Invasão de rede Wi-Fi com o uso de interceptação PMKID
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
38 Artigos
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
Vulnerabilidades encontradas no chipset Exynos permitem que smartphones Samsung, Vivo e Google sejam hackeados remotamente se o número de telefone do proprietário for conhecido. Como isso é possível e como se proteger?
Hackers do grupo Lapsus$ alegam ter invadido a Okta, grande fornecedora de sistemas de gerenciamento de acesso. O que esperar?
Segundo relatório da Kaspersky, hackers tem utilizado o processo de imunização contra a Covid-19 para enganar usuários e roubar dados
Recurso consiste em pequenas mudanças na escrita para enganar os bloqueios que as operadoras de telefonia realizam.
Para marcar o aniversário de 25 anos do filme, examinamos Hackers no contexto da segurança da informação atual.
Protocolo de telecomunicações SS7 é hackeado por criminosos a fim de roubar códigos de autenticação de dois fatores.
Ferramentas desenvolvidas para estudar e proteger espécies raras podem se tornar vantagem para caçadores ilegais.
Mr. Robot é a série mais fiel ao mundo de cibersec. Basta olhar alguns episódios para aprendermos como evitar se tornar vítima de golpes online.
Sabemos que até mesmo um usuário experiente pode ser vítima de ataques específicos na Internet. Quase todo mundo tem e-mail, contas em mídias sociais e internet banking. As pessoas fazem
Caixas automáticos ou ATMs sempre foram um dos principais alvos de criminosos. No passado, atacar um ATM incluía aparatos pesadas como maçaricos e explosivos. No entanto, com a aurora da
Acredite ou não, matemática é importante. Pode até ter sido (para muitos) uma chatice na infância, mas comportamento humano é bem previsível -e a matemática ajuda nessas previsões. A boa
Uma coisa que você não deve saber sobre hackers é que, além de invadir sistemas virtuais, muitos curtem hackear coisas do mundo real também. Uma coisa que os interessa em
Eis um dos mitos mais famosos e relevantes da segurança da informação. Ao mesmo tempo, representa também em um dos mais pitorescos. Essa dualidade justifica o fato dessa história durar
Vitaly Kamluk tem mais de 10 anos de experiência em segurança de TI e agora desempenha a função de pesquisador principal de segurança da Kaspersky Lab. Ele é especialista em
Por que os cibercriminosos querem ter acesso a sua conta do Facebook? E se não conseguem, no mínimo, eles podem “curtir” coisas estranhas e promover produtos e serviços questionáveis em seu
Os gerenciadores de senhas online podem tornar sua vida muito mais fácil, inserindo automaticamente senhas individuais para cada site e serviço que você visita. É uma ferramenta muito conveniente a
Os navios mercantes são cada vez maiores e sofisticados, e os marinheiros cada vez mais dependem dos dados tecnológicos do que dos seus próprios sentidos e conhecimentos. Outra questão importante
As técnicas de Big Data são usadas para resolver inúmeros problemas: para curar doenças raras ou capturar caçadores na Índia. As agências de segurança usam o Big Data para facilitar
Nota editorial: Sergey Dolya, o autor desse post é um dos bloggers russos mais populares. Essa história aconteceu recentemente com uma amiga sua. Foi revelado no post original que a vítima era
Especialistas do blog Kaspersky detectaram um perigoso malware que tem como objetivo roubar dinheiro dos fãs dos conteúdo pirata/ilegal. Podec Trojan usa técnicas de SEO Black Hat e várias redes