Nos EUA, em nome da comodidade, milhões de famílias permitem que Apple e Google ouçam e monitorem todos os sons do lar. Um escritor canadense descreve a desumanização resultante.
Continue lendoReverse shell e bind shell: guia de comandos essenciais
Veja sobre vulnerabilidade de execução de comando, shell interativo, shell reverso, vínculo de shell a porta TCP.
Continue lendoComo identificar e classificar processos organizacionais
O PCF é um framework de classificação de processos criado a partir de benchmarking com organizações de diversos portes, segmentos e localizações.
Continue lendoCurso gratuito de engenharia reversa do Mente Binária
Este curso é criado pelo Fernando Mercês do Mente Binária e distribuído para a comunidade. Conheça o curso grátis de Engenharia Reversa Online.
Continue lendoCriminosos adotam Fuze Cards para substituir cartões clonados
Ladrões estão cada vez mais sofisticados. Ao invés de carregarem dezenas de cartões falsos, estão usando Fuze Cards.
Continue lendoComo as redes sociais são programadas para viciar usuários
Descubra os mecanismos psicológicos e algoritmos utilizados pelas redes sociais para manter usuários engajados. Análise dos padrões de recompensa, técnicas de gamificação e estratégias das big techs para criar dependência digital.
Continue lendoVigilância digital: panorama atual e implicações para a privacidade
Eles sabem, de sua vida, muito mais do que você. Onde esteve, há seis meses? A quem escreveu – e o quê? Ainda assim, você continua a alimentá-los.
Continue lendoDependência digital: quando é hora de desconectar
Douglas Rushkoff, um dos grandes teóricos do mundo digital, adverte: redes sociais mobilizam nosso lado réptil-primitivo, para que troquemos a política pelo consumo.
Continue lendoComo funciona o spoofing de resultados de pesquisa do Google
Técnica de spoofing que permite criar falsos resultados de pesquisa do Google foi descoberta, o que pode ser usada para fins nefastos e propagar fake news.
Continue lendoMainframe MVS: introdução ao Multiple Virtual Storage (z/OS)
O MVS (Multiple Virtual Storage) é o nome que é dado a um sistema mainframe, é o nome do sistema operacional, que é conhecido como z/OS.
Continue lendoComo escrever emails eficazes para obter melhores respostas
7 dicas para receber mais respostas aos seus e-mails – afinal, ele pode ser um pilar da eficiência ou um grande dreno de tempo, dependendo de como lidamos.
Continue lendoGlossário completo de segurança cibernética e da informação
Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.
Continue lendoMalware Android via PDF malicioso: como funciona o ataque
Arquivos PDF maliciosos estão sendo enviados como anexo em e-mails de phishing e, ao abrir, malware no Android é executado em segundo plano.
Continue lendo