Pesquisadores do MIT tem más notícias para Usuários do Tor

Pesquisadores do Instituto de Tecnologia de Massachusetts (MIT) encontraram uma forma de identificar sites ocultos na rede anônima Tor, o serviço online mais respeitado de anonimato do mundo.

Esta é uma grande e má notícia para os mais de 2,5 milhões de usuários da rede ao redor do mundo que necessitam do serviço para tudo, desde atividades criminais até mesmo fugir da censura de governos.

Continue lendo

O Google e a Privacidade na Internet

Em tempos de globalização, compartilhamento desordenado de informação, comércio online e principalmente a socialização da Internet, aumentam também os casos de quebra de privacidade e a falta controle das informações pessoais individuais disponíveis na grande Rede. Um clássico exemplo se refere a um site que até poucos dias estava disponibilizando dados individuais de Brasileiros com uma simples pesquisa sobre o nome completo. Vale salientar que a Justiça determinou a retirada imediata do site em questão, que estava hospedado fora do país. Continue lendo

Packet Tracer CISCO – Software para criação de Laboratórios de Redes CISCO

O Packet Tracer é um software desenvolvido pela CISCO que simula um ambiente de Laboratório onde o estudante pode criar redes virtuais com diversos componentes de Redes como Roteadores, Switches, Computadores, etc…Abaixo segue um vídeo mostrando como fazer o download, instalação e tradução para o Português, porém, estou disponibilizando links para download do software diretamente aqui no blog.

 

Packet Tracer v6.2 para Windows – http://1drv.ms/1zG4ZIT

Packet Tracer v6.2 para Linux – http://1drv.ms/1CdfdAg

Laboratório 1 – http://1drv.ms/1Cdfino

Laboratório 2 – http://1drv.ms/1Cdfmng

Distribuições Linux para Auditoria – Segurança da Informação (Atualizado)

Nesse post vou listar algumas distribuições que são usadas por muitos profissionais de Segurança da Informação para desenvolver suas pesquisas, seus artigos, tutoriais relacionados à exploração de falhas em diversos ambientes. Em outras oportunidades falarei de algumas outras ferramentas mais específicas para análise de vulnerabilidades.

Continue lendo

1 2