
Interceptação Telemática
Na década de 60, nos Estados Unidos da América, começou a ser desenvolvido, com ...
Leia mais
Utilizando linha de comando do MS-DOS para aquisição de dados
É de suma importância a utilização de um “PROMPT” de comandos seguro, com o devido cálculo de “HASH...
Leia mais
Organizações de impressão digital com arquivos coletados
FOCA (Organizações Fingerprinting com os arquivos coletados) é uma ferramenta utilizada principalmen...
Leia mais
Links para navegação na Deep
Links para navegação na Deep, para aqueles que desejam se aventurar pela Web profunda.
...
Leia mais
Métodos para investigar redes sociais
1. Introdução:
Com a constante expansão da Internet, a popularização de serviços e entretenimento q...
Leia mais
Hacker - O arsenal do atacante
A tecnologia da informação é um campo complexo, cheio de armadilhas devido à utilização em alguns so...
Leia mais
Proxy Squid Completo
Conceitos de Servidores Proxy
O objetivo principal de um servidor proxy é possibilitar que máquinas...
Leia mais
Fibras ópticas
Onda é a manifestação de um fenômeno físico no qual uma fonte perturbadora fornece energia ...
Leia mais
Construção de Firewall iptables
É muito importante entender a função de cada filtro e a ordem de acesso dos chains de acordo com ...
Leia mais
Google cria algoritmo capaz de enganar captcha
Segundo a empresa, a tecnologia entende os números de casas e prédios 90% das vezes, o que é bastant...
Leia mais
Projeto Debian
O Projeto Debian é um grupo mundial de voluntários que se esforçam para produzir um sistema operacio...
Leia mais