Tag: Hacker

Hacker Ético

Regras e condutas no Pentest

Quando você cria um produto de software ou cria um serviço ou cria uma plataforma, é uma boa ideia garantir que ele seja seguro. Os dados que geramos estão alimentando o apetite cyber criminoso a ponto de os ataques de segurança cibernética serem normalizados. Para verificar se criamos sistemas robustos e seguros, podemos recorrer à…
Leia mais


31/05/2020 0
githackers

Alguns links úteis do GitHub para hackers

Alguns links úteis do GitHub para hackers Book of Secret Knowledge https://github.com/trimstray/the-book-of-secret-knowledge Awesome Hacking https://github.com/Hack-with-Github/Awesome-Hacking Awesome Bug Bounty https://github.com/djadmin/awesome-bug-bounty Awesome Penetration Testing https://github.com/wtsxDev/Penetration-Testing Awesome Web Hacking https://github.com/infoslack/awesome-web-hacking Awesome Hacking Resources https://github.com/vitalysim/Awesome-Hacking-Resources Awesome Pentest https://github.com/enaqx/awesome-pentest Awesome Red Teaming https://github.com/yeyintminthuhtut/Awesome-Red-Teaming Awesome Web Security https://github.com/qazbnm456/awesome-web-security Pentest Compilation https://github.com/adon90/pentest_compilation Infosec Reference https://github.com/rmusser01/Infosec_Reference


31/05/2020 0

Como hackers fazem dinheiro com informações médicas roubadas

Violações e vazamentos de dados tornaram-se tão comuns, tão parte de nosso cotidiano, que seu impacto, pelo menos em nosso imaginário, diminuiu. Quando ouvimos falar de milhões de contas comprometidas, ou que as informações de inúmeros usuários foram roubadas, o grande volume de dados perdidos pode disfarçar o impacto individual. Informações financeiras, como números de…
Leia mais


07/06/2019 0

Mesmo com riscos de segurança, um terço dos brasileiros se conecta em redes gratuitas

Cerca de 40% confessaram, durante pesquisa, preferência por Wi-Fi que não exigem registro ou senha, tornando-as ainda menos seguras. Muitas pessoas passam boa parte do tempo longe de casa, principalmente quando trabalham indo de um lado para outro, ou viajando. Com isso, acabam dependendo mais dos dispositivos móveis, seja para verificar atividades profissionais ou manter…
Leia mais


12/09/2018 0

Pesquisadores descobrem falhas que permitem falsificar sinais vitais de paciente

Time da McAfee descobriu uma fraqueza no protocolo RWHAT usado pelos dispositivos médicos; se um hacker explorar essa vulnerabilidade, ele poderá fornecer informações falsas à equipe médica em tempo real. A equipe de Pesquisa Avançada de Ameaças da McAfee apresentou novas descobertas, revelando as reais ameaças de segurança cibernética aos dispositivos médicos e como os…
Leia mais


12/09/2018 0

O perigo dos brinquedos conectados

Em 1995, as crianças do mundo todo se apaixonaram por Woody and Buzz, os maiores amigos do filme da Pixar, Toy Story. Essa animação inédita teve a geração do milênio encantada com a ideia de seus brinquedos ganharem vida. Mas, como dizem, tenha cuidado com o que você deseja. Apenas uma geração depois, esses mesmos…
Leia mais


12/09/2018 0