O que é o Maltego e como usar no Linux
Já ouviu falar na expressão “data mining”? Provavelmente sim, porém, caso ainda não tenha vou resumir brevem [...]
Já ouviu falar na expressão “data mining”? Provavelmente sim, porém, caso ainda não tenha vou resumir brevem [...]
Um ataque comum contra ativos de TI nos últimos anos tem sido o Ransomware. Normalmente ele se dissemina na forma de vír [...]
Hoje em dia, quando você entra em uma loja de eletrônicos, as TVs à venda provavelmente são Smart TVs e, se você estiver [...]
O volume de ataques do tipo phishing tendo como alvo pessoas e empresas no Brasil continua muito alto: de cada 5 usuário [...]
Os números do e-commerce não param de crescer, logo, a matemática é simples: quanto maior o número de lojas e clientes, [...]
Exposição via Facebook, internet das coisas, Google e outras empresas monitorando seu perfil de consumo… Estamos c [...]
(Vamos deixar de lado a teoria da conspiração, ok?) Sony “hackeada”; Coréia do Norte atacada; Companhia nuc [...]
Se você veio parar neste artigo procurando ganhar um ingresso para a Copa do Mundo Fifa 2014, este texto foi feito para [...]
Segurança na era da informação não é assunto novo. Há tempos as pessoas tem o comportamento de se sentirem protegidas po [...]
FALTA POUCO MAIS DE UM MÊS. Depois de inúmeras denuncias, controvérsias e atrasos, enfim chegamos ao que pode ser consid [...]
Na década de 90, Kevin Mitnick estava sendo retirado de dentro da sua casa nos Estados Unidos e levado para a cadeia por [...]
O artigo tem o propósito de apresentar de forma breve e clara as técnicas mais utilizadas em Engenharia Social. A Engenh [...]
Muito se tem falado sobre a Lei de Crimes praticados na Internet (Lei nº 12.737/2012), projeto do deputado federal Paulo [...]
Pericia forense é uma área em franca expansão. A cada dia aparecem novos tipos de crimes que necessitam de pessoal quali [...]
Atualmente tramitam pelo Congresso Nacional pelo menos três projetos de lei voltados especificamente para a área digital [...]