NSW
  • Início
  • Loja
  • Blog
    • Tor
    • Segurança da Informação
    • Vulnerabilidades
    • Tutoriais
    • Redes de Computadores
    • Kali Linux
    • Check Point
    • Android
    • História
  • EaD

Tecnologia da Informação

Redes de Computadores

Quais os Browsers mais seguros em 2021?

Hoje em dia, existem diversos tipos de navegadores web. Contudo, qualquer pessoa que valorize sua privacidade e segurança online deve sempre utilizar um navegador que o mantenha protegido, não o sobrecarregue com anúncios indesejáveis e claro que seja rápido. 

Por Igor Matsunaga, 1 anomarço 7, 2021 atrás
Criptografia

Autenticação de Dois Fatores (2FA)

Você sabia que utilizando a autenticação de 2 fatores suas chances de não ter suas contas acessadas por criminosos aumentam muito? Não sabe o que é 2FA, esse artigo pode te ajudar!

Por Igor Matsunaga, 2 anossetembro 9, 2020 atrás
Criptografia

Google, WhatsApp e Apple criticam proposta do GCHQ para espionar chats criptografados

Um grupo de 47 empresas, incluindo Apple, Google, Microsoft e WhatsApp, criticaram fortemente uma proposta da agência de inteligência britânica GCHQ de escutar as mensagens criptografadas.

Por Igor Matsunaga, 3 anosmaio 30, 2019 atrás
Hacking

SecLists – Nomes de usuário, senhas, URLs, padrões de dados confidenciais, payloads, web shells

SecLists é o companheiro do testador de segurança. É uma coleção de vários tipos de listas usadas durante as avaliações de segurança, coletadas em um só lugar.

Por Igor Matsunaga, 3 anosmaio 27, 2019 atrás
Android

Os 10 melhores aplicativos de hacker de jogos para Android [com / sem root]

Conheça nossa lista com os 13 melhores formas de hackers games para android.

Por Igor Matsunaga, 3 anosmaio 18, 2019 atrás
Segurança da Informação

Cuidado! Seu processador ressuscita seu histórico de navegação privado e outros dados confidenciais.(ZombieLoad)

Após o Meltdown , o Specter e o Foreshadow , foram descobertas vulnerabilidades mais críticas nos processadores modernos. O ataque ZombieLoad permite roubar dados e chaves confidenciais enquanto o computador os acessa.

Por Igor Matsunaga, 3 anosmaio 16, 2019 atrás
Noticia

Chave de Segurança Titan,Vulnerável a ataque em Bluetooth

A chave de segurança Titan foi projetada para ajudar os usuários a se protegerem contra ataques de phishing e controle de conta usando os padrões FIDO para autenticação de dois fatores (2FA). O produto usa criptografia para verificar a chave de segurança e o endereço do usuário quando eles fazem login em sua conta.

Por Igor Matsunaga, 3 anosmaio 16, 2019 atrás
Redes de Computadores

O que é um ataque DDoS

Um ataque de negação de serviço distribuído (DDoS) é uma tentativa mal-intencionada de interromper o tráfego normal de um servidor, serviço ou rede, sobrecarregando o alvo ou sua infraestrutura com uma enxurrada de tráfego da Internet.

Por Igor Matsunaga, 3 anosmaio 15, 2019 atrás
Segurança da Informação

Novo chip faz do computador um quebra-cabeça insolúvel

Uma nova arquitetura de processador de computador que pode inaugurar um futuro onde os computadores proativamente se defendem contra ameaças, tornando obsoleto o atual modelo de segurança eletrônica de bugs e patches, foi desenvolvido na Universidade de Michigan.

Por Igor Matsunaga, 3 anosmaio 7, 2019 atrás
Segurança da Informação

Os Atacantes não são Invencíveis

Assim como os defensores os atacantes também são humanos, portanto, estão sujeitos aos mesmos erros e imperfeições.

Por Igor Matsunaga, 3 anosabril 27, 2019 atrás

Navegação por posts

1 2 … 6 Próximo
Posts recentes
  • Introdução a Segurança Ofensiva na Prática
  • Quais os Browsers mais seguros em 2021?
  • Maiores ataques cibernéticos de 2020
  • Especialistas detalham nova vulnerabilidade remota para Windows
  • Hackers expõem acidentalmente senhas roubadas na Internet
Comentários
  • Lucas em Os 10 melhores aplicativos de hacker de jogos para Android [com / sem root]
  • Lucas em Os 10 melhores aplicativos de hacker de jogos para Android [com / sem root]
  • Jamesblund em Corrigindo Data e Hora no Kali Linux
  • Lucas em Criando Phishing com Hidden Eye
  • cecilia em ShellPhish – Ferramenta Phishing para 18 Mídias Sociais
Arquivos
  • maio 2021
  • março 2021
  • janeiro 2021
  • outubro 2020
  • setembro 2020
  • junho 2020
  • junho 2019
  • maio 2019
  • abril 2019
  • março 2019
  • fevereiro 2019
  • janeiro 2019
  • dezembro 2018
  • novembro 2018
  • outubro 2018
  • setembro 2018
  • agosto 2018
  • abril 2018
  • março 2018
  • outubro 2017
  • setembro 2017
  • março 2017
  • fevereiro 2017
Categorias
  • Android
  • Checkpoint
  • Criptografia
  • Hacking
  • História
  • iPhone
  • Kali Linux
  • Noticia
  • Onion
  • Promoção
  • Redes de Computadores
  • Segurança da Informação
  • Tecnologia da Informação
  • Tutorial
  • Uncategorized
  • Vulnerabilidades
Meta
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org
  • (dup) Loja
  • Blog
  • Carrinho
  • Confirme seu email! :)
  • Finalizar compra
  • Loja
  • Minha conta
  • NSW – New Security World
  • opt-in
  • Política de Privacidade
  • Quais são as medidas de nossas camisetas?
Hestia | Desenvolvido por ThemeIsle
 

Carregando comentários...