Diário de um Hacker Diário de um Hacker #08 Há um certo tempo (quando tive contato pela primeira vez com uma e-zine chamada Barata ...
Cybersecurity FBI alega que criptografia dificulta a extração de dados de celular Parece que voltamos no tempo e você vai entender. Em 2015, terroristas mataram cerca de ...
Cybersecurity Azure: Resposta a ataque DDoS interrompe serviço da Microsoft A resposta da Microsoft a um ataque de negação de serviço distribuído (DDoS) parece que ...
Diário de um Hacker #08 Há um certo tempo (quando tive contato pela primeira vez com uma e-zine chamada Barata Elétrica), mais precisamente em 1998 (edição nº 12 ... By Canal Hacker 30 de agosto de 2024 Diário de um Hacker
Hackers & Cultura SearchGPT: OpenAI lança o seu buscador A OpenAI acaba de anunciar o lançamento do SearchGPT, o protótipo de um buscador feito ...
Cybersecurity Ransomware Play: Variante Linux mira servidores VMware ESXi Uma variante Linux do ransomware Play tem como alvo ambientes VMWare EXSi. Ela criptografa arquivos ...
Hackers & Cultura Deepfake, sabe como identificar? Olhe para as estrelas (dos olhos) E tempos onde a geração de imagens por IA já está ao alcance das massas ...
Cybersecurity CrowdStrike: update defeituoso causa “apagão” global Boa parte das empresas em todo o mundo foram impactadas por interrupções generalizadas em servidores ...
Cybersecurity HardBit: ransomware ofusca atividade para evitar detecção Pesquisadores de segurança cibernética descobriram uma nova variante de uma família de ransomware chamada HardBit ...
Cybersecurity SS7: Redes de telefonia móvel estão vulneráveis? (SS7) Um dos assuntos que sempre gostei, desde quando comecei a me interessar por tecnologia, ...
Vulnerabilidades Exim: Vulnerabilidade permite o envio de anexos maliciosos Mais de um 1,5 milhão de servidores de e-mail que usam o Exim podem estar ...
Cybersecurity Bug Bounty: Reportar ou lucrar? O dilema em reportar uma vulnerabilidade em um programa de Bug Bounty ou lucrar com ...