Criptografar conversas do Whatsapp e do Messenger

Criptografar conversas do Whatsapp e do Messenger
4.1 (9) 82.22%

Criptografando conversas do Whatsapp e do Messenger O status das conversas criptografadas nos aplicativos. Atualmente, todos os serviços de bate-papo, como Whatsapp, Messenger, Hangouts, nos fornecem métodos de criptografia através dos quais nossas conversas são protegidas aos olhos de terceiros. O que significa criptografia? Criptografia e descriptografia são técnicas pelas quais um texto ou dados são ocultados sob caracteres incompreensíveis, usando chaves de criptografia que usam métodos diferentes de "ocultar" o texto ou os dados. Exemplo de criptografia tola: digamos que queremos criptografar e enviar o texto "OLÁ!". Usando algumas teclas, substituímos a palavra "HELLO" por "Hi7 = FwU-23", que é uma sequência sem sentido. Essa seqüência sem sentido pode ser descriptografada usando uma chave e o destinatário verá "HELLO" em vez de "Hi7 = FwU-23". Qual é o problema com aplicativos de criptografia como Whatsapp, Messenger etc. Criptografia básica ... [Leia mais ...]

Quem se conecta ilegalmente em sua rede WI-FI

Quem se conecta ilegalmente em sua rede WI-FI
4.7 (16) 93.75%

Quem se conecta ilegalmente à sua rede WI-FI O sinal sem fio atravessa as paredes da casa. Ao usar uma rede Wi-Fi em casa, devemos estar cientes de que essa rede sem fio também pode ser acessada por outras pessoas, vizinhos ou pessoas próximas. Melhor segurança da rede Wi-Fi Eu também falei em outras ocasiões sobre a segurança ao fazer login no roteador, também falamos sobre como quebrar uma rede Wi-Fi com engenharia social ou usar as vulnerabilidades no protocolo de log. Hoje vamos falar sobre a intrusão de intrusos. Leve o problema da conexão ilegal a sério! Não se trata de conectar seu vizinho e consumir sua largura de banda, e o fato de alguém estar conectado à sua rede pode verificar seu tráfego, interceptar seus dados, roubar suas sessões, como mostrei neste tutorial. Como você pode descobrir se alguém está se conectando ilegalmente ao seu Wi-Fi? Com o aplicativo Wireless Network Watcher, que deixamos ... [Leia mais ...]

KRACK afeta todos os roteadores Wi-Fi - SOLUÇÕES

KRACK afeta todos os roteadores Wi-Fi - SOLUÇÕES
4.4 (17) 87.06%

O KRACK afeta todos os roteadores Wi-Fi - SOLUÇÕES O Krack coloca em risco todos os roteadores Wi-Fi. Que soluções temos? O que é o KRACK ATTACK? O KRACK é uma vulnerabilidade descoberta no protocolo WPA2, à qual todos os roteadores do mundo são vulneráveis. Como o KRACK funciona? O invasor que explora a vulnerabilidade do KRACK, interpõe-se entre o roteador e o cliente (telefone, laptop etc.), clona o roteador com o mesmo endereço MAC, mas passa para outro canal. Depois de iniciar a troca de mensagens para autenticação, o roteador falso congestiona o roteador real e diz ao cliente para mudar o canal, e ele se conecta ao roteador clone, acreditando que tudo correu bem. É um ataque do MitM, que se apega a essa "fuga" do protocolo WPA2. Quais dados o invasor usando o KRACK pode roubar? Você pode interceptar todos os dados que fluem entre você e a Internet. Os dados do meu PC podem ser roubados? Não diretamente, mas se, por exemplo, você tiver fotos em seu PC que você carrega em ... [Leia mais ...]

Como se livrar de telefone scareware

Como se livrar de telefone scareware
5 (3) 100%

Os programas ou páginas Scareware são uma categoria especial e muito parsiva de malware. Eles são um tipo de phishing baseado nos medos dos usuários para determiná-los a executar determinadas ações. A Scareware pode solicitar que você instale um software, divulgue seus dados pessoais, pague uma certa quantia em dinheiro ou envie um SMS para um número adicional. As mensagens são assim: 1. FBI - Você foi pego baixando material protegido. Você deve pagar a multa de 200 $ nas horas 24 na conta X ou na conta Y. 2 do paypal. Vírus encontrado - seu telefone está infectado. Você deve instalar um antivírus. 3. Atualização disponível para o seu telefone. Clique aqui para baixar a atualização mais recente. O que devemos fazer se encontrarmos na net um pouco dessa porcaria? Tudo o que você precisa fazer é fechar a guia, sem clicar em um link na página infectada. Ao mesmo tempo, é bom não ir ao site que lhe enviou esse ... [Leia mais ...]

ANTI-Hack, redireccionamento vulnerabilidade ao SMB

ANTI-Hack, redireccionamento vulnerabilidade ao SMB
5 (2) 100%

Olá amigos, hoje resolveremos o problema com a vulnerabilidade "Redirecionar para SMB" descoberta há alguns dias e que afeta todas as versões do Windows, incluindo o Windows 10. A vulnerabilidade é baseada na ingenuidade dos aplicativos Windows que desejam efetuar login assim que ouvem um servidor SMB. Nesse momento, os dados do log são divulgados, onde o invasor os intercepta para descriptografia adicional. Atenção! Redirecionar para SMB é uma vulnerabilidade que afeta muitos aplicativos e até programas antivírus. Alguns exemplos: Adobe Reader, Apple QuickTime e Apple Software Update, Internet Explorer, Windows Media Player, Excel 2010, Norton Security Scan da Symantec, AVG Free, BitDefender Free, Comodo Antivirus, Box Sync, TeamViewer, etc. A Microsoft provavelmente corrigirá esta vulnerabilidade (Redirecionar para SMB) em breve, infelizmente apenas aqueles com Windows legalmente receberão esses patches. Aqueles com Windows hackeado terão que fazer isso manualmente ... [Leia mais ...]

Liberdade Ok, pagar on-line e navegar com segurança

Liberdade Ok, pagar on-line e navegar com segurança
4.7 (115) 93.74%

Olá amigos, no tutorial de hoje, apresentarei um serviço VPN gratuito e muito rápido. O serviço VPN é chamado Okay Freedom e é oferecido gratuitamente pela empresa Steganos, conhecida por seus produtos de software de segurança um pouco mais seguros. Há algum tempo, no tutorial "Wireshark, interceptando senhas em redes wi-fi gratuitas", mostrei como é fácil interceptar o tráfego da Internet. Para manter nossos dados bancários ou pessoais e senhas privadas, precisamos usar uma conexão VPN ou evitar redes públicas ou muito ocupadas. Eu tenho que lhe dizer que, sem uma boa segurança de rede, por nada que instalarmos antivírus, firewall, antispyware etc., ainda teremos violações de segurança. Primeiro, concentre-se em proteger a rede e só depois proteja a camada de software (antivírus, antispyware etc.). A maioria dos serviços de VPN decentes custa bastante, e é por isso que procurei e encontrei… [Leia mais ...]

medidas simples para proteger e criptografar o tráfego de navegação

medidas simples para proteger e criptografar o tráfego de navegação
4.3 (104) 86.92%

Olá amigos, no tutorial de hoje, veremos algumas dicas para uma navegação mais segura e tráfego criptografado ao usar uma rede sem fio pública. Se o tutorial de ontem sobre o Wireshark, interceptando senhas em redes wi-fi gratuitas, meu colega Cristi mostrará como é fácil interceptar os dados que inserimos em um site, hoje falaremos sobre como podemos evitar isso. para não acontecer. O primeiro passo que precisamos dar é ter um antivírus e firewall ou conjunto de segurança que vem com mais módulos de proteção. A segunda medida é usar uma extensão para o Firefox e Google Chrome chamada HTTPS Everywhere. Essa extensão solicitará que os sites usem https em vez de http, ou seja, se esses sites tiverem https. Por exemplo, se você usa o Facebook com muita frequência e teme que alguém possa interceptar suas senhas ou tráfego ao fazer login, ... [Leia mais ...]

método de envenenamento de DNS comumente usado por hackers

método de envenenamento de DNS comumente usado por hackers
4.7 (97) 94.02%

A intoxicação por DNS é um método pelo qual os hackers deixam a impressão de que assumiram o controle de determinados sites conhecidos ou não. DNS é o protocolo que une o nome de domínio e o endereço IP, porque qualquer site neste mundo possui um ou mais endereços IP. Ao escrever no google.com, nosso computador tem três opções para encontrar o endereço ou endereço IP de "google.com". 1.A primeira opção - O arquivo Hosts de C: / windows / system32 / drivers / etc / hosts 2.A segunda opção - DNS privado (servidor, roteador) 3.A terceira opção - Servidores DNS públicos (OpenDNS, Google DNS) Não importa onde você encontre o endereço IP para "google.com", nosso computador será desligado e não consultará mais as outras variantes. Por exemplo, se você encontrar o endereço IP para "google.com" no arquivo de hosts, ele não acessará o DNS público ou privado para confirmar a validade desse endereço. Assim, podemos enganar o PC, podemos contar tudo a ele, ele vai ... [Leia mais ...]

Mantenha hackers remoto com a verificação em duas etapas para sua conta do Google - vídeo tutorial

Mantenha hackers remoto com a verificação em duas etapas para sua conta do Google - vídeo tutorial
4.5 (10) 90%

Olá amigos, no tutorial de hoje, veremos como podemos proteger sua conta do Google para que seja impossível quebrar. Especificamente, falaremos sobre a opção "Verificação em duas etapas" ou "Verificação em etapas 2" oferecida pelo Google para seus usuários, a fim de proteger sua conta muito bem. Como o nome indica, esta opção adiciona uma segunda etapa a ser tomada quando você deseja fazer login na sua conta do Google. A opção "Verificação em duas etapas" é usada pelo telefone (não precisa ser um smartphone, pode ser um telefone comum) para que, se alguém souber o nome e a senha da conta, não conseguirá acessar a conta, a menos que tenha acesso. e no seu telefone. A verificação em duas etapas envolve adicionar um número de telefone mais tarde, sempre que você fizer login na sua conta a partir de um novo dispositivo (laptop, tablet, smartphone ou outro computador), depois de inserir o nome e a senha da conta, você Eu tenho que ... [Leia mais ...]