• Primeira Página

    Publicado em 03-01-2015 23:00
    Prever Artigo

    Dezenas de milhões de dólares, cartões de crédito e dados de propriedade intelectual foram roubados por um novo grupo de criminosos cibernéticos. Group-IB e Fox-IT, em um esforço de pesquisa conjunta, divulgaram um relatório sobre as atividades grupo de crackers Anunak. Este grupo esteve ...
    Publicado em 01-01-2015 23:30
    Prever Artigo

    Pesquisadores da Trend Micro, através de uma análise feita, disseram que os atacantes estão explorando ativamente uma vulnerabilidade no navegador WebView do Android, a fim de comprometer as contas do Facebook. A falha permite que os atacantes deem bypass na Android's Same Origin Policy (SOP), ...
    Publicado em 01-01-2015 23:00
    Prever Artigo

    Spy BHO Remover (anteriormente BHO Remover), é a ferramenta avançada que foi desenvolvida explorar e retirar BHO suspeito do seu sistema. Para quem não sabe, BHO significa "Browser Helper Objects", que são plugins escritos para "Internet Explorer" com a intenção de melhorar as suas capacidades. ...
    Publicado em 01-01-2015 21:30
    Prever Artigo

    John the Ripper é uma ferramenta poderosa, projetada para a realização de quebra de senhas. Inicialmente desenvolvida para sistemas operacionais Unix, ela agora é executada em quinze diferentes plataformas (onze das quais são versões específicas da arquitetura Unix, DOS, Win32, BeOS e OpenVMS). ...
    Publicado em 01-01-2015 21:00
    Prever Artigo

    Como é do conhecimento de muitos profissionais e entusiastas da área da segurança da informação, Snort é o IPS mais poderoso do mundo, estabelecendo o padrão para os processos mais modernos e elaborados de detecção de intrusão. Recentemente, ...