logo logo
mobileLogo logo
  • O Canal Hacker
    • Security
    • Diário de um Hacker
    • Vulnerabilidades
    • Hackers & Cultura
    • How To
  • Cryoshell
  • Team
    • Sobre nós (About us)
  • Fale com a gente

Hackers & Cultura

Cowboys do Ciberespaço: O início de uma ficção [ou será realidade?]

RMJRMJ
11 de janeiro de 2022
Hackers & Cultura

Matrix Resurrections: O que é Modal e os Bots no filme? [SPOILERS!]

27 de dezembro de 2021
Hackers & Cultura
Grupos de Hackers da Darknet: Como eles atuam?

Grupos de Hackers na Darknet: Como eles atuam?

10 de junho de 2020
Hackers & Cultura
Livro Técnicas de Invasão

Livro do site ‘Técnicas de Invasão’ é lançado! Confira o review.

# Bruno Fraga, do site Técnicas de Invasão, lança seu primeiro livro de Segurança da Informação sob o nome de ‘Técnicas de ...
RMJRMJ14 de novembro de 2019
Hackers & Cultura
Pessoas desaparecidas - Hackathon
Hackers & Cultura

Autoridades usam Hackers para encontrar pessoas desaparecidas

Se o hacking pode ser ético ou não, ainda é um ponto a ser discutido, ...
By RMJ
17 de outubro de 2019
Hackers & Cultura

A Computação e a Boneca Russa

Por: Deadlock Team. Uma função recursiva é, grosseiramente, uma função que chama a si mesma, ...
By RMJ
11 de setembro de 2019
Hackers & Cultura

Rádio Amadores e Hackers: uma combinação “perfeita”

No início deste ano, uma equipe do Khoury College of Computer Sciences da Universidade Northeastern, ...
By RMJ
12 de julho de 2019
Hackers & Cultura

Capture the flag e o Olho de Sauron

Por: Deadlock Team Todos os dias, pessoas de todas as idades perguntam-se o que fazer ...
By RMJ
3 de julho de 2019

Desenvolvimento de competências através de CTF’s

Por: Deadlock Team. Desde a criação dos CTF’s até o presente ano de 2019, muito é falado sobre a relação entre o ...
RMJRMJ24 de junho de 2019
Hackers & Cultura
Hackers & Cultura

Sendo um Hacker nos anos 80 (conforme visto na TV e na vida real)

Ah os anos 80. Além de ser uma época recheada de luzes de neon em ...
By RMJ
23 de março de 2019
Hackers & Cultura

Conheça uma casa inteligente na ativa desde 1990!

Você está prestes a ver um Unity System (Smart Home Appliance) totalmente funcional, que fornece ...
By RMJ
11 de agosto de 2015

Últimos posts

  1. Security

    Ataque na GoDaddy afeta 1,2 milhão de sites WordPress

    23 de novembro de 2021
  2. Vulnerabilidades

    Intel: Vulnerabilidade em chips afeta vários dispositivos [IoT, carros, etc]

    18 de novembro de 2021
  3. Ataques cibernéticos na área da saúde: Como mitigá-los
    Security

    Ataques cibernéticos na área da saúde: Como mitigá-los

    30 de setembro de 2021
  4. How To

    Windowsfx 11: Um Linux com a cara do Windows 11! [E ficou da hora!]

    18 de setembro de 2021
  • bg-0
    Security
  • bg-0
    Vulnerabilidades
  • bg-0
    Hackers & Cultura
  • bg-0
    How To
  • Open Source
  • bg-0
    Diário de um Hacker
  • bg-0
    Cryoshell
logo logo
  • O Canal Hacker
  • Cryoshell
  • Team
  • Fale com a gente
By BKNinja
logo logo
  • O Canal Hacker
    • Security
    • Diário de um Hacker
    • Vulnerabilidades
    • Hackers & Cultura
    • How To
  • Cryoshell
  • Team
    • Sobre nós (About us)
  • Fale com a gente
0 %
  • Log in
Social connect:
or

Lost your password?

logo logo

✕ Close
  • O Canal Hacker
    • Security
    • Diário de um Hacker
    • Vulnerabilidades
    • Hackers & Cultura
    • How To
  • Cryoshell
  • Team
    • Sobre nós (About us)
  • Fale com a gente

logo logo

✕
  • O Canal Hacker
    • Security
    • Diário de um Hacker
    • Vulnerabilidades
    • Hackers & Cultura
    • How To
  • Cryoshell
  • Team
    • Sobre nós (About us)
  • Fale com a gente

Latest Posts

SysJocker: Malware espião tem como alvo o Windows, Linux e macOS

Night Sky: Ransomware usa bug do Log4j para atacar servidores VMware

Cowboys do Ciberespaço: O início de uma ficção [ou será realidade?]

Olhe pra cima: Migre o CentOS 7/8 para o Rocky ou AlmaLinux [How-to]

Log4j 2.17.1 está na área para corrigir nova vulnerabilidade

Popular Tags

  • Chris Columbus
  • Microsoft