Devido a implementação de um sucessor para o Secure Hash Algorithm 2 (SHA-2), algumas perguntas estão sendo feitas a respeito da real necessidade de um novo padrão criptográfico. As funções de hash, usadas
...
SQLIFuzzer é um scanner de linha de comando, que procura identificar vulnerabilidades de injeção SQL. Ele analisa "Burp logs" para criar uma lista "fuzzable request", além de ser uma excelente ferramenta bastante utilizada para identificar
...
O Google anunciou hoje, dia 29 de março, que está liberando a versão 4.0.4 de seu sistema móvel de fonte aberta, o popular Android. A liberação está sendo feita em modo over-the-air (OTA) para selecionar
...
Em um relatório publicado no decorrer desta semana pela "PricewaterhouseCoopers" (PwC), foi revelado que o setor de serviços financeiros é o alvo mais comum dos criminosos virtuais. Isso é devido a finalidade de obter lucros em cima
...
A AhnLab anunciou hoje através de uma pesquisa realizada, que a grande maioria dos domínios e hosts relacionados ao trojan bancário "SpyEye", está localizada nos Estados Unidos. O código malicioso ganhou atenção nos
...