banner468

domingo, 25 de setembro de 2011

Removendo rastros de uma invasão

Um micro pode armazenar muitos tipos de pistas, e tipos de ataques, então, como entrar em um micro e sair sem deixar pistas?Existem muitos tipos de ferramentas como backdoors, sniffers, logs e outros serviços. Existem algumas coisa a serem consideradas, como criar um usuário e saber se o user tem privilégios suficientes, e saber como deletar esse user...Muitos são  limitados apenas a destruir o access_log do apache, a webshell, o backdoor e...

terça-feira, 6 de setembro de 2011

Guerra Cibernética "Cyberwar"

Leia abaixo, na íntegra, Artigo de MARCELO BEZERRA sobre Guerra Cibernética (Cyberwar), retirado do Blog Segurança Digital."Há muito se fala do uso da Internet como ferramenta de ação política ou militar, no que nos acostumamos a chamar de cyberwar, ciberguerra ou gerra cibernética. Apesar de ainda fazer parte do imaginário e dos temas de filmes de Hollywood, alguns fatos esse ano mostraram que a realidade pode estar mais perto do que parece.Na semana...

Pages (38)123456 Next

 

Subscribe to our Newsletter

Contact our Support

Email us: youremail@gmail.com

Our Team Memebers