#Noticia
"Hacker" condenado por chantagear primeira-dama disse ter áudio que jogaria nome de Temer 'na lama'
O "hacker" que clonou o celular da primeira-dama Marcela Temer ameaçou revelar uma conversa dela com o irmão sobre um marqueteiro do então vice-presidente Michel Temer (PMDB). O caso de clonagem chegou a ser divulgado pelo jornal “Folha de S.Paulo”, mas, na ocasião, foi mencionado que o "hacker" estava chantageando Marcela para não divulgar fotos íntimas.
http://g1.globo.com/sao-paulo/noticia/hacker-condenado-por-chantagear-primeira-dama-disse-ter-audio-que-jogaria-nome-de-temer-na-lama.ghtml
🌐 @pr1v8
"Hacker" condenado por chantagear primeira-dama disse ter áudio que jogaria nome de Temer 'na lama'
O "hacker" que clonou o celular da primeira-dama Marcela Temer ameaçou revelar uma conversa dela com o irmão sobre um marqueteiro do então vice-presidente Michel Temer (PMDB). O caso de clonagem chegou a ser divulgado pelo jornal “Folha de S.Paulo”, mas, na ocasião, foi mencionado que o "hacker" estava chantageando Marcela para não divulgar fotos íntimas.
http://g1.globo.com/sao-paulo/noticia/hacker-condenado-por-chantagear-primeira-dama-disse-ter-audio-que-jogaria-nome-de-temer-na-lama.ghtml
🌐 @pr1v8
G1
Hacker condenado por chantagear primeira-dama disse ter áudio que jogaria nome de Temer 'na lama'
Hacker foi condenado a 5 anos de prisão por estelionato e extorsão. Assessoria da Presidência diz que o termo 'jogar na lama' está fora de contexto.
#analise #malware #pr1v8
[Live]
HangOut - Análise de Malware e Engenharia Reversa
Link: https://www.youtube.com/watch?v=u0Yuk7TUP68
🌐 @PR1V8
[Live]
HangOut - Análise de Malware e Engenharia Reversa
Link: https://www.youtube.com/watch?v=u0Yuk7TUP68
🌐 @PR1V8
YouTube
Análise de Malware e Engenharia Reversa [Parte1]
*Conceitos Básicos de Engenharia Reversa - Thiago Peixoto *Projeto vulcanoio.org - Mauro Assumpção Blog: http://malwareverse.com/ Grupo Telegram: https://t.m...
#deepin #pr1v8
Is Linux Deepin Spyware?
🔗 https://www.youtube.com/watch?v=j9eiErGo6u0
Creditos: @hsemaglig
🌐 @PR1V8
Is Linux Deepin Spyware?
🔗 https://www.youtube.com/watch?v=j9eiErGo6u0
Creditos: @hsemaglig
🌐 @PR1V8
YouTube
Is Linux Deepin Spyware?
Linux Deepin is a Chinese Distribution based on Debian. Given the origin I can understand the concern with Chinese Government spying, however I found no such evidence.
Testing carried out with two Deepin 15.3 installs inside Virtualbox.
Specimen 1 was used…
Testing carried out with two Deepin 15.3 installs inside Virtualbox.
Specimen 1 was used…
#motherboard #phineas #pr1v8
Hacking Team Hacker Phineas Fisher Is Taking a Break Because of Stress
🔗 https://motherboard.vice.com/en_us/article/hacking-teams-phineas-fisher-will-return-but-only-after-a-break-at-the-beach
🌐 @PR1V8
Hacking Team Hacker Phineas Fisher Is Taking a Break Because of Stress
🔗 https://motherboard.vice.com/en_us/article/hacking-teams-phineas-fisher-will-return-but-only-after-a-break-at-the-beach
🌐 @PR1V8
Vice
Hacking Team Hacker Phineas Fisher Is Taking a Break Because of Stress
The hacker who wanted to start a political “hack back” movement is taking a step back—for now.
#motherboard #pr1v8 #ransomware
Estamos próximos de viver o Ransomware das Coisas?
🔗 https://motherboard.vice.com/pt_br/article/estamos-proximos-de-viver-o-ransomware-das-coisas
🌐 @PR1V8
Estamos próximos de viver o Ransomware das Coisas?
🔗 https://motherboard.vice.com/pt_br/article/estamos-proximos-de-viver-o-ransomware-das-coisas
🌐 @PR1V8
Motherboard
Estamos próximos de viver o Ransomware das Coisas?
Com a Internet das Coisas, aumenta o risco de hackers sequestrarem todos os dispositivos conectados a rede, de fechaduras a marca-passos.
#assange #pr1v8
Conta no Twitter de Julian Assange está online de novo
🔗 https://twitter.com/julianassange
🌐 @PR1V8
Conta no Twitter de Julian Assange está online de novo
🔗 https://twitter.com/julianassange
🌐 @PR1V8
#yahoo #pr1v8
Yahoo hacked once again!
// Yahoo hackeado mais uma vez!
🔗 http://thehackernews.com/2017/02/yahoo-hack.html
🌐 @PR1V8
Yahoo hacked once again!
// Yahoo hackeado mais uma vez!
🔗 http://thehackernews.com/2017/02/yahoo-hack.html
🌐 @PR1V8
#noticia
"Sabe com quem você tá falando? Pesquisadores descobriram que é possível falsificar remetentes do Gmail"
https://motherboard.vice.com/pt_br/article/pesquisadores-descobriram-que-e-possivel-falsificar-remetentes-do-gmail
@pr1v8
"Sabe com quem você tá falando? Pesquisadores descobriram que é possível falsificar remetentes do Gmail"
https://motherboard.vice.com/pt_br/article/pesquisadores-descobriram-que-e-possivel-falsificar-remetentes-do-gmail
@pr1v8
Motherboard
Sabe com quem você tá falando? Pesquisadores descobriram que é possível falsificar remetentes do Gmail - Motherboard
Estudo de brasileiros diz que não é tão difícil se passar por outra pessoa com foto e endereço.
#android #pr1v8 #es
Razones para cifrar los datos de tu dispositivo Android
// Razoes para criptografar os dados de seu dispositivo Android
🔗 http://www.hacking.land/2017/02/razones-para-cifrar-los-datos-de-tu.html
🌐 @PR1V8
Razones para cifrar los datos de tu dispositivo Android
// Razoes para criptografar os dados de seu dispositivo Android
🔗 http://www.hacking.land/2017/02/razones-para-cifrar-los-datos-de-tu.html
🌐 @PR1V8
www.hacking.land
Razones para cifrar los datos de tu dispositivo Android
Blog sobre Hacking, Pentesting y Cracking; un poco de todas las disciplinas informáticas!
Forwarded from Deleted Account
foda-seoestado.com-Manual Agorista.pdf
99.4 KB
Forwarded from Deleted Account
Manual agorista, para sonegar e fugir do estado no dia a dia.
#password #pr1v8
Por que devemos ter senhas “fortes” e como torná-las seguras?
🔗 https://medium.com/@tgb1/por-que-devemos-ter-senhas-fortes-e-como-torn%C3%A1-las-seguras-7f6afe06f320
escrito por: @custodisec
🌐 @PR1V8
Por que devemos ter senhas “fortes” e como torná-las seguras?
🔗 https://medium.com/@tgb1/por-que-devemos-ter-senhas-fortes-e-como-torn%C3%A1-las-seguras-7f6afe06f320
escrito por: @custodisec
🌐 @PR1V8
Medium
Por que devemos ter senhas “fortes” e como torná-las seguras?
Ah, as senhas. Utilizamos senhas em praticamente tudo online. Para fazer login em uma rede social, para escrever um artigo no Medium, para…
#noticia
"Vírus infecta notebooks e usa microfones para escutar conversas"
https://olhardigital.uol.com.br/fique_seguro/noticia/virus-infecta-notebooks-e-usa-microfones-para-escutar-conversas/66292
@pr1v8
"Vírus infecta notebooks e usa microfones para escutar conversas"
https://olhardigital.uol.com.br/fique_seguro/noticia/virus-infecta-notebooks-e-usa-microfones-para-escutar-conversas/66292
@pr1v8
Olhar Digital - O futuro passa primeiro aqui
Vírus infecta notebooks e usa microfones para escutar conversas
Tudo sobre tecnologia, internet e redes sociais
#OS #linux #vm
"Whonix is a desktop operating system designed for advanced security and privacy. It realistically addresses attacks while maintaining usability. It makes online anonymity possible via fail-safe, automatic, and desktop-wide use of the Tor network. A heavily reconfigured Debian base is run inside multiple virtual machines, providing a substantial layer of protection from malware and IP leaks. Pre-installed, pre-configured applications are ready for use, and installing additional applications or personalizing the desktop will in no way jeopardize the user. Whonix is the only actively developed OS designed to be run inside a VM and paired with Tor."
https://www.whonix.org/
@pr1v8
"Whonix is a desktop operating system designed for advanced security and privacy. It realistically addresses attacks while maintaining usability. It makes online anonymity possible via fail-safe, automatic, and desktop-wide use of the Tor network. A heavily reconfigured Debian base is run inside multiple virtual machines, providing a substantial layer of protection from malware and IP leaks. Pre-installed, pre-configured applications are ready for use, and installing additional applications or personalizing the desktop will in no way jeopardize the user. Whonix is the only actively developed OS designed to be run inside a VM and paired with Tor."
https://www.whonix.org/
@pr1v8
#eviltwin #pr1v8
Notorious Hacker Shows How Easy It Is To Hack People While Walking Around in Public
🔗 http://thehackernews.com/2017/02/hacking-in-public.html
🌐 @PR1V8
Notorious Hacker Shows How Easy It Is To Hack People While Walking Around in Public
🔗 http://thehackernews.com/2017/02/hacking-in-public.html
🌐 @PR1V8
The Hacker News
Hacker Shows How Easy It Is To Hack People While Walking Around in Public
Hacker Jayson Street demonstrated How Easy It Is To Hack People While Walking Around in Public Using Evil Twin Attack
#google #sha1 #pr1v8
Pesquisadores da Google derrotam SHA-1
🔗 https://blog.leverage.inf.br/2017/02/24/pesquisadores-da-google-derrotam-sha-1/
🌐 @PR1V8
Pesquisadores da Google derrotam SHA-1
🔗 https://blog.leverage.inf.br/2017/02/24/pesquisadores-da-google-derrotam-sha-1/
🌐 @PR1V8
Cryptostream
Pesquisadores da Google derrotam SHA-1
A função de hash SHA-1, amplamente utilizada em diversos sistemas de segurança, acaba de ser derrotada por pesquisadores da Google. Veja as implicações.
#python #en #pr1v8
The Complete Python 3 Course: Go from Beginner to Advanced!
curso que custa £195, grátis por tempo limitado, enjoy !
🔗 https://www.udemy.com/learn-python-3-from-beginner-to-advanced/
creditos: @claranobre
🌐 @PR1V8
The Complete Python 3 Course: Go from Beginner to Advanced!
curso que custa £195, grátis por tempo limitado, enjoy !
🔗 https://www.udemy.com/learn-python-3-from-beginner-to-advanced/
creditos: @claranobre
🌐 @PR1V8
Udemy
The Complete Python 3 Course: Go from Beginner to Advanced!
Complete Guide to learning how to program in Python. Go from Beginner to Advanced level in Python with coding exercises!