hackers

Artigos de hackers

O que é um honeypot em segurança digital?

às 13h15 por

Se em alguns casos não dá para impedir uma invasão digital, que tal colocar uma isca e capturar o hacker? Veja abaixo, o que é um honeypot em segurança digital e como essa opção funciona para ampliar a prevenção de ataques cibernéticos. Já diziam que a melhor defesa é o ataque, mas nesse caso é uma espécie de contra ataque usando algo para atrair o invasor. O que é um hacker?

O que é doxxing?

às 08h33 por

Alimentamos a internet com nossos dados, cada vez mais, devido a integração quase total da vida “real” com a digital. Veja abaixo, o que é doxxing e quais são os motivos por trás dessa atividade invasiva. É praticamente impossível evitar, totalmente, esse tipo de ação, mas existem algumas dicas que podem dificultar a vida das pessoas mal-intencionadas em relação a vítima em potencial. O que é Engenharia Social

8 filmes e séries sobre hackers para assistir nos streamings

às 10h08 por

Filmes, séries e documentários já contaram histórias ou apresentaram experiências sobre o universo hacker. Veja abaixo, 8 filmes e séries sobre hackers para assistir nos streamings. São muitos títulos além do último mais famoso Mr.Robot da Amazon Prime Video. Em um mundo tão dependente da tecnologia, esses personagens deixam de ser algo folclórico. Os melhores filmes disponíveis na Netflix sobre tecnologia

6 hackers mais famosos da história e seus ataques

às 14h19 por

Hoje, já sabemos que os hackers não são somente criminosos, muitos auxiliam na evolução de sistemas seguros. Veja abaixo, a lista com os 6 hackers mais famosos da história e seus ataques, este tipo de ação era mais comum no início dos sistemas, afinal, era a única forma desses habilidosos programadores serem reconhecidos.  O que é um hacker? O que é um spyware? 6.

O que é um spyware?

às 13h25 por

Tanto faz se é no computador ou no smartphone, essa modalidade de “vírus” digital atua, basicamente, da mesma forma. Veja abaixo, o que é um spyware, quais são os tipos mais encontrados na web, de que forma comprometem a segurança dos seus dados e como tentar se proteger. Além de cibercriminosos, governos antidemocráticos também atuam com esse tipo d

O que é backdoor em computação?

às 15h22 por

Foi pensado para ser um acesso irrestrito do administrador para resolver problemas no sistema. Veja abaixo, o que é backdoor em computação e como essa alternativa útil pode se tornar um grande perigo para os sistemas. Alguns exemplos de softwares mantêm seus backdoors mais protegidos, mas nem sempre é o caso comum, os hackers

O que é um crime cibernético? 3 casos populares

às 10h32 por

Ações de hackers e pessoas mal intencionadas. Veja abaixo, o que é um crime cibernético como definição. As modalidades, geralmente, visam o lucro e são diversas. Procuramos alguns casos populares de ataques que os usuários da web sofrem e a melhor forma de se defender contra elas. Proteja-se contra os bandidos virtuais. Como hackers usaram Clash Royale para lavar dinheiro

Como jogar Watch Dogs: Legion [Guia para Iniciantes]

às 09h00 por

Novo cenário e nova situação, mais uma vez os hackers precisarão se unir. Agora, após um atentado com a culpa jogada nos hackers da DedSec, uma força totalitária e tecnológica toma conta de Londres. Veja como jogar Watch Dogs: Legion e assuma seu papel nessa revolução. Guia de troféus e conquistas de Watch Dogs: Legion Como jog

O que é spoofing?

às 11h03 por

Spoofing é um tipo de ataque hacker dos mais populares nos últimos tempos, em que uma pessoa se passa por outra ou uma empresa legítima, no intuito de roubar dados, invadir sistemas e espalhar malwares. Saiba como o spoofing funciona e proteja-se. Como saber se um site é seguro?

Como é possível invadir um celular? [proteja-se]

às 15h03 por

É possível invadir um celular de mais uma maneira diferente, de acordo com quão cuidadoso é o usuário (ou não) com o seu aparelho. Relacionamos aqui cinco métodos de invasão de um dispositivo móvel, alguns mais populares que outros, e explicamos o que você deve fazer para não ter dados roubados — conforme dicas de especialistas. Como foram vazadas as conversas no Tel