NSW
  • Início
  • Loja
  • Blog
    • Tor
    • Segurança da Informação
    • Vulnerabilidades
    • Tutoriais
    • Redes de Computadores
    • Kali Linux
    • Check Point
    • Android
    • História
  • EaD

Tutorial

Kali Linux

Corrigindo Data e Hora no Kali Linux

Antecipadamente, a data e hora do meu Kali Linux ou outro SO pode ficar errada e me causar algum problema? Quando nos utilizamos de uma máquina virtual como o Virtual Box por exemplo, temos a opção de utilizar um Snapshot para salvarmos o estado atual da máquina, porém a data Leia mais…

Por Igor Matsunaga, 6 meses1 mês atrás
Hacking

Script de Instalação Automática para HCXdumpTool/HCXtool

O HCXinstall é um script desenvolvido em Python para facilitar a instalação dos pacotes hcxdumptool e hcxtool no Kali Linux, necessários para captura do PMKID.

Por Igor Matsunaga, 2 anos2 anos atrás
Criptografia

HASHCRYPT

O hashcrypt é um script básico para criação de hash para palavras-chave, utilizando Python(bcrypt).

Por Igor Matsunaga, 2 anos2 anos atrás
Kali Linux

AutoCrack – Aircrack-ng automatizado

O autocrack é um simples script desenvolvido em Python, com a finalidade de automatizar ataques a redes wireless WPA/WPA2 utilizando o aircrack-ng e o crunch no Kali Linux. Clonar o autoCrack Você pode realizar o download no github ou realizar o clone diretamente do terminal. Todas as ferramentas necessárias para Leia mais…

Por Igor Matsunaga, 2 anos2 anos atrás
Hacking

Cracking WPA com Aircrack-ng

Descubra como hackers invadem redes Wi-Fi. Neste tutorial você aprenderá hackear redes WPA/WPA2.

Por Igor Matsunaga, 2 anos2 anos atrás
Criptografia

Aircrack-ng Pacote de Ferramentas para Monitorizar e Analisar Redes sem Fio

Um dos queridinhos dos hackers, o aircrack-ng é um conjunto completo de ferramentas utilizado para avaliar a segurança em redes Wi-Fi. 

Por Igor Matsunaga, 2 anos2 anos atrás
Hacking

ShellPhish – Ferramenta Phishing para 18 Mídias Sociais

Ferramenta de Phishing para Instagram, Facebook, Twitter, Snapchat, Github, Yahoo, Protonmail, Google, Spotify, Netflix, Linkedin, Wordpress, Origem, Steam, Microsoft, InstaFollowers, Pinterest +1 personalizável

Por Igor Matsunaga, 2 anos2 anos atrás
Segurança da Informação

Cuidado! Seu processador ressuscita seu histórico de navegação privado e outros dados confidenciais.(ZombieLoad)

Após o Meltdown , o Specter e o Foreshadow , foram descobertas vulnerabilidades mais críticas nos processadores modernos. O ataque ZombieLoad permite roubar dados e chaves confidenciais enquanto o computador os acessa.

Por Igor Matsunaga, 2 anos2 anos atrás
Redes de Computadores

O que é um ataque DDoS

Um ataque de negação de serviço distribuído (DDoS) é uma tentativa mal-intencionada de interromper o tráfego normal de um servidor, serviço ou rede, sobrecarregando o alvo ou sua infraestrutura com uma enxurrada de tráfego da Internet.

Por Igor Matsunaga, 2 anos2 anos atrás
Tutorial

Executando Código Malicioso no WinRar

A vulnerabilidade identificada no ano passado pelo research.checkpoint.com afeta todas as versões lançadas em todo o WinRAR nos últimos 19 anos.

Por Igor Matsunaga, 2 anos2 anos atrás

Navegação por posts

1 2 … 6 Próximo
Posts recentes
  • Quais os Browsers mais seguros em 2021?
  • Maiores ataques cibernéticos de 2020
  • Especialistas detalham nova vulnerabilidade remota para Windows
  • Hackers expõem acidentalmente senhas roubadas na Internet
  • Extensões maliciosas para Chrome infectam 80 milhões de usuários
Comentários
  • Igor Matsunaga em Backdoor Persistente para Android
  • Giovanna em Backdoor Persistente para Android
  • Hackers expõem acidentalmente senhas roubadas na Internet - NSW em O Primeiro passo para ser um Hacker – DORKS
  • Igor Matsunaga em Criando Phishing com Hidden Eye
  • Igor Matsunaga em Script de Instalação Automática para HCXdumpTool/HCXtool
Arquivos
  • março 2021
  • janeiro 2021
  • outubro 2020
  • setembro 2020
  • junho 2020
  • junho 2019
  • maio 2019
  • abril 2019
  • março 2019
  • fevereiro 2019
  • janeiro 2019
  • dezembro 2018
  • novembro 2018
  • outubro 2018
  • setembro 2018
  • agosto 2018
  • abril 2018
  • março 2018
  • outubro 2017
  • setembro 2017
  • março 2017
  • fevereiro 2017
Categorias
  • Android
  • Checkpoint
  • Criptografia
  • Hacking
  • História
  • iPhone
  • Kali Linux
  • Noticia
  • Onion
  • Promoção
  • Redes de Computadores
  • Segurança da Informação
  • Tecnologia da Informação
  • Tutorial
  • Uncategorized
  • Vulnerabilidades
Meta
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org
  • (dup) Loja
  • Blog
  • Carrinho
  • Confirme seu email! :)
  • Finalizar compra
  • Loja
  • Minha conta
  • NSW – New Security World
  • opt-in
  • Política de Privacidade
  • Quais são as medidas de nossas camisetas?
Hestia | Desenvolvido por ThemeIsle