Seminário de Segurança da Informação com foco em “Desenvolvimento Seguro”.

  Amanhã, 5 de junho, das 9h às 12h, no auditório da Sede em Brasilia, acontece o Seminário de Segurança da Informação com foco em “Desenvolvimento Seguro”.  A ação integra a série de eventos bimestrais de Segurança da Informação para o ano de 2014, programados pela Coordenação Geral de Gestão da …

Saiba mais…

Monitor e capturador de arquivos no Windows

FileGrab é um excelente ferramenta desenvolvida pelo companheiro Fernando Mercês do Mente Binaria, testei e gostei muito, troquei uma ideia rápida com ele e resolvi compartilhar. Segue abaixo o texto do próprio Mercês, falando sobre a ferramenta. Deixo aqui meu agradecimento por sua atenção. “Precisei de um programa que monitorasse o sistema …

Saiba mais…

PDF Livro CEH – Certified Ethical Hacker.

Galera bom dia, segue o link para Download do livro Ethical Hacking: Web Applications and Data Servers, um bom material para complementar o estudos de quem quer tirar a CEH – Certified Ethical Hacker.   1-Session Hijacking 2- Hacking Web Servers 3- Web Application Vulnerabilities 4- Web-Based Password Cracking Techniques. 5- Hacking Web …

Saiba mais…

Pirataria, uma forma de se propagar vírus e espionagem.

  “As gangues digitais estão tirando proveito de toda e qualquer brecha que encontram pela frente, provocando prejuízos reputacionais e financeiros devastadores para consumidores, empresas e governos. Nesse contexto, o uso de software ilegal surge como mais uma oportunidade para atuação dessas organizações criminosas”, afirma a gerente de propriedade intelectual …

Saiba mais…

Trabalhando com Sockets em C

  Vamos falar sobre sockets galera, que são programas que permitem a comunicação, interligação e troca de dados entre aplicações, conhecido com cliente e Servidor. No Linux usando GCC. Sockets TCP e UDP TCP = SOCK_STREAM UDP = SOCK_DGRAM Headers básicos para se trabalhar com sockets. #include <sys/types.h> #include <sys/socket.h> …

Saiba mais…

HIDS, protegendo e monitorando….

Vamos falar sobre HIDS, (Host Intrusion Detection System); um HIDS opera sobre informações coletadas em computadores individuais. Através disso o HIDS pode analisar as atividades das estações com confiança e precisão, determinando exatamente quais processos e usuários estão envolvidos em um tipo particular de ataque no sistema operacional. Além disso, ao …

Saiba mais…