window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-73077775-3');

outubro 2018

Relatório: Chinese Spy Chip Backdoor Defesa dos EUA, empresas de tecnologia

By |2018-10-07T02:08:39+00:00outubro 7th, 2018|Categories: Hardware, Notícias|Tags: , , |

Se o Relatório Bloomberg é Preciso, Entramos em Uma Nova Era de Compromisso de Hardware em Massa Isso é o que os especialistas em segurança da informação estão ponderando depois que um relatório da Bloomberg descreveu uma operação de espionagem que supostamente plantou um pequeno chip de espionagem em placas-mãe de servidor amplamente distribuídas. O relatório alega que

Comentários desativados em Relatório: Chinese Spy Chip Backdoor Defesa dos EUA, empresas de tecnologia

Report: Em Huge Hack, fabricante chinês lança backdoors em motherboards

By |2018-10-04T21:16:44+00:00outubro 4th, 2018|Categories: Hacking, Hacktivismo, Hardware, Notícias|Tags: , , |

Se for verdade, o ataque usando placas-mãe Supermicro pode ser a violação cibernética mais abrangente do histórico. De acordo com um novo artigo na Bloomberg BusinessWeek, fábricas na China implantaram minúsculos chips de monitoramento e controle de rede em placas-mães fabricadas pela fabricante norte-americana Supermicro. Placas-mãe Supermicro são comumente usadas em servidores de caixa branca, incluindo

Comentários desativados em Report: Em Huge Hack, fabricante chinês lança backdoors em motherboards

fevereiro 2018

The Nightmare Before Christmas: falhas de segurança dentro dos nossos computadores

By |2018-02-24T02:06:32+00:00fevereiro 24th, 2018|Categories: Hardware, Hardware, Notícias|Tags: |

Como uma decisão de design da Intel, sem revisão por consultores de segurança industrial, levou a uma das maiores vulnerabilidades da história recente. Em meados do ano passado, alguns pesquisadores da Universidade de Graz publicaram um artigo no qual eles propuseram uma nova mitigação para uma vulnerabilidade de software associada a algo chamado ASLR. Eles

Comentários desativados em The Nightmare Before Christmas: falhas de segurança dentro dos nossos computadores

Ferramentas Forensics em Kali Linux

By |2018-02-21T04:19:27+00:00fevereiro 21st, 2018|Categories: Coding, Hacking, Notícias, Uncategorized|Tags: , |

Kali linux é muitas vezes pensado em muitos casos, é uma das ferramentas mais populares disponíveis para profissionais da segurança. Ele contém todo o pacote robusto de programas que podem ser usados ​​para realizar uma série de operações baseadas em segurança. Uma das muitas partes em sua divisão de ferramentas é a guia forensics, esta

Comentários desativados em Ferramentas Forensics em Kali Linux

março 2017

Como instalar macOS Server 5.2

By |2017-03-06T03:58:03+00:00março 6th, 2017|Categories: Coding|Tags: , , |

O jeito mais simples de integrar mais poder ao seu negócio. Poderoso e ágil, o OS X Server facilita ainda mais a colaboração, a comunicação e o compartilhamento de informações entre os funcionários da sua empresa. E como é simples de implantar e gerenciar, o OS X Server é perfeito para departamentos de TI sobrecarregados e pessoas

Comentários desativados em Como instalar macOS Server 5.2

Criando Bootable USB macOS Sierra

By |2017-03-03T22:35:28+00:00março 3rd, 2017|Categories: Coding|Tags: , , , |

A Apple usa sua App Store para distribuir seu software, como os novos sistemas operacionais Mac. É conveniente, mas às vezes pode levar algum tempo até que um download termine. E se você tem vários Macs, é ineficaz baixar o novo sistema operacional para cada Mac. É por isso que eu gostamos de

Comentários desativados em Criando Bootable USB macOS Sierra

janeiro 2017

Hackeando a autenticação HTTP básica usando o Burpsuite

By |2017-01-20T16:57:01+00:00janeiro 20th, 2017|Categories: Coding, Hacking, Notícias|Tags: , |

No contexto de uma transação HTTP, a autenticação de acesso básico é um método para um agente de usuário HTTP fornecer um nome de usuário e uma senha ao fazer uma solicitação. A implementação de autenticação básica HTTP (BA) é a técnica mais simples para impor controles de acesso aos recursos da Web, pois não

Comentários desativados em Hackeando a autenticação HTTP básica usando o Burpsuite