Outros

Hackers invadem Citrix e coletam 10 TB de dados

Hackers invadem Citrix e coletam 10 TB de dados

Um dos principais pesadelos das empresas quanto a segurança da informação, é ter seus sistemas hackeados e informações coletadas e até mesmo vazadas, afinal, hoje em dia qualquer empresa tende a...

Ler mais

GHIDRA ferramenta de engenharia reversa é liberada pela NSA

GHIDRA ferramenta de engenharia reversa é liberada pela NSA

As ferramentas de engenharia reversa são totalmente essenciais para segurança da informação, essas ferramentas são capazes de ler arquivos binários, dlls, exe e vários outros tipos de arquivos...

Ler mais

Hacker argentino de 19 anos fatura US$ 1 milhão com bug bounty

Hacker argentino de 19 anos fatura US$ 1 milhão com bug bounty

Um Hacker argentino de apenas 19 anos chamado Santiago Lopez faturou nada mais nada menos que 1 milhão de dólares, quer saber como? Participando de programas de bug bounty! (function...

Ler mais

Como ganhar dinheiro legalmente como hacker

Como ganhar dinheiro legalmente como hacker

A não muito tempo atrás, as empresas tinham como política evitar que seus usuários ficassem sabendo sobre falhas encontradas em seus sites, sistemas e redes, e viam os hackers que tentavam ou conseguiam...

Ler mais

Aparelho hacker para iPhone e Android R$ 372

Aparelho hacker para iPhone e Android R$ 372

Muitos acham que extrair dados de Smartphones e aparelhos com o Android e iOS bloqueados por senha é uma tarefa simples, mas ao contrário, se houvesse uma falha de segurança pública que permitisse...

Ler mais

Operadora TIM foi hackeada

Operadora TIM foi hackeada

Durante a semana retrasada, para ser mais preciso no dia 14 de fevereiro a operadora TIM sofreu um ataque hacker que explorou ao menos três falhas de segurança em seu site, ao que parece os ataques efetuados...

Ler mais

Bug no contador de views do YouTube

Bug no contador de views do YouTube

Para quem é youtuber uma das coisas que mais retém sua atenção além do numero de inscritos é claro, é o numero de visualizações que seus vídeos atingem, afinal quanto mais gente assistindo o...

Ler mais

Cabo USB com vírus permite ataque via WiFi

Cabo USB com vírus permite ataque via WiFi

Já sabemos que os vírus de computador podem ser espalhados via porta USB, seja através de pendrive ou dispositivos infectados, porém ao saber disso, muitas pessoas leigas em informáticas acabam achando...

Ler mais

Falha grave no WinRAR é corrigida após 19 anos

Falha grave no WinRAR é corrigida após 19 anos

O WinRAR é hoje um dos descompactadores de arquivos mais utilizados em todo mundo, com mais de 500 milhões de usuários o WinRAR chama atenção pela sua rápida rotina de compactar e descompactar arquivos,...

Ler mais

App para atualização do WhatsApp rouba dinheiro

App para atualização do WhatsApp rouba dinheiro

Apesar do Google possuir algumas medidas e protocolos de segurança para a Play Store, com o objetivo de evitar com que aplicativos maliciosos para Android sejam disponibilizados a partir da sua loja de...

Ler mais
Page 3 of 4212345...102030...»

Comentários Recentes

  • Jailson: Oi amigo vc pode me ensina ou ajuda mesmo p...
  • Fabiano Junio: Boa noite, gostaria de montar seu projeto, ...
  • Sorriso :D: Como a própria publicação fala, para tornar...
  • Valnei: Clonei o whatsapp como na descrição, porem...
  • raphael: Eu testei ele pega o IP de conexão que o pr...

Galeria de Imagens

Ver mais imagens