O phishing e uma análise forense
Neste artigo nós veremos um exemplo de tentativa de phishing em um e-mail que eu mesmo mandei para mim, mas em nome do banco. Conteúdo principal: enviar um e-mail em nome de outra pessoa, chegarmos até o IP de quem enviou e considerações.
[ Hits: 22.186 ]
Por: André em 20/01/2010 | Blog: http://127.0.0.1
"João da Silva" <joaosilva@mail.com> Data: Seg, Dezembro 28, 2009 6:09 pm Para: meu@email.com Prioridade: NormalViram só, mas aí é que tá. Quem garante que é o João da Silva? Tanto é que eles não pedem para você enviar a senha por e-mail, sempre dão um link que levam até um programa (que possivelmente rouba senhas e/ou invade a máquina). Ainda bem que usamos Linux, não é?! Pinguim adora esses bichinhos!
Trabalhando com a interface gráfica em Java (parte 2)
Expressões Regulares (POSIX) em C
Introdução aos sistemas operacionais
SDL e C - Uma dupla sensacional
Instalando e utilizando o LimeWire no Debian
É o hora do churrasco de... exploits! Quê?!? Não! Para churrasco e exploits, use Beef
Instalando o antivírus BitDefender no Linux
SECtool - Análise Local para Linux
Criando um cluster de alta performance para quebrar senhas
Passkeys: A Evolução da Autenticação Digital
Instalação de distro Linux em computadores, netbooks, etc, em rede com o Clonezilla
Título: Descobrindo o IP externo da VPN no Linux
Armazenando a senha de sua carteira Bitcoin de forma segura no Linux
Enviar mensagem ao usuário trabalhando com as opções do php.ini
Como configurar posicionamento e movimento de janelas no Lubuntu (Openbox) com atalhos de teclado
Máquinas Virtuais com IP estático acessando Internet no Virtualbox
Instalar o Microsoft Edge no Slackware 15
Instalando Brave Browser no Linux Mint 22
vídeo pra quem quer saber como funciona Proteção de Memória:
warsaw parou de funcionar após atualização do sistema (solução) (0)
Formatando cartão de memoria que nao formata[AJUDA] (13)
Desde que seja DDR3, posso colocar qualquer memória? [RESOLVIDO] (6)
crontab executar em tempos (1)
Programa duplicado no "Abrir com" e na barra de pesquisa do ... (3)