NSW
  • Início
  • Loja
  • Blog
    • Tor
    • Segurança da Informação
    • Vulnerabilidades
    • Tutoriais
    • Redes de Computadores
    • Kali Linux
    • Check Point
    • Android
    • História
  • EaD

maio 2019

Criptografia

Google, WhatsApp e Apple criticam proposta do GCHQ para espionar chats criptografados

Um grupo de 47 empresas, incluindo Apple, Google, Microsoft e WhatsApp, criticaram fortemente uma proposta da agência de inteligência britânica GCHQ de escutar as mensagens criptografadas.

Por Igor Matsunaga, 3 anosmaio 30, 2019 atrás
Hacking

SecLists – Nomes de usuário, senhas, URLs, padrões de dados confidenciais, payloads, web shells

SecLists é o companheiro do testador de segurança. É uma coleção de vários tipos de listas usadas durante as avaliações de segurança, coletadas em um só lugar.

Por Igor Matsunaga, 3 anosmaio 27, 2019 atrás
Hacking

Lista de Ferramentas BlackHat 2018

Lista com as ferramentas Blackhats mais temidas de 2018.

Por Igor Matsunaga, 3 anosmaio 24, 2019 atrás
Hacking

ShellPhish – Ferramenta Phishing para 18 Mídias Sociais

Ferramenta de Phishing para Instagram, Facebook, Twitter, Snapchat, Github, Yahoo, Protonmail, Google, Spotify, Netflix, Linkedin, Wordpress, Origem, Steam, Microsoft, InstaFollowers, Pinterest +1 personalizável

Por Igor Matsunaga, 3 anosmaio 24, 2019 atrás
Android

Navegador Oficial Tor para Android

O Tor Project lançou a primeira versão estável do Tor Browser para Android, e já está disponível no Google Play.

Por Igor Matsunaga, 3 anosmaio 22, 2019 atrás
Noticia

Brasil é o País com mais usuários atacados por phishing

O Brasil foi o país que teve a maior parcela dos usuários atacados por golpes de phishing no primeiro trimestre de 2019 (22%, em comparação com 19% no 1º trimestre de 2018). Depois estão Austrália (17%) e Espanha (17%).

Por Igor Matsunaga, 3 anosmaio 21, 2019 atrás
Uncategorized

A falha no kernel do Linux afeta Red Hat, Ubuntu, Debian e SUSE

Sistemas baseados em versões do kernel anteriores a 5.0.8 sofrem de uma falha grave na implementação do RDS sobre TCP.

Por Igor Matsunaga, 3 anosmaio 20, 2019 atrás
Android

Os 10 melhores aplicativos de hacker de jogos para Android [com / sem root]

Conheça nossa lista com os 13 melhores formas de hackers games para android.

Por Igor Matsunaga, 3 anosmaio 18, 2019 atrás
Noticia

Stack Overflow Hackeado

O Stack Overflow , um dos maiores sites de perguntas e respostas para programadores, revelou que um hacker desconhecido conseguiu acesso não autorizado a seus sistemas de produção em 11 de maio de 2019.

Por Igor Matsunaga, 3 anosmaio 17, 2019 atrás
Segurança da Informação

Cuidado! Seu processador ressuscita seu histórico de navegação privado e outros dados confidenciais.(ZombieLoad)

Após o Meltdown , o Specter e o Foreshadow , foram descobertas vulnerabilidades mais críticas nos processadores modernos. O ataque ZombieLoad permite roubar dados e chaves confidenciais enquanto o computador os acessa.

Por Igor Matsunaga, 3 anosmaio 16, 2019 atrás

Navegação por posts

1 2 3 Próximo
Posts recentes
  • Introdução a Segurança Ofensiva na Prática
  • Quais os Browsers mais seguros em 2021?
  • Maiores ataques cibernéticos de 2020
  • Especialistas detalham nova vulnerabilidade remota para Windows
  • Hackers expõem acidentalmente senhas roubadas na Internet
Comentários
  • Lucas em Os 10 melhores aplicativos de hacker de jogos para Android [com / sem root]
  • Lucas em Os 10 melhores aplicativos de hacker de jogos para Android [com / sem root]
  • Jamesblund em Corrigindo Data e Hora no Kali Linux
  • Lucas em Criando Phishing com Hidden Eye
  • cecilia em ShellPhish – Ferramenta Phishing para 18 Mídias Sociais
Arquivos
  • maio 2021
  • março 2021
  • janeiro 2021
  • outubro 2020
  • setembro 2020
  • junho 2020
  • junho 2019
  • maio 2019
  • abril 2019
  • março 2019
  • fevereiro 2019
  • janeiro 2019
  • dezembro 2018
  • novembro 2018
  • outubro 2018
  • setembro 2018
  • agosto 2018
  • abril 2018
  • março 2018
  • outubro 2017
  • setembro 2017
  • março 2017
  • fevereiro 2017
Categorias
  • Android
  • Checkpoint
  • Criptografia
  • Hacking
  • História
  • iPhone
  • Kali Linux
  • Noticia
  • Onion
  • Promoção
  • Redes de Computadores
  • Segurança da Informação
  • Tecnologia da Informação
  • Tutorial
  • Uncategorized
  • Vulnerabilidades
Meta
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org
  • (dup) Loja
  • Blog
  • Carrinho
  • Confirme seu email! :)
  • Finalizar compra
  • Loja
  • Minha conta
  • NSW – New Security World
  • opt-in
  • Política de Privacidade
  • Quais são as medidas de nossas camisetas?
Hestia | Desenvolvido por ThemeIsle
 

Carregando comentários...