• Primeira Página

    Publicado em 24-05-2015 18:00
    Prever Artigo

    Conforme um estudo realizado pela equipe da Trend Micro, o malvertising, ou os anúncios utilizados no ambiente on-line como vetor para propagar infecções, aparece como líder no ranking das maiores ameaças cibernéticas prevalentes durante o primeiro trimestre de 2015. O relatório intitulado "Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices" ...
    Publicado em 24-05-2015 16:00
    Prever Artigo

    WPA ATTACK é um script extremamente simples que pode ser usado para quebrar senha de rede WPA. Ele é executado em três processos separados: a partir do Aircrack-ng, que é usado para quebrar senhas usando arquivos .cap; Airodump-ng, que é usado para capturar os pacotes de access point e Aireplay-ng (opção -0), ...
    Publicado em 24-05-2015 14:00
    Prever Artigo

    Mesmo com todos os esforços do mercado de TI de um modo geral e das empresas na tentativa de blindar os perigos que o mundo cibernético oferece, o cybercrime não dá sinais de crise e as suas práticas estão cada vez mais audaciosas. De acordo com uma pesquisa realizada pela Juniper Research, tudo indica que a rapidez nos processos ...
    Publicado em 20-05-2015 18:00
    Prever Artigo

    Smudge é uma ferramenta forense para Windows, que apresenta uma premissa muito simples, de que os atacantes são preguiçosos ao instalar mecanismos de persistência. A persistência, de modo habitual, envolve a instalação de algum mecanismo em uma máquina comprometida para permitir que o atacante possa continuar ...
    Publicado em 20-05-2015 12:00
    Prever Artigo

    As ameaças cibernéticas contra as muitas organizações pelo mundo todo continuam a evoluir, em parte, no que diz respeito às motivações que existem por trás dos ataques, e em parte devido ao aumento da sofisticação dos próprios ataques. E todos nós temos percebido que as motivações por trás desses ataques só aumentam no decorrer dos últimos anos, com as práticas de extorsão, ...