Semana foi corrida hein pessoal!
Confira a seguir o que publicamos nesta semana que passou.
Hack the Planet!
Livro: Cowboys do Ciberespaço
Esta é uma dica de leitura para um fim de semana qualquer. É um livro que você pode ler em uma ou duas idas ao banheiro. Certeza.
Cyberstorm, um livro de tirar o fôlego!
Vivemos em uma época conectada, onde dependemos da tecnologia (e depositamos a confiança nela) para praticamente tudo. Quando fazemos o pagamento no supermercado, mediante a apresentação de um cartão, informações trafegam por vários servidores até chegar ao seu banco,…
Junte-se ao novo chat de assinantes
Hoje estou anunciando uma novidade ao Substack: o chat de assinantes do Canal Hacker.
Como atuam os grupos de Hackers na Darknet?
Grupos de Hackers. Muitas pessoas são curiosas sobre a forma como eles atuam. Grande parte dessa curiosidade surge por conta de cenas criadas em filmes e seriados, além de livros de ficção: Grupos anônimos, reunidos em algum local desconhecido, cada me…
Combustível: Será possível produzir à partir da energia solar?
A primeira planta industrial do mundo que utiliza o calor solar para produzir combustível foi inaugurada a recentemente na Alemanha. Utilizando uma vasta gama de espelhos que concentram o calor do sol em uma torre, o criador da tecnologia, a empresa Synhelion, planeja utilizar o seu processo para produzir …
Diário de um Hacker #01
Provavelmente você deve conhecer esta série por meio do site “O Analista”, que teve seu início lá em meados de 2015. Na verdade, o Canal Hacker é O Analista. Foi apenas uma mudança de nome, tanto que, se você digit…
Estamos no Substack!
É com muito prazer que estamos mudando aos poucos para o Substack! É uma ferramenta foda que mistura sistema de blogs e rede social. Tudo o que a gente precisa pra estar mais perto de você!
FBI alega que criptografia dificulta a extração de dados de celular
Parece que voltamos no tempo e você vai entender. Em 2015, terroristas mataram cerca de 14 pessoas (e feriram tantas outras) numa festa em San Bernardino, California. Após esse fato, o FBI iniciou uma investigação intensa na vida dos terroristas, e nesse meio, os seus celulares. Mais precisamen…
IA: Estão automatizando a criação de ataques cibernéticos
Cibercriminosos estão utilizando modelos de linguagem de larga escala (Large Language Models ou simplesmente LLMs) de IA para criar código malicioso, que é entregue por e-mails de phishing, fazem download de outros payloads/recursos, incluindo ameaças como o had…
SearchGPT: OpenAI lança o seu buscador
A OpenAI acaba de anunciar o lançamento do SearchGPT, o protótipo de um buscador feito para revolucionar a forma como as pessoas pesquisam informações na Internet.
Deepfake, sabe como identificar? Olhe para as estrelas (dos olhos)
E tempos onde a geração de imagens por IA já está ao alcance das massas (e com as eleições chegando aí no Brasil), a capacidade de poder detectar imagens falsas (Deepfake) é algo realmente importante.
SS7: Redes de telefonia móvel estão vulneráveis?
(SS7) Um dos assuntos que sempre gostei, desde quando comecei a me interessar por tecnologia, foi a telefonia. Junte isso com o tema hacking e você terá um terreno fértil para o aprendizado e das possibilidades (se é que me entendem). Com o SS7 não é diferente.