Wireless Attacks

[Wireless Attacks][bsummary]

WHATSAPP

[WHATSAPP][twocolumns]

SISTEMA OPERACIONAL

[SISTEMA OPERACIONAL][bleft]

CURSOS

[CURSOS][grids]
Mostrando postagens com marcador Análise de Vulnerabilidade. Mostrar todas as postagens
Mostrando postagens com marcador Análise de Vulnerabilidade. Mostrar todas as postagens

Como verificar se você fazia parte da violação de dados de 533 milhões do Facebook?

  Uma violação de dados envolvendo 533 milhões de usuários do Facebook foi documentada e a empresa agora respondeu em uma longa postagem no ...
Leia mais

Cloud Cracker (WPA / WPA2 online e Hash Cracker)

  Descrição Cloud Cracker  O Cloud Cracker é um serviço de quebra de senha online para teste de invasão e auditores de rede que precisam ve...
Leia mais

Nexfil - Ferramenta OSINT para encontrar perfis por nome de usuário

  NExfil  é uma  ferramenta  OSINT  escrita em python para encontrar perfis por nome de usuário.  Os  nomes de usuário  fornecidos  são ve...
Leia mais

TOP 10 ferramentas de investigação forense gratuitas

A história da perícia forense evoluiu ao longo das décadas em diferentes ramos da ciência forense.  Tornou-se uma parte crucial das atividad...
Leia mais

Por que os certificados de DV são favoritos dos hackers?

Os certificados SSL e seus recursos de criptografia de dados são indispensáveis ​​para a segurança do site.  No entanto, nem todos os certif...
Leia mais

O que é arquivo PCAP, por que precisamos usá-lo e como ele funciona?

  O que é arquivo PCAP? O PCAP é conhecido como Packet Capture, que atua como um protocolo para comunicação sem fio com a Internet. Também p...
Leia mais