Links
Comentários
- Andreia Zacarias Carvalho Barbosa em A Origem da palavra “MULHER”
- Lei de crimes cibernéticos não punirá hackers do bem - Empresa de Tecnologia da Informação do Ceará em Lei de crimes cibernéticos (PL2793/2011) precisa ser melhorada sob pena de prejudicar nossa defesa nacional.
- Haroldo santos em A Origem da palavra “MULHER”
- Helena em A Origem da palavra “MULHER”
- Gleice em A Origem da palavra “MULHER”
Arquivo da categoria: Security
Sobre hacker e lavajato: um breve papo sobre a teoria do SS7
Resolvi reativar meu blog pra tentar dar uma luz para os amigos, especialmente os jornalistas, sobre o que está por detrás da teoria do hacker da lavajato que teria se valido de ataques à rede SS7. Essa teoria foi publicada … Continue lendo
Publicado em ataque, cyberattack, Security, segurança
Com a tag 2FA, dalagnol, Greenwald, hacker, hacker aqui, intercept, moro, SMS, SS7, telegram
Deixe um comentário
Lei de crimes cibernéticos é aprovada com vitória para a comunidade de segurança da informação
Ontem foi aprovada, em sessão extraordinária da Câmara dos Deputados, a lei que tipifica o crime de invadir computadores. Muito se tem debatido sobre essa lei, principalmente no que tange os efeitos dela para profissionais de segurança da informação pois, … Continue lendo
Publicado em Security
Com a tag Carolina Dieckmann, cibrecrimes, Lei cibercrimes, PL2793/2011
5 Comentários
Open Letter to the International Information Security Community – Help Brazilian Security Researchers
November 2nd, 2012 – Fortaleza, Brazil Dear Information Security Professional, Student, Evangelist, Researcher, Aficionado, Business Person, or mere Sympathizer, Brazil is a wonderful country that has many problems. When it comes to information security, many will recognize that Brazil has … Continue lendo
Publicado em Security
3 Comentários
Security Problem with Google’s 2-Step Authentication
Hi Folks, A couple of months ago I tried to get one of my findings accepted to Google’s Security Reward program. This is my second try, my first one was accepted, but this time they found the report wasn’t eligible. … Continue lendo
Publicado em Security
4 Comentários
A verdade sobre as “Técnicas de Invasão” usadas no caso Carolina Dieckmann
Várias especulações tem sido feitas a respeito de como atuaram tecnicamente os malfeitores por detrás do vazamento de 36 fotos ímtimas da atriz Carolina Dieckmann. A maior parte delas se mostrou errada e vamos ver aqui que na verdade o … Continue lendo
Publicado em Security
Com a tag Carolina Dieckmann, Dreamcast, Fotos, hacker, Leonan Santos, nua, phishing, polícia, vazar
3 Comentários
Poison Ivy Rat, exemplo de software que pode ter sido usado para furtar fotos de Carolina DieckMann
Abaixo está um video tutorial do Poison Ivy, um Remote Administration Tool, ou apenas RAT, que foi usado em 2011 para invadir uma das maiores empresas de segurança do mundo, a RSA, e pode ter sido usado pelos malfeitores no … Continue lendo
Publicado em Security
1 Comentário
Falha de segurança grave deixa o BlackBerry Enterprise Server como presa fácil para atacantes
Sabe o BlackBerry, o celular smartphone seguro, campeão no quesito privacidade? A escolha do próprio presidente norte-americano Barack Obama? Preferido por políticos, empresários e, quem sabe, até você mesmo? Pois bem, o seu “BB” pode não estar tão seguro assim. Ontem … Continue lendo
Publicado em Security
Com a tag Advisory, BES, BlackBerry, RIM, segurança, Vulnerabilidade
Deixe um comentário
Apple Apaga Aplicativo da Wikileaks para iPhone. Censura?
Em mais um caso que pode ser considerado por muitos como exemplo de censura, a Apple, fabricante do iPhone, removeu hoje de sua Loja Virtual de aplicativos (AppStore) um aplicativo não oficial da Wikileaks. O Aplicativo foi aprovado oficialmente, passando … Continue lendo
Birmânia é desconectada da internet em ataque distribuído de DoS
Ontem, a nação asiática da Birmânia, também conhecida como Myanmar, foi desconectada da internet em um ataque conhecido como Distributed Denial of Service (DDoS), ou ataque de negação de serviço distribuído. Nesse ataque, milhares de computadores (em geral computadores zumbis … Continue lendo