.............................................

Detector uso fraudulento de microfone e câmera em telefones Android

...........................................

Sobre o que é o tutorial do detector de fraude de microfone e câmera? Neste vídeo tutorial vou apresentar um detector de fraude de microfone e câmera, ou seja, um aplicativo que detecta e anota quando a câmera e o microfone são usados ​​em telefones Android. Por que quereríamos saber quando a câmera e o microfone do telefone estão sendo usados... [Leia mais ...]

...........................................

Criptografar conversas do Whatsapp e do Messenger

Criptografia de conversas do Whatsapp e Messenger Status de criptografia das conversas nos aplicativos. Atualmente, todos os serviços de chat como: Whatsapp, Messenger, Hangouts, nos fornecem métodos de criptografia pelos quais nossas conversas ficam protegidas da visão de terceiros. O que significa essa criptografia? Criptografia e descriptografia são técnicas pelas quais um texto ou alguns dados... [Leia mais ...]

Quem se conecta ilegalmente em sua rede WI-FI

.......................................

  Quem está se conectando ilegalmente à sua rede WI-FI O sinal wireless passa pelas paredes da casa. Quando utilizamos uma rede Wi-Fi em casa, devemos estar atentos que essa rede sem fio também pode ser acessada por outras pessoas, vizinhos ou pessoas que estejam próximas. Melhor segurança da rede Wi-Fi Também já falamos outras vezes sobre segurança ao fazer login... [Leia mais ...]

KRACK afeta TODOS os roteadores Wi-Fi - SOLUÇÕES

KRACK afeta TODOS os roteadores Wi-Fi - SOLUÇÕES Krack compromete todos os roteadores Wi-Fi. Que soluções temos? O que é KRACK ATAQUE? KRACK é uma vulnerabilidade descoberta no protocolo WPA2, à qual todos os roteadores do mundo são vulneráveis. Como funciona o KRACK? O invasor que explora a vulnerabilidade KRACK intervém entre o roteador e o cliente (telefone, ... [Leia mais ...]

Como se livrar de telefone scareware

Programas ou páginas scareware são uma categoria especial e muito persistente de malware. Eles são um tipo de phishing que depende dos medos dos usuários para levá-los a realizar determinadas ações. Um scareware pode solicitar que você instale software, divulgue seus dados pessoais, pague uma determinada quantia em dinheiro ou envie um SMS para um número com... [Leia mais ...]

ANTI-Hack, redireccionamento vulnerabilidade ao SMB

Olá amigos, hoje vamos resolver o problema da vulnerabilidade "Redirecionar para SMB" que foi descoberta há poucos dias e que afeta todas as versões do Windows, incluindo o Windows 10. A vulnerabilidade é baseada na ingenuidade dos aplicativos do Windows que querem fazer login assim que sentirem um servidor SMB. Nesse momento, os dados de login são cuspidos, onde o atacante ... [Leia mais ...]

Liberdade Ok, pagar on-line e navegar com segurança

Olá amigos, no tutorial de hoje irei apresentar um serviço VPN gratuito e muito rápido. O serviço VPN se chama Okay Freedom e é oferecido gratuitamente pela Steganos, conhecida por seus softwares de segurança um pouco mais seculares. Há algum tempo, no tutorial "Wireshark, interceptando senhas em redes wi-fi gratuitas", mostrei como é fácil é. É ... [Leia mais ...]

medidas simples para proteger e criptografar o tráfego de navegação

Olá amigos, no tutorial de hoje veremos algumas dicas para uma navegação mais segura e tráfego criptografado ao usar uma rede sem fio pública. Se no tutorial de ontem sobre Wireshark, interceptando senhas em redes wi-fi gratuitas, meu colega Cristi vai mostrar como é fácil alguém interceptar os dados que inserimos em um site, hoje [Leia mais ...]

método de envenenamento de DNS comumente usado por hackers

O envenenamento de DNS é um método pelo qual os hackers dão a impressão de que assumiram o controle de determinados sites conhecidos ou desconhecidos. DNS é o protocolo que faz a ligação entre o nome de domínio e o endereço IP, porque qualquer site neste mundo tem um. Ou mais endereços IP. Quando digitamos no navegador "google.com" nosso computador tem três opções para encontrar o endereço ... [Leia mais ...]

Mantenha os hackers afastados com a verificação em duas etapas para sua Conta do Google - tutorial em vídeo

Olá amigos, no tutorial de hoje veremos como podemos proteger sua conta do Google para que seja impossível quebrá-la. Especificamente, falaremos sobre a opção de "verificação em duas etapas" ou "verificação em duas etapas" oferecida pelo Google para seus usuários para proteger muito bem sua conta. Como o nome sugere, esta opção adiciona uma segunda etapa que [Leia mais ...]