Cybersecurity “Hackers do Bem” e a polêmica envolvida Ultimamente temos ouvido falar bastante de um programa chamado “Hackers do Bem” e de “polêmicas” ...
Hackers & Cultura Linha de comando: Conheça o seu poder e controle o sistema A linha de comando (command line ou apenas “cli”) de qualquer sistema operacional sempre foi ...
Diário de um Hacker Diário de um Hacker #06 (Hackers, uni-vos!) O Diário de um Hacker foi feito para Hackers (e aspirantes). Ele é pra você! ...
Hackers & Cultura SearchGPT: OpenAI lança o seu buscador A OpenAI acaba de anunciar o lançamento do SearchGPT, o protótipo de um buscador feito ... By Canal Hacker26 de julho de 2024
Cybersecurity Ransomware Play: Variante Linux mira servidores VMware ESXi Uma variante Linux do ransomware Play tem como alvo ambientes VMWare EXSi. Ela criptografa arquivos ... By Canal Hacker25 de julho de 2024
Hackers & Cultura Deepfake, sabe como identificar? Olhe para as estrelas (dos olhos) E tempos onde a geração de imagens por IA já está ao alcance das massas ... By Canal Hacker20 de julho de 2024
Cybersecurity CrowdStrike: update defeituoso causa “apagão” global Boa parte das empresas em todo o mundo foram impactadas por interrupções generalizadas em servidores ... By Canal Hacker19 de julho de 2024
Cybersecurity HardBit: ransomware ofusca atividade para evitar detecção Pesquisadores de segurança cibernética descobriram uma nova variante de uma família de ransomware chamada HardBit ... By Canal Hacker16 de julho de 2024
Cybersecurity SS7: Redes de telefonia móvel estão vulneráveis? (SS7) Um dos assuntos que sempre gostei, desde quando comecei a me interessar por tecnologia, ... By Canal Hacker15 de julho de 2024
Vulnerabilidades Exim: Vulnerabilidade permite o envio de anexos maliciosos Mais de um 1,5 milhão de servidores de e-mail que usam o Exim podem estar ... By Canal Hacker12 de julho de 2024
Cybersecurity Bug Bounty: Reportar ou lucrar? O dilema em reportar uma vulnerabilidade em um programa de Bug Bounty ou lucrar com ... By Canal Hacker10 de julho de 2024
Cybersecurity Ransomware Play: Variante Linux mira servidores VMware ESXi Uma variante Linux do ransomware Play tem como alvo ambientes VMWare EXSi. Ela criptografa arquivos ...
Hackers & Cultura Deepfake, sabe como identificar? Olhe para as estrelas (dos olhos) E tempos onde a geração de imagens por IA já está ao alcance das massas ...
Cybersecurity CrowdStrike: update defeituoso causa “apagão” global Boa parte das empresas em todo o mundo foram impactadas por interrupções generalizadas em servidores ...
Cybersecurity HardBit: ransomware ofusca atividade para evitar detecção Pesquisadores de segurança cibernética descobriram uma nova variante de uma família de ransomware chamada HardBit ...
Cybersecurity SS7: Redes de telefonia móvel estão vulneráveis? (SS7) Um dos assuntos que sempre gostei, desde quando comecei a me interessar por tecnologia, ...
Vulnerabilidades Exim: Vulnerabilidade permite o envio de anexos maliciosos Mais de um 1,5 milhão de servidores de e-mail que usam o Exim podem estar ...
Chrome: Google bloqueará certificados da Entrust em seu browser Canal Hacker1 de julho de 2024 Cybersecurity
Combustível: Será possível produzir à partir da energia solar? Canal Hacker30 de junho de 2024 Hackers & Cultura
Hackers & Cultura Deepfake, sabe como identificar? Olhe para as estrelas (dos olhos) By Canal Hacker20 de julho de 2024 E tempos onde a geração de imagens por IA já está ao alcance das massas (e com as eleições chegando aí no Brasil), ... Read more
Cybersecurity CrowdStrike: update defeituoso causa “apagão” global By Canal Hacker19 de julho de 2024 Boa parte das empresas em todo o mundo foram impactadas por interrupções generalizadas em servidores e estações de trabalho Windows, decorrente de uma ... Read more
Hackers & Cultura SearchGPT: OpenAI lança o seu buscador A OpenAI acaba de anunciar o lançamento do SearchGPT, o protótipo de um buscador feito ...
Cybersecurity Ransomware Play: Variante Linux mira servidores VMware ESXi Uma variante Linux do ransomware Play tem como alvo ambientes VMWare EXSi. Ela criptografa arquivos ...
Hackers & Cultura Deepfake, sabe como identificar? Olhe para as estrelas (dos olhos) E tempos onde a geração de imagens por IA já está ao alcance das massas ...
Cybersecurity CrowdStrike: update defeituoso causa “apagão” global Boa parte das empresas em todo o mundo foram impactadas por interrupções generalizadas em servidores ...
Cybersecurity HardBit: ransomware ofusca atividade para evitar detecção Pesquisadores de segurança cibernética descobriram uma nova variante de uma família de ransomware chamada HardBit ...
Cybersecurity SS7: Redes de telefonia móvel estão vulneráveis? (SS7) Um dos assuntos que sempre gostei, desde quando comecei a me interessar por tecnologia, ...
Vulnerabilidades Exim: Vulnerabilidade permite o envio de anexos maliciosos Mais de um 1,5 milhão de servidores de e-mail que usam o Exim podem estar ...
Cybersecurity Bug Bounty: Reportar ou lucrar? O dilema em reportar uma vulnerabilidade em um programa de Bug Bounty ou lucrar com ...
Diário de um Hacker Diário de um Hacker #07 [Hack The Planet!] (Diário de um Hacker) Em um dia nublado num conhecido local do Brasil, nuvens escuras ...
How-To Conheça o Doggo, uma ferramenta para obter informações de DNS A ferramenta Doggo veio para ajudar as pessoas que atuam na área de segurança da ...
Cybersecurity Chrome: Google bloqueará certificados da Entrust em seu browser O Google anunciou recentemente que a partir de 1º de novembro de 2024 irá bloquear ...
Hackers & Cultura Combustível: Será possível produzir à partir da energia solar? Parece que sim. Inauguraram na Alemanha a primeira fábrica do mundo que pode produzir combustível ...
Cybersecurity 5G: Redes de celular estão vulneráveis à ataques? Não é de hoje que as redes de celular possuem algum tipo de vulnerabilidade. A ...
Cybersecurity “Hackers do Bem” e a polêmica envolvida Ultimamente temos ouvido falar bastante de um programa chamado “Hackers do Bem” e de “polêmicas” ...
Hackers & Cultura Linha de comando: Conheça o seu poder e controle o sistema A linha de comando (command line ou apenas “cli”) de qualquer sistema operacional sempre foi ...
Diário de um Hacker Diário de um Hacker #06 (Hackers, uni-vos!) O Diário de um Hacker foi feito para Hackers (e aspirantes). Ele é pra você! ...