#Noticia #HTTPS #Vul
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre
A falha está relacionada ao uso de alguns firewalls e balanceadores de carga BIG-IP da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Com isso, os cibercriminosos conseguem obter "pedaços" de dados armazenados nos servidores desses sites e "montar" informações sensíveis após algumas requisições bem-sucedidas.
https://canaltech.com.br/noticia/seguranca/vulnerabilidade-em-conexoes-https-afeta-quase-mil-sites-incluindo-mercadolivre-89004/
🌐 @pr1v8
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre
A falha está relacionada ao uso de alguns firewalls e balanceadores de carga BIG-IP da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Com isso, os cibercriminosos conseguem obter "pedaços" de dados armazenados nos servidores desses sites e "montar" informações sensíveis após algumas requisições bem-sucedidas.
https://canaltech.com.br/noticia/seguranca/vulnerabilidade-em-conexoes-https-afeta-quase-mil-sites-incluindo-mercadolivre-89004/
🌐 @pr1v8
Canaltech
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre - Segurança
Falha está relacionada ao uso de alguns equipamentos de rede da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Sites do MercadoLivre no Brasil e na América Latina estão suscetíveis à falha.
#Raspberry #Asterisk
Sabia que o seu Raspberry PI pode ser uma central telefónica?
O fantástico deste projecto é que também existe uma versão para Raspberry PI denominada de “Asterisk for Raspberry PI“. A última versão desta central telefónica tem como base o Raspbian (Debian 8 / Jessie) e vem com o Asterisk 13.13.1 e o FreePBX 13.0.190.11.
https://pplware.sapo.pt/gadgets/hardware/sabia-que-o-seu-raspberry-pi-pode-ser-uma-central-telefonica/
🌐 @pr1v8
Sabia que o seu Raspberry PI pode ser uma central telefónica?
O fantástico deste projecto é que também existe uma versão para Raspberry PI denominada de “Asterisk for Raspberry PI“. A última versão desta central telefónica tem como base o Raspbian (Debian 8 / Jessie) e vem com o Asterisk 13.13.1 e o FreePBX 13.0.190.11.
https://pplware.sapo.pt/gadgets/hardware/sabia-que-o-seu-raspberry-pi-pode-ser-uma-central-telefonica/
🌐 @pr1v8
Pplware
Sabia que o seu Raspberry PI pode ser uma central telefónica?
Quando se fala em VoIP (Voz sobre IP) e soluções gratuitas, é quase inevitável não falar do popular Asterisk.
#Noticia
"Hacker" condenado por chantagear primeira-dama disse ter áudio que jogaria nome de Temer 'na lama'
O "hacker" que clonou o celular da primeira-dama Marcela Temer ameaçou revelar uma conversa dela com o irmão sobre um marqueteiro do então vice-presidente Michel Temer (PMDB). O caso de clonagem chegou a ser divulgado pelo jornal “Folha de S.Paulo”, mas, na ocasião, foi mencionado que o "hacker" estava chantageando Marcela para não divulgar fotos íntimas.
http://g1.globo.com/sao-paulo/noticia/hacker-condenado-por-chantagear-primeira-dama-disse-ter-audio-que-jogaria-nome-de-temer-na-lama.ghtml
🌐 @pr1v8
"Hacker" condenado por chantagear primeira-dama disse ter áudio que jogaria nome de Temer 'na lama'
O "hacker" que clonou o celular da primeira-dama Marcela Temer ameaçou revelar uma conversa dela com o irmão sobre um marqueteiro do então vice-presidente Michel Temer (PMDB). O caso de clonagem chegou a ser divulgado pelo jornal “Folha de S.Paulo”, mas, na ocasião, foi mencionado que o "hacker" estava chantageando Marcela para não divulgar fotos íntimas.
http://g1.globo.com/sao-paulo/noticia/hacker-condenado-por-chantagear-primeira-dama-disse-ter-audio-que-jogaria-nome-de-temer-na-lama.ghtml
🌐 @pr1v8
G1
Hacker condenado por chantagear primeira-dama disse ter áudio que jogaria nome de Temer 'na lama'
Hacker foi condenado a 5 anos de prisão por estelionato e extorsão. Assessoria da Presidência diz que o termo 'jogar na lama' está fora de contexto.
#analise #malware #pr1v8
[Live]
HangOut - Análise de Malware e Engenharia Reversa
Link: https://www.youtube.com/watch?v=u0Yuk7TUP68
🌐 @PR1V8
[Live]
HangOut - Análise de Malware e Engenharia Reversa
Link: https://www.youtube.com/watch?v=u0Yuk7TUP68
🌐 @PR1V8
YouTube
Análise de Malware e Engenharia Reversa [Parte1]
*Conceitos Básicos de Engenharia Reversa - Thiago Peixoto *Projeto vulcanoio.org - Mauro Assumpção Blog: http://malwareverse.com/ Grupo Telegram: https://t.m...
#deepin #pr1v8
Is Linux Deepin Spyware?
🔗 https://www.youtube.com/watch?v=j9eiErGo6u0
Creditos: @hsemaglig
🌐 @PR1V8
Is Linux Deepin Spyware?
🔗 https://www.youtube.com/watch?v=j9eiErGo6u0
Creditos: @hsemaglig
🌐 @PR1V8
YouTube
Is Linux Deepin Spyware?
Linux Deepin is a Chinese Distribution based on Debian. Given the origin I can understand the concern with Chinese Government spying, however I found no such evidence.
Testing carried out with two Deepin 15.3 installs inside Virtualbox.
Specimen 1 was used…
Testing carried out with two Deepin 15.3 installs inside Virtualbox.
Specimen 1 was used…
#motherboard #phineas #pr1v8
Hacking Team Hacker Phineas Fisher Is Taking a Break Because of Stress
🔗 https://motherboard.vice.com/en_us/article/hacking-teams-phineas-fisher-will-return-but-only-after-a-break-at-the-beach
🌐 @PR1V8
Hacking Team Hacker Phineas Fisher Is Taking a Break Because of Stress
🔗 https://motherboard.vice.com/en_us/article/hacking-teams-phineas-fisher-will-return-but-only-after-a-break-at-the-beach
🌐 @PR1V8
Vice
Hacking Team Hacker Phineas Fisher Is Taking a Break Because of Stress
The hacker who wanted to start a political “hack back” movement is taking a step back—for now.
#motherboard #pr1v8 #ransomware
Estamos próximos de viver o Ransomware das Coisas?
🔗 https://motherboard.vice.com/pt_br/article/estamos-proximos-de-viver-o-ransomware-das-coisas
🌐 @PR1V8
Estamos próximos de viver o Ransomware das Coisas?
🔗 https://motherboard.vice.com/pt_br/article/estamos-proximos-de-viver-o-ransomware-das-coisas
🌐 @PR1V8
Motherboard
Estamos próximos de viver o Ransomware das Coisas?
Com a Internet das Coisas, aumenta o risco de hackers sequestrarem todos os dispositivos conectados a rede, de fechaduras a marca-passos.
#assange #pr1v8
Conta no Twitter de Julian Assange está online de novo
🔗 https://twitter.com/julianassange
🌐 @PR1V8
Conta no Twitter de Julian Assange está online de novo
🔗 https://twitter.com/julianassange
🌐 @PR1V8
#yahoo #pr1v8
Yahoo hacked once again!
// Yahoo hackeado mais uma vez!
🔗 http://thehackernews.com/2017/02/yahoo-hack.html
🌐 @PR1V8
Yahoo hacked once again!
// Yahoo hackeado mais uma vez!
🔗 http://thehackernews.com/2017/02/yahoo-hack.html
🌐 @PR1V8
#noticia
"Sabe com quem você tá falando? Pesquisadores descobriram que é possível falsificar remetentes do Gmail"
https://motherboard.vice.com/pt_br/article/pesquisadores-descobriram-que-e-possivel-falsificar-remetentes-do-gmail
@pr1v8
"Sabe com quem você tá falando? Pesquisadores descobriram que é possível falsificar remetentes do Gmail"
https://motherboard.vice.com/pt_br/article/pesquisadores-descobriram-que-e-possivel-falsificar-remetentes-do-gmail
@pr1v8
Motherboard
Sabe com quem você tá falando? Pesquisadores descobriram que é possível falsificar remetentes do Gmail - Motherboard
Estudo de brasileiros diz que não é tão difícil se passar por outra pessoa com foto e endereço.
#android #pr1v8 #es
Razones para cifrar los datos de tu dispositivo Android
// Razoes para criptografar os dados de seu dispositivo Android
🔗 http://www.hacking.land/2017/02/razones-para-cifrar-los-datos-de-tu.html
🌐 @PR1V8
Razones para cifrar los datos de tu dispositivo Android
// Razoes para criptografar os dados de seu dispositivo Android
🔗 http://www.hacking.land/2017/02/razones-para-cifrar-los-datos-de-tu.html
🌐 @PR1V8
www.hacking.land
Razones para cifrar los datos de tu dispositivo Android
Blog sobre Hacking, Pentesting y Cracking; un poco de todas las disciplinas informáticas!
Forwarded from Deleted Account
foda-seoestado.com-Manual Agorista.pdf
99.4 KB
Forwarded from Deleted Account
Manual agorista, para sonegar e fugir do estado no dia a dia.
#password #pr1v8
Por que devemos ter senhas “fortes” e como torná-las seguras?
🔗 https://medium.com/@tgb1/por-que-devemos-ter-senhas-fortes-e-como-torn%C3%A1-las-seguras-7f6afe06f320
escrito por: @custodisec
🌐 @PR1V8
Por que devemos ter senhas “fortes” e como torná-las seguras?
🔗 https://medium.com/@tgb1/por-que-devemos-ter-senhas-fortes-e-como-torn%C3%A1-las-seguras-7f6afe06f320
escrito por: @custodisec
🌐 @PR1V8
Medium
Por que devemos ter senhas “fortes” e como torná-las seguras?
Ah, as senhas. Utilizamos senhas em praticamente tudo online. Para fazer login em uma rede social, para escrever um artigo no Medium, para…
#noticia
"Vírus infecta notebooks e usa microfones para escutar conversas"
https://olhardigital.uol.com.br/fique_seguro/noticia/virus-infecta-notebooks-e-usa-microfones-para-escutar-conversas/66292
@pr1v8
"Vírus infecta notebooks e usa microfones para escutar conversas"
https://olhardigital.uol.com.br/fique_seguro/noticia/virus-infecta-notebooks-e-usa-microfones-para-escutar-conversas/66292
@pr1v8
Olhar Digital - O futuro passa primeiro aqui
Vírus infecta notebooks e usa microfones para escutar conversas
Tudo sobre tecnologia, internet e redes sociais
#OS #linux #vm
"Whonix is a desktop operating system designed for advanced security and privacy. It realistically addresses attacks while maintaining usability. It makes online anonymity possible via fail-safe, automatic, and desktop-wide use of the Tor network. A heavily reconfigured Debian base is run inside multiple virtual machines, providing a substantial layer of protection from malware and IP leaks. Pre-installed, pre-configured applications are ready for use, and installing additional applications or personalizing the desktop will in no way jeopardize the user. Whonix is the only actively developed OS designed to be run inside a VM and paired with Tor."
https://www.whonix.org/
@pr1v8
"Whonix is a desktop operating system designed for advanced security and privacy. It realistically addresses attacks while maintaining usability. It makes online anonymity possible via fail-safe, automatic, and desktop-wide use of the Tor network. A heavily reconfigured Debian base is run inside multiple virtual machines, providing a substantial layer of protection from malware and IP leaks. Pre-installed, pre-configured applications are ready for use, and installing additional applications or personalizing the desktop will in no way jeopardize the user. Whonix is the only actively developed OS designed to be run inside a VM and paired with Tor."
https://www.whonix.org/
@pr1v8
#eviltwin #pr1v8
Notorious Hacker Shows How Easy It Is To Hack People While Walking Around in Public
🔗 http://thehackernews.com/2017/02/hacking-in-public.html
🌐 @PR1V8
Notorious Hacker Shows How Easy It Is To Hack People While Walking Around in Public
🔗 http://thehackernews.com/2017/02/hacking-in-public.html
🌐 @PR1V8
The Hacker News
Hacker Shows How Easy It Is To Hack People While Walking Around in Public
Hacker Jayson Street demonstrated How Easy It Is To Hack People While Walking Around in Public Using Evil Twin Attack