• Primeira Página

    Publicado em 28-05-2014 16:00
    Prever Artigo

    Através de suas habilidades profissionais, um pesquisador demonstrou que é perfeitamente possível que os ataques maliciosos possam criar um aplicativo para Android, que vai sorrateiramente tirar fotos e enviá-las para um servidor remoto, sem o usuário esteja ciente ou perceba tal atividade. De acordo com ...
    Publicado em 27-05-2014 22:30
    Prever Artigo

    Uma nova ameaça criada pela fusão do código disponível ao público de dois dos mais conhecidos trojans, tem como alvo usuários de mais de 450 instituições financeiras em todo o mundo, de acordo com um alerta feito pelos pesquisadores da Trusteer. ...
    Publicado em 27-05-2014 18:00
    Prever Artigo

    As autoridades judiciais e policiais búlgaras e francesas, trabalhando em estreita cooperação com o Centro Europeu de Cibercrime (EC3) a partir da Europol e Eurojust, em The Hague, conseguiram desbaratar outra rede do cybercrime organizado búlgaro, suspeita de uma série de delitos, incluindo pagamentos ...
    Publicado em 26-05-2014 23:30
    Prever Artigo

    Salted Hash Generator, a ferramenta all-in-one que foi desenvolvida para gerar salt hash para os tipos de hash MD5 e outros populares, incluindo família SHA1, já tem sua versão 2.0. Dentre os tipos ...
    Publicado em 26-05-2014 22:30
    Prever Artigo

    LDAP Password Kracker é uma ferramenta gratuita que foi criada para recuperar a senha perdida a partir de qualquer servidor de diretório LDAP. Ele suporta a recuperação de senhas (porta 389), bem como a partir do protocolo LDAP SSL (636 portas). Muitas empresas e ...