Curso de Hacker Mundo Dos Hackers

Matérias/Tutoriais

Hacker descobre vulnerabilidade grave no macOS

Hacker descobre vulnerabilidade grave no macOS

Um hacker (pesquisador e especialista em segurança) chamado Linuz Henze, descobriu recentemente uma vulnerabilidade zero-day que atinge o sistema operacional da Apple macOS, ao explorar a vulnerabilidade...

Ler mais

Phishing com páginas falsas da Magazine Luiza

Phishing com páginas falsas da Magazine Luiza

Phishing é a técnica hacker que consiste em utilizar a engenharia social para convencer a vítima a acessar um link de um site falso ou baixar e executar um arquivo malicioso, através do site os cibercriminosos...

Ler mais

Cuidado com Apps falsos da CNH e CRLV

Cuidado com Apps falsos da CNH e CRLV

Apesar de sermos um país de terceiro mundo, pelo menos em questões tecnológicas o governo esta se esforçando para deixar o país ao menos um pouco moderno, e uma das novidades tecnológicas que vem...

Ler mais

Android pode ser hackeado a partir de imagens PNG

Android pode ser hackeado a partir de imagens PNG

Quando estamos falando de invasão de sistemas, a primeira coisa que nos vem a cabeça são malwares em formato de arquivos executáveis ou binários, que ao serem executados se conectam a um servidor...

Ler mais

Extensão para saber se sua senha já foi hackeada

Extensão para saber se sua senha já foi hackeada

Você já parou para pensar em quantos cadastros você tem na Internet? Muitos lembram apenas de suas contas em redes sociais como Facebook, Instagran e Twiiter, e esquecem de cadastros em sites como fóruns,...

Ler mais

Apple dará recompensa para garoto que descobriu bug

Apple dará recompensa para garoto que descobriu bug

A Apple possui hoje um programa de Bug Bounty que recompensa hackers, pesquisadores de segurança e qualquer outra pessoa que encontre alguma vulnerabilidade ou bug em seus produtos e sistemas, as recompensas...

Ler mais

Como descobrir a chave de ativação do Windows 10

Como descobrir a chave de ativação do Windows 10

Depois do fracasso com o Windows 8 a Microsoft finalmente teve sucesso no seu sucessor o Windows 10, alias o mesmo quadro já havia se repetido com o lançamento do Windows Vista, onde muitos preferiram...

Ler mais

Spyware amador foi usado para invadir embaixadas do Irã

Spyware amador foi usado para invadir embaixadas do Irã

Quando um ataque é feito a órgãos do governo ou empresas de grande porte, normalmente os grupos de cibercriminosos utilizam técnicas sofisticadas e malwares arrojados, desenvolvidos especialmente para...

Ler mais

Grupos hacker compartilham infraestrutura

Grupos hacker compartilham infraestrutura

Em invasões ou ataques sofisticados, grupos hackers utilizam uma infraestrutura composta por servidores e redes de computadores zumbis para efetuar o ataque, caso contrário, dependendo do alvo não seria...

Ler mais

Vazaram 3,4 milhões de senhas do Netflix e Spotify

Vazaram 3,4 milhões de senhas do Netflix e Spotify

O vazamento de dados é bem comum nos dias de hoje, ao conseguir coletar dados invadindo bancos de dados ou aplicando golpes de Phishing nas vítimas, os cibercriminosos muitas vezes fazem um compilado...

Ler mais
Page 5 of 64«...34567...102030...»

Comentários Recentes

  • Paulo Tacio: Sim, podemos enviar por pendrive ou por lin...
  • pietra: estou tentando decodificar senha do tempo d...
  • Justine B. Silva: Este App, serve pra eu descobrir uma conta ...
  • Vitor luis: Bom eu queria comprar soque não agr mais qu...
  • Vitor luis: Bom eu queria comprar soque não agr mais qu...

Galeria de Imagens

Ver mais imagens