Vulnerabilidades Ferramenta de captura: Microsoft corrige falha de segurança Canal Hacker27 de março de 2023
Cybersecurity Trojan bancário para Android afeta mais de 450 aplicativos Canal Hacker24 de março de 2023
Hackers & Cultura Linha de comando: Conheça o seu poder e controle o sistema A linha de comando (command line ou apenas “cli”) de qualquer sistema operacional sempre foi ...
Diário de um Hacker Diário de um Hacker #06 (Hackers, uni-vos!) O Diário de um Hacker foi feito para Hackers (e aspirantes). Ele é pra você! ...
Diário de um Hacker Diário de um Hacker #05 Mais uma edição do Diário de um Hacker pra você. Hoje é o dia da ...
Diário de um Hacker Diário de um Hacker #08 Há um certo tempo (quando tive contato pela primeira vez com uma e-zine chamada Barata ... Login to bookmark this article Login to bookmark this article
Cybersecurity FBI alega que criptografia dificulta a extração de dados de celular Parece que voltamos no tempo e você vai entender. Em 2015, terroristas mataram cerca de ... Login to bookmark this article Login to bookmark this article
Cybersecurity Azure: Resposta a ataque DDoS interrompe serviço da Microsoft A resposta da Microsoft a um ataque de negação de serviço distribuído (DDoS) parece que ... Login to bookmark this article Login to bookmark this article
Cybersecurity IA: Estão automatizando a criação de ataques cibernéticos Cibercriminosos estão utilizando modelos de linguagem de larga escala (Large Language Models ou simplesmente LLMs) ... Login to bookmark this article Login to bookmark this article
Hackers & Cultura SearchGPT: OpenAI lança o seu buscador A OpenAI acaba de anunciar o lançamento do SearchGPT, o protótipo de um buscador feito ... Login to bookmark this article Login to bookmark this article
Cybersecurity Ransomware Play: Variante Linux mira servidores VMware ESXi Uma variante Linux do ransomware Play tem como alvo ambientes VMWare EXSi. Ela criptografa arquivos ... Login to bookmark this article Login to bookmark this article
Hackers & Cultura Deepfake, sabe como identificar? Olhe para as estrelas (dos olhos) E tempos onde a geração de imagens por IA já está ao alcance das massas ... Login to bookmark this article Login to bookmark this article
Cybersecurity CrowdStrike: update defeituoso causa “apagão” global Boa parte das empresas em todo o mundo foram impactadas por interrupções generalizadas em servidores ... Login to bookmark this article Login to bookmark this article
Cybersecurity HardBit: ransomware ofusca atividade para evitar detecção Pesquisadores de segurança cibernética descobriram uma nova variante de uma família de ransomware chamada HardBit ... Login to bookmark this article Login to bookmark this article
Cybersecurity SS7: Redes de telefonia móvel estão vulneráveis? (SS7) Um dos assuntos que sempre gostei, desde quando comecei a me interessar por tecnologia, ... Login to bookmark this article Login to bookmark this article