hackers acessavam dados de funcionários dos EUA há um ano

Hackers acessavam dados de funcionários dos Estados Unidos há um ano Os hackers que violaram um banco de dados contendo informações altamente pessoais sobre funcionários públicos do governo norte-americano tiveram acesso ao sistema por cerca de um ano antes que a vulnerabilidade fosse descoberta, revelou o The Washington Post, na sexta-feira (19/06). A vulnerabilidade no Instituto de Gestão de Pessoas...

Kaspersky lab foi invadida - 3 vulnerabilidades 0-day foram utilizadas para conseguir a façanha

Kaspersky lab foi invadida - 3 vulnerabilidades 0-day foram utilizadas para conseguir a façanha

Um dos principais fornecedores de software de antivírus (Kaspersky Lab) revelou que os seus sistemas foram recentemente violado por hackers. Kaspersky Lab disse acreditar que o ataque foi projetado para espionar suas tecnologias mais recentes da engine de detecção do antivírus Kaspersky. Ele disse que a invasão envolvia até três técnicas desconhecidas. A empresa russa de antivírus Kaspersky acrescentou que...

Estudantes da Universidade Federal de Uberlândia são detidos pela PF alterando notas

Estudantes da Universidade Federal de Uberlândia são detidos pela PF alterando notas

Estudante de Ciência da Computação e mais cinco, são detidos pela PF por fraudas notas na UFU. Seis estudantes da Universidade Federal de Uberlândia (UFU) foram detidos durante uma operação da Polícia Federal (PF) na terça-feira(02). A polícia descobriu que eles invadiram o sistema da instituição para alterar as notas durante um ano. O grupo foi indiciado por formação de...

Peba - monitorador de gastos públicos criado por hackers de Teresina

Peba - monitorador de gastos públicos criado por hackers de Teresina

A maior inimiga da corrupção é a transparência”, defende Lucas M.A.C ao falar sobre um novo site criado por hackers de Teresina. O Peba – Indexador de Dados Públicos, foi lançado recentemente e tem como objetivo monitorar os gastos públicos. Segundo Lucas M.A.C, o grupo de hackers não está vazando informações, mas apenas facilitando o acesso. “Os dados estão sendo...

Hackers estão roubando domínios, o FBI já relatou 26 casos

Domínios estão sendo roubados por Hackers, FBI já relatou 26 casos

A nova onda agora é roubo de domínios. Criminosos cibernéticos que atacam empresas estão roubando mais do que senhas e números de cartões de crédito de clientes hoje em dia. Alguns estão se apropriando indevidamente dos próprios endereços — ou domínios — dos sites das empresas. A novidade é que hackers estão roubando domínios. Veja o caso da Shadesdaddy.com Quando...

Espionar celulares - Novos bugs encontrados - Alemães descobriram falhas que permitem espionar celulares

Espionar celular - Facebook, whatsapp, sms - Vulnerabilidade na rede SS7

Uma Vulnerabilidade foi encontrada por pesquisadores alemães (Nohl and Tobias Engel) Ela permite espionar ligações de celular sms e os dados 3G (Facebook, WhatsApp, email) em qualquer lugar do mundo. descobriram algumas vulnerabilidades que permitem espionar celular de qualquer tipo com a interceptação de mensagens de texto e trafego de dados 3G. O detalhe é que é possível espionar celular...

Hackers atacaram o website da Lenovo em resposta ao malware Superfish

Hackers atacaram o website da Lenovo em resposta ao malware Superfish

Hackers atacaram e fizeram um deface no website da Lenovo, o ataque veio como "punição" uso do adware Superfish instalado nos notebooks da empresa. O ataque ocorreu na quarta-feira e forçou Lenovo.com a exibir uma apresentação de slides de imagens durante a reprodução de Breaking Free de High School Musical . A porta-voz da Lenovo disse V3 que a empresa...

Hacker estão a três meses na rede do Departamento de Estado dos EUA

Olá, NSA? O Departamento de Estado dos EUA não consegue chutar para fora os hackers de suas redes

Hacker estão a três meses na rede do Departamento de Estado dos EUA Um ataque contra os servidores do Departamento de Estado dos EUA (US State Department) ainda está em curso, três meses após a agência ser notificada da existencia de malfeitores dentro de seu sistema de e-mail. Em novembro, o Departamento de Estado foi obrigado a suspenderos seus sistemas...