Artigos

O proxy é um termo usado para definir os intermediários entre o usuários e o servidor, qualquer tipo de dados que deseja acessar na internet são disponibilizados por um servidor, e o servidor proxy atende a esses pedidos e repassa os dados do usuário a frente, dessa maneira o cliente consegue conectar-se a um servidor proxy, que requisita algum serviço e cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando o seu pedido para o seu PC. Esse tipo Continue

Os hackers  no mundo, sejam eles bons ou ruins, não querem ser identificado enquanto fazem seus trabalho, mas  pelo contrário querem ser anônimos, uma das ferramentas que podem ser usadas para ocultar a identidade do hacker de ser exposta é o ProxyChains que segundo os proprietários de desenvolvimento do projeto é um software de código aberto criado para sistemas GNU/Linux, cuja função desse pacote é executar outros programas usando servidores proxy, para criar dessa forma uma camada de anonimato, usando outras palavras, conseguir criar um Continue

A Computação forense que também é conhecida como ciência forense computacional, é um ramo da ciência forense digital que pertence às evidências encontradas em computadores em mídias de armazenamento digital. O seu objetivo é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre informação digital. No começo dos anos 80, os computadores pessoais se tornaram mais acessíveis aos usuários, e com isso levando ao aumento do seu uso em atividades criminosas como, Continue

Exploit em português significa explorar, o Exploit é um subconjunto de malware, normalmente eles são programas malicioso com dados ou códigos executáveis que são capazes de aproveitar as vulnerabilidade de um sistema em um computador local ou remoto. Para explicar melhor e de uma forma mais simples, imagene que voce é um usuário navegando na internet é existe uma vulnerabilidade no seu browser, que permite um código arbitrários ser executado como, por exemplo, baixar e instalar um programa malicioso, no seu sistema sem eu conhecimento. Continue

O commom Vulnerabilities and Exposures  ou abreviando CVE, é uma iniciativa colaborativa de várias organizações de tecnologia e segurança que fazem uma lista de nomes padronizados para as vulnerabilidades e outras exposições de segurança, mas o objetivo da CVE  é padronizar as vulnerabilidades e riscos conhecidos, dessa forma facilitando a procura, o acesso e o compartilhamento desses dados entre diversos indivíduos e empresas. A CVE não é apenas uma espécie de dicionário sobre as vulnerabilidades encontradas no mundo virtual, essa ferramenta é mantida através de Continue

O TravaZap ou Contact Bomb  é uma ação que vem acontecendo há alguns anos, o objetivo dessa prática é fazer com que a pessoa que receba essa mensagem perder o acesso ao aplicativo. O funcionamento dessa prática se aproveita de falhas do WhatsApp para ocorrer, e ai que vem a importância de você manter sempre seu aplicativo sempre atualizado até a última versão,  já que é por  meio de updates que os bugs são corrigidos, e dessa forma podem ser aproveitados para combater usuários maliciosos. Continue

O que é mock interview, traduzindo para o português é entrevista simulada, então já temos mais ou menos um pré conhecimento do que é o tema, a entrevista simulada  é uma entrevista prática de emprego que é realizada com um conselheiro de carreira profissional ou um amigo, isso irá ajudar você a aprender como responder às perguntas difíceis, desenvolver estratégias de entrevista, melhorar suas habilidades de comunicação e reduzir o estresse antes  de uma entrevista de emprego real. Para que você possa fazer uma entrevista Continue

Capture the Flag ou CFT é uma modalidade de competição entre hackers  desafiados a desvendar os problema sobre Segurança da Informação, dessa forma esses desafios  de segurança cibernética e um esporte mental, no qual os concorrentes devem explorar ou defender uma vulnerabilidade em um sistema ou aplicativo, para obter ou impedir acesso a um sistema de computador. O primeiro CFT foi desenvolvido e hospedado em 1996 na quarta edição da DEFCON em Las Vegas, para quem não sabe o DEFCON é a maior conferência de Continue

O Haneycode é uma forma nova de construir aplicativos web e moveis sem que o usuário saiba ou tenha experiência com programação. Com os esforços das empresas de tecnologia, temos opções de baixo código ou sem código para que as empresas usem a ferramenta de software, sendo assim, as empresas atualmente não precisam contratar engenheiros de computação caros. Empresas como, Slack que é um software de comunicação no local de trabalho e a SmugMug que é um serviço pago de compartilhamento de imagens, foram dois Continue

Existe uma nova vulnerabilidade crítica que afeta vários fabricantes de modem a cabo que usam chips da Broadcom expondo centenas de milhões de usuários a ataques remotos. Descoberto por três pesquisadores da consultoria de segurança Lyrebirds e um pesquisador independente, o bug é chamado Cable Haunté descrito como um “estouro de buffer”, que permite que um invasor remoto execute código arbitrário ao nível do kernel via JavaScript é executado no navegador da vítima. Dessa forma abre uma gama de opções possíveis para os hackers, incluindo: Continue