As campanhas de spam que fornecem o malware Zyklon HTTP estão tentando explorar três vulnerabilidades relativamente novas do Microsoft Office. Os ataques visam empresas de telecomunicações, seguros e serviços financeiros.
Continue lendoEmpresas brasileiras na Europa estão preparadas para a GDPR?
Implicações, inclusive pecuniárias, decorrentes do GDPR em caso de mau uso de dados pessoais ou data breach. Aqui no Brasil, cabe frisar que, ainda este ano, deverá ser aprovado a PL 5276/16, que é muito parecido com o GDPR.
Continue lendoComo testar segurança Bluetooth com BlueMaho
BlueMaho é um GUI-shell (shell com interface gráfica do usuário) para uma suíte de ferramentas para testar a segurança de dispositivos bluetooth. É freeware, opensource, escrito em python e usa wxPyhon.
Continue lendoOWASP Top 10 2017: principais riscos em aplicações web
Conheça os riscos de segurança de aplicações web de acordo com o OWASP Top 10 2017 e conheça soluções e práticas recomendadas para preveni-las ou corrigi-las.
Continue lendoExploit zero-day para roteadores Huawei é disponibilizado publicamente
Código do exploit usado em ataque zero-day em roteador Huawei torna-se público e pode ser usado para ataques DDoS através de botnets, incluindo botnets IoT.
Continue lendoComo extrair chaves de criptografia da memória no Linux
A ferramenta CryKeX permite extrair chaves de criptografia de memória em Linux. O script pode injetar em processos em execução e em novos processos.
Continue lendoFerramentas para auditoria WiFi no Android
Ferramenta com interface gráfica simples e fácil de WiFi Cracking para Android. Inclui as ferramentas de penetração Aircrack-ng, Airodump-ng, MDK3 e Reaver.
Continue lendoMercado obscuro digital: comércio de dados pessoais e financeiros
Conheça o submundo dos crimes virtuais e saiba como criminosos conseguem informações sigilosas de milhares de pessoas, incluindo cartões, dados pessoais etc
Continue lendoCurso gratuito de Direito Digital e Eletrônico
O Curso Online de Direito Eletrônico da EMERJ abordará: Marco Civil da Internet, Cibercrimes, Responsabilidade Civil, Privacidade na Internet e outros.
Continue lendoTrojan Ursnif evolui com nova técnica de injeção de código
Encontrada variante do Trojan Ursnif destinado a clientes de bancos australianos utilizando novas técnicas de injeção de código e ataque de redirecionamento.
Continue lendoCrowbar: ferramenta de brute force para SSH, VNC e RDP
O Crowbar é uma ferramenta de brute force que pode ser usada durante testes de penetração. Suporta protocolos SSH, VNC, OpenVPN, RDP e mais.
Continue lendoCurso gratuito de perícia computacional e hacking forense
Curso online gratuito de Computação e Hacking Forense, será ensinado investigação forense digital, computação forense, provas legais, cadeia de custódia, etc.
Continue lendoRaven: coleta de informações no LinkedIn para OSINT
O Raven é uma ferramenta de coleta de informações do LinkedIn que pode ser usada para coletar informações de funcionários da organização usando o LinkedIn.
Continue lendo