Hacker

Na segunda-feira dia 16 a Secretaria do Tesouro Nacional e a B3 (a nossa bolsa de valores), que são responsáveis pelas operações do Tesouro Direto, informaram que o ataque de ransomware  que ocorreu na última sexta-feira 13 contra a rede interna da secretaria não chegou afetar de forma alguma, a plataforma do Tesouro Direto. A nota diz  “As compras e vendas continuam podendo ser realizadas normalmente”. Para aqueles que não sabem, um ransomware é um tipo de software (malware) usado por cibercriminosos para infectar um Continue

17 veículos de imprensa internacionais, fez uma investigação, entre as empresas estavam o jornal britânico Guardian, o norte-americano Washington Post e outros 15 parceiros de mídia internacionais revelou que governos autoritários tem espionado opositores usando um Spyware chamado Pegasus, foi vendido por uma empresa de vigilância israelense NSO Group. Essa informações foram obtidas pelo Forbidden Stories, uma organização de mídia sem fins lucrativos com a sede em Paris, e pela Anistia Internacional, por meio de um vazamento massivo de mais de 50 mil números de telefones de pessoas que foram alvos Continue

A Computação forense que também é conhecida como ciência forense computacional, é um ramo da ciência forense digital que pertence às evidências encontradas em computadores em mídias de armazenamento digital. O seu objetivo é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre informação digital. No começo dos anos 80, os computadores pessoais se tornaram mais acessíveis aos usuários, e com isso levando ao aumento do seu uso em atividades criminosas como, Continue

Exploit em português significa explorar, o Exploit é um subconjunto de malware, normalmente eles são programas malicioso com dados ou códigos executáveis que são capazes de aproveitar as vulnerabilidade de um sistema em um computador local ou remoto. Para explicar melhor e de uma forma mais simples, imagene que voce é um usuário navegando na internet é existe uma vulnerabilidade no seu browser, que permite um código arbitrários ser executado como, por exemplo, baixar e instalar um programa malicioso, no seu sistema sem eu conhecimento. Continue

Capture the Flag ou CFT é uma modalidade de competição entre hackers  desafiados a desvendar os problema sobre Segurança da Informação, dessa forma esses desafios  de segurança cibernética e um esporte mental, no qual os concorrentes devem explorar ou defender uma vulnerabilidade em um sistema ou aplicativo, para obter ou impedir acesso a um sistema de computador. O primeiro CFT foi desenvolvido e hospedado em 1996 na quarta edição da DEFCON em Las Vegas, para quem não sabe o DEFCON é a maior conferência de Continue

O Honeypot é um sistema que pode ser configurado na rede para poder registrar os ataques que recebemos, servindo como um aviso antecipado para evitar com que aconteça outros ataques na rede, para saber se você é alvo de algum tipo de ataque ou para entender melhor o que está acontecendo. Esse sistema permite obter a origem das ameaças existentes e as técnicas que podermos ter que enfrentar. O Honeypot funciona como um sistema de armadilha na rede, então não há motivo para os usuários Continue

  Nmap Nmap foi primeiramente publicado em setembro de 1997, no artigo da resvista Phrack com o código fonte incluso, a ferramenta foi desenvolvida por Gordon Lyon, que se autoproclamou hacker “fyodor”, o Nmap é um software livre que realiza port scan. Essa ferramenta é muito utilizada para avaliar a segurança dos computadores, é usada também para descobrir os serviços ou servidores em uma rede de computadores. A sua rapidez e as opções que dispõe tornou o Nmap conhecido. A ferramenta é um programa Consle Continue

  Medusa A Ferramenta Medusa do Kali Linux  é utilizada como um atacante de senha em acesso remoto que tem como foco o método de brute force, usando um arquivo .txt com possíveis senhas e usuários para tentar o acesso ao alvo, se o ataque for bem-sucedido o usuário conseguirá se conectar ao alvo. Wireshark O Wireshark é um programa que analisa o trafego de rede, e organiza por protocolos, anteriormente era conhecido como Etheral, as suas funcionalidades são parecidas com o tcpdump, mas com Continue

As ferramentas abaixo ajudam na hora de encontrar ou descobrir vulnerabilidades nos sistema, na rede wifi e outros, para fazer esse tipo de teste o usuário precisa de uma máquina atacante e uma máquina alvo, se for usar maquinas virtuais, você precisa ter uma máquina com uma capacidade boa para rodar duas maquina virtuais ao mesmo tempo, para receber ataque indico os sistemas XP sem service pack, Metasploitable e o Damn Vulnerable Linux, todos os ataques podem ser feitos por uma máquina usando o Kali Continue

No meu video como criar um sistema operacional do zero em 6 passos, o wesley perguntou video https://www.youtube.com/watch?v=6gusYTD4MW8 pergunta Olá, excelente conteúdo. Preciso criar um projeto plug play com um sistema próprio, você sabe se existem opções de hardware pra isso? Ou seja, hardwares em branco para criação de sistemas operacionais, como os celulares, por exemplo, sendo que o smartphone já vem com S.O. Se puder me ajudar, ficarei grato ao Canal resp a minha resposta: pergunta preliminares pra entender o problema e a situação Continue