hackers

Artigos de hackers

O que é um honeypot em segurança digital?

às 13h15 por

Se em alguns casos não dá para impedir uma invasão digital, que tal colocar uma isca e capturar o hacker? Veja abaixo, o que é um honeypot em segurança digital e como essa opção funciona para ampliar a prevenção de ataques cibernéticos. Já diziam que a melhor defesa é o ataque, mas nesse caso é uma espécie de contra ataque usando algo para atrair o invasor. O que é um hacker?

O que é doxxing?

às 08h33 por

Alimentamos a internet com nossos dados, cada vez mais, devido a integração quase total da vida “real” com a digital. Veja abaixo, o que é doxxing e quais são os motivos por trás dessa atividade invasiva. É praticamente impossível evitar, totalmente, esse tipo de ação, mas existem algumas dicas que podem dificultar a vida das pessoas mal-intencionadas em relação a vítima em potencial. O que é Engenharia Social

8 filmes e séries sobre hackers para assistir nos streamings

às 10h08 por

Filmes, séries e documentários já contaram histórias ou apresentaram experiências sobre o universo hacker. Veja abaixo, 8 filmes e séries sobre hackers para assistir nos streamings. São muitos títulos além do último mais famoso Mr.Robot da Amazon Prime Video. Em um mundo tão dependente da tecnologia, esses personagens deixam de ser algo folclórico. Os melhores filmes disponíveis na Netflix sobre tecnologia

6 hackers mais famosos da história e seus ataques

às 14h19 por

Hoje, já sabemos que os hackers não são somente criminosos, muitos auxiliam na evolução de sistemas seguros. Veja abaixo, a lista com os 6 hackers mais famosos da história e seus ataques, este tipo de ação era mais comum no início dos sistemas, afinal, era a única forma desses habilidosos programadores serem reconhecidos. O que é um hacker? O que é um spyware? 6.

O que é um spyware?

às 13h25 por

Tanto faz se é no computador ou no smartphone, essa modalidade de “vírus” digital atua, basicamente, da mesma forma. Veja abaixo, o que é um spyware, quais são os tipos mais encontrados na web, de que forma comprometem a segurança dos seus dados e como tentar se proteger. Além de cibercriminosos, governos antidemocráticos também atuam com esse tipo d

Tecnocast 202 – As criptomoedas e o crime

às 14h39 por

Em meio às flutuações da economia descentralizada, as criptomoedas já ultrapassaram US$ 1 trilhão em valor de mercado. Com tanto dinheiro digital circulando, é inevitável perguntar: quanto desse montante é gasto com atividades criminosas?Ataques com ransomware, esquemas de pirâmide, vendas escusas pela darknet… Bilhões de dólares em moedas digitais já caíram no bolso de bandidos. Quais são os crimes mais comuns? Como os criminosos que recebem em criptomoeda a transformam em dinheiro tradicional? E como as autoridades estão respondendo a isso?

O que é backdoor em computação?

às 15h22 por

Foi pensado para ser um acesso irrestrito do administrador para resolver problemas no sistema. Veja abaixo, o que é backdoor em computação e como essa alternativa útil pode se tornar um grande perigo para os sistemas. Alguns exemplos de softwares mantêm seus backdoors mais protegidos, mas nem sempre é o caso comum, os hackers

O que é um crime cibernético? 3 casos populares

às 10h32 por

Ações de hackers e pessoas mal intencionadas. Veja abaixo, o que é um crime cibernético como definição. As modalidades, geralmente, visam o lucro e são diversas. Procuramos alguns casos populares de ataques que os usuários da web sofrem e a melhor forma de se defender contra elas. Proteja-se contra os bandidos virtuais. Como hackers usaram Clash Royale para lavar dinheiro

Fraude eleitoral e vídeos com deepfake viram problema em escolas dos EUA

às 20h09 por

O uso de tecnologia para tentar burlar sistemas ou causar algum tipo de prejuízo a um indivíduo ou grupo de pessoas em benefício próprio, infelizmente, não é mais uma novidade. Mas, recentemente, as fraudes eleitorais e a propagação de fake news chegaram até às escolas nos Estados Unidos, intensificando aquele clima de competição altamente representado em filmes e seriados americanos – e de uma forma nada saudável. Google Play proíbe apps de

Tether, da criptomoeda USDT, é alvo de extorsão de US$ 24 milhões

às 17h08 por

A Tether, plataforma desenvolvedora da stablecoin USDT, revelou que está sendo extorquida por hackers que afirmam ter acessado documentos privados. Os criminosos exigem 500 bitcoins (BTC) como pagamento para não vazarem e-mails e outros arquivos confidenciais. A quantia na criptomoeda equivale a aproximadamente US$ 24 milhões. Golpistas no Twitter faturam US$ 145 mil em bitcoin, ethereum e doge O

Hackers roubaram US$ 3 bilhões em criptomoedas em 2020

às 16h50 por

Cerca de US$ 3 bilhões foram roubados de carteiras digitais de criptomoedas por hackers ao longo de 2020. Um novo estudo da Atlas VPN, publicado nesta última terça-feira (12), compilou números fornecidos pela plataforma Slowmist Hacked, que contabiliza ataques a projetos, aplicativos e tokens vinculados a redes blockchain. Empresário de criptomoedas é condenado por lavagem de dinheiro O

Como jogar Watch Dogs: Legion [Guia para Iniciantes]

às 09h00 por

Novo cenário e nova situação, mais uma vez os hackers precisarão se unir. Agora, após um atentado com a culpa jogada nos hackers da DedSec, uma força totalitária e tecnológica toma conta de Londres. Veja como jogar Watch Dogs: Legion e assuma seu papel nessa revolução. Guia de troféus e conquistas de Watch Dogs: Legion Como jog

O que é spoofing?

às 11h03 por

Spoofing é um tipo de ataque hacker dos mais populares nos últimos tempos, em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares. Saiba como o spoofing funciona e proteja-se. Como saber se um site é seguro?

Como é possível invadir um celular? [proteja-se]

às 15h03 por

É possível invadir um celular de mais uma maneira diferente, de acordo com quão cuidadoso é o usuário (ou não) com o seu aparelho. Relacionamos aqui cinco métodos de invasão de um dispositivo móvel, alguns mais populares que outros, e explicamos o que você deve fazer para não ter dados roubados — conforme dicas de especialistas. Como foram vazadas as conversas no Tel

É com esse hardware que hackers descobrem senhas em minutos

às 11h15 por

Uma maneira de descobrir senhas sem usar engenharia social é a conhecida força bruta. O método faz milhões (ou até mesmo bilhões) de tentativas por segundo até descobrir a senha que bate com determinado sistema que será acessado. E como os hackers fazem isso? Usando um hardware específico com um incrivelmente alto poder de processamento. Um deles foi demonstrado essa semana por um pesquisador de segurança.

Hackers atacaram e conseguiram controle de satélites americanos

às 17h28 por

Em geral nós vemos hackers focando seus esforços em atacar computadores na Terra, estejam eles ligados a máquinas de produção industrial (como no caso da Stuxnet) ou simples equipamentos desktop. Mas de acordo com um relatório do congresso americano a ser liberado no mês que vem, já existem hackers capazes de invadir computadores que estão bem longe da superfície deste reles planeta. Mais precisamente no espaço. O relatório,