MPDFT apura vazamento de dados em empresa de crédito. Mais de 350 milhões de cadastros de pessoas físicas e jurídicas podem ter sido afetados.
Continue lendoAFD Summit 2018: conferência sobre investigação e perícia forense
AFD Summit 2018 é um evento organizado pela Academia de Forense Digital, relacionado à Investigação e Perícia Forense com grandes nomes do mercado.
Continue lendoComo explorar vulnerabilidades RCE no Apache Struts
Este script contém a fusão de 3 vulnerabilidades do tipo RCE (Execução Remota de Código) no Apache Struts. Também tem a capacidade de criar shell servidor.
Continue lendoVulnerabilidade no Apache Struts 2: Proof of Concept (PoC) e exploração
Pesquisadores encontram um código de prova de conceito (PoC) que pode aproveitar a vulnerabilidade no Apache Struts, recentemente identificada no framework.
Continue lendoMercado obscuro de cartões de crédito no Brasil: análise do setor
O Brasil é lider em vazamentos de cartões de crédito no mundo. Veja neste artigo como os cartões são vazados e como as fraudes costumam ocorrer.
Continue lendoIA em segurança cibernética: expectativa versus realidade
Muitos pensam que inteligência artificial e machine learning vão detectar todas as ameaças cibernéticas que surjam em seu caminho. Mas, isso é o hype.
Continue lendoPrincipal Mapper: avaliando permissões IAM na AWS
O PMapper é uma ferramenta que permite acelerar o processo de revisão de permissões do IAM (Identity and Access Management) da conta da AWS.
Continue lendoLGPD: análise completa da Lei Geral de Proteção de Dados
Análise do escritório Opice Blum sobre a Lei Geral de Proteção de Dados (LGPD), sancionada em 14/08/2018 sobre proteção e o uso de dados pessoais no Brasil.
Continue lendoCredential stuffing: ataques de reutilização de credenciais
O Cr3dOv3r é um conjunto de funções em Python que executa o trabalho preliminar como uma ferramenta de ataque de reutilização de credenciais / senhas.
Continue lendoCurso gratuito online: proteção contra ataques DDoS
Este treinamento, online e grátis, oferece aos alunos o conhecimento técnico e as habilidades para identificar e bloquear diferentes tipos de ataques DDoS.
Continue lendoHP oferece até US$ 10.000 por vulnerabilidades em impressoras
A HP anunciou o lançamento de seu programa de recompensas de bugs em impressoras, com pagamentos de até US$ 10.000 por vulnerabilidades descobertas.
Continue lendoComo auditar redes wireless com Airgeddon
O Airgeddon é um bash script multiuso para auditar redes wireless. Suporta plataformas Linux. Ataques Evil Twin, WEP All-in-One, WPS cracking, etc.
Continue lendoHTTPS explicado com analogia dos pombos-correio
Saiba sobre criptografia e HTTPS. Com linguagem simples e analogia, será a porta de entrada para que você possa entender brevemente o protocolo.
Continue lendo