O Maior site de Download de software do Brasil. Visitar Ágora
DOCUMENTARIO

Duas falhas críticas no zoom poderiam permitir que invasores invadissem o sistemas via chat

Duas falhas críticas no zoom poderiam permitir que invasores invadissem sistemas via bate-papo Se você estiver usando o  Zoom  - especialmente…

Tudo o que você precisa saber sobre ataques DDoS

Os ataques de negação de serviço distribuída (DDoS) podem ser aparentemente inócuos, pois geralmente não envolvem uma violação de dados ou dinhe…

Nix Auditor - Auditoria Nix Facilitada (RHEL, CentOS)

CIS  Audit  facilitou (RHEL, CentOS)  Uso: Torne-o executável Execute. https://the-infosec.com/2017/03/20/auditing-linux-unix-os-in-120-seco…

Vulnerabilidade Parsing Utility: Vulnerator

O  Vulnerador de  Utilidade de Análise de Vulnerabilidade  foi projetado para auxiliar os analistas de segurança cibernética do Departamento de…

Testes De Vulnerabilidade De Aplicação Web: ZAProxy

Teste de Vulnerabilidade de Aplicação Web     O OWASP Zed Attack Proxy (ZAP) é uma das ferramentas de segurança gratuitas mais populares do mu…

Aqui estão os pixel vazados e Pixel XL Google lançará amanhã

4 de outubro, o Google hospedará seu segundo evento de hardware que servirá como o launchpad para os celulares Pixel de segunda geração e outros…

12 passos simples para ajudar a tornar-se um hacker ético

acking é um dos trabalhos mais interessantes nesta década, mas não o pegue como um trabalho fácil.  Você deve ter um profundo conhecimento de sist…