NSW
  • Início
  • Loja
  • Blog
    • Tor
    • Segurança da Informação
    • Vulnerabilidades
    • Tutoriais
    • Redes de Computadores
    • Kali Linux
    • Check Point
    • Android
    • História
  • EaD

Tecnologia da Informação

Criptografia

Autenticação de Dois Fatores (2FA)

Você sabia que utilizando a autenticação de 2 fatores suas chances de não ter suas contas acessadas por criminosos aumentam muito? Não sabe o que é 2FA, esse artigo pode te ajudar!

Por Igor Matsunaga, 6 meses6 meses atrás
Criptografia

Google, WhatsApp e Apple criticam proposta do GCHQ para espionar chats criptografados

Um grupo de 47 empresas, incluindo Apple, Google, Microsoft e WhatsApp, criticaram fortemente uma proposta da agência de inteligência britânica GCHQ de escutar as mensagens criptografadas.

Por Igor Matsunaga, 2 anos2 anos atrás
Hacking

SecLists – Nomes de usuário, senhas, URLs, padrões de dados confidenciais, payloads, web shells

SecLists é o companheiro do testador de segurança. É uma coleção de vários tipos de listas usadas durante as avaliações de segurança, coletadas em um só lugar.

Por Igor Matsunaga, 2 anos2 anos atrás
Android

Os 10 melhores aplicativos de hacker de jogos para Android [com / sem root]

Conheça nossa lista com os 13 melhores formas de hackers games para android.

Por Igor Matsunaga, 2 anos1 mês atrás
Segurança da Informação

Cuidado! Seu processador ressuscita seu histórico de navegação privado e outros dados confidenciais.(ZombieLoad)

Após o Meltdown , o Specter e o Foreshadow , foram descobertas vulnerabilidades mais críticas nos processadores modernos. O ataque ZombieLoad permite roubar dados e chaves confidenciais enquanto o computador os acessa.

Por Igor Matsunaga, 2 anos2 anos atrás
Noticia

Chave de Segurança Titan,Vulnerável a ataque em Bluetooth

A chave de segurança Titan foi projetada para ajudar os usuários a se protegerem contra ataques de phishing e controle de conta usando os padrões FIDO para autenticação de dois fatores (2FA). O produto usa criptografia para verificar a chave de segurança e o endereço do usuário quando eles fazem login em sua conta.

Por Igor Matsunaga, 2 anos2 anos atrás
Redes de Computadores

O que é um ataque DDoS

Um ataque de negação de serviço distribuído (DDoS) é uma tentativa mal-intencionada de interromper o tráfego normal de um servidor, serviço ou rede, sobrecarregando o alvo ou sua infraestrutura com uma enxurrada de tráfego da Internet.

Por Igor Matsunaga, 2 anos2 anos atrás
Segurança da Informação

Novo chip faz do computador um quebra-cabeça insolúvel

Uma nova arquitetura de processador de computador que pode inaugurar um futuro onde os computadores proativamente se defendem contra ameaças, tornando obsoleto o atual modelo de segurança eletrônica de bugs e patches, foi desenvolvido na Universidade de Michigan.

Por Igor Matsunaga, 2 anos2 anos atrás
Segurança da Informação

Os Atacantes não são Invencíveis

Assim como os defensores os atacantes também são humanos, portanto, estão sujeitos aos mesmos erros e imperfeições.

Por Igor Matsunaga, 2 anos2 anos atrás
Hacking

ACE (Enumerador Corporativo Automatizado)

O ACE é uma ferramenta de enumeração de Diretórios Corporativos VoIP simples, mas poderosa, que imita o comportamento de um Telefone IP para baixar as entradas de nome e extensão que um determinado telefone pode exibir em sua interface de tela.

Por Igor Matsunaga, 2 anos2 anos atrás

Navegação por posts

1 2 … 6 Próximo
Posts recentes
  • Maiores ataques cibernéticos de 2020
  • Especialistas detalham nova vulnerabilidade remota para Windows
  • Hackers expõem acidentalmente senhas roubadas na Internet
  • Extensões maliciosas para Chrome infectam 80 milhões de usuários
  • Corrigindo Data e Hora no Kali Linux 2020
Comentários
  • Igor Matsunaga em Backdoor Persistente para Android
  • Giovanna em Backdoor Persistente para Android
  • Hackers expõem acidentalmente senhas roubadas na Internet - NSW em O Primeiro passo para ser um Hacker – DORKS
  • Igor Matsunaga em Criando Phishing com Hidden Eye
  • Igor Matsunaga em Script de Instalação Automática para HCXdumpTool/HCXtool
Arquivos
  • janeiro 2021
  • outubro 2020
  • setembro 2020
  • junho 2020
  • junho 2019
  • maio 2019
  • abril 2019
  • março 2019
  • fevereiro 2019
  • janeiro 2019
  • dezembro 2018
  • novembro 2018
  • outubro 2018
  • setembro 2018
  • agosto 2018
  • abril 2018
  • março 2018
  • outubro 2017
  • setembro 2017
  • março 2017
  • fevereiro 2017
Categorias
  • Android
  • Checkpoint
  • Criptografia
  • Hacking
  • História
  • iPhone
  • Kali Linux
  • Noticia
  • Onion
  • Promoção
  • Redes de Computadores
  • Segurança da Informação
  • Tecnologia da Informação
  • Tutorial
  • Uncategorized
  • Vulnerabilidades
Meta
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org
  • (dup) Loja
  • Blog
  • Carrinho
  • Confirme seu email! :)
  • Finalizar compra
  • Loja
  • Minha conta
  • NSW – New Security World
  • opt-in
  • Política de Privacidade
  • Quais são as medidas de nossas camisetas?
Hestia | Desenvolvido por ThemeIsle