[Tutorial 3] – Correção de binários .NET no OllyDbg
Caros seguidores, o objetivo deste 3 tutorial de engenharia reversa é explicar como corrigir (crackar) um executável sem “espiar” o seu código-fonte. A palavra espiar…
Tópicos atuais sobre segurança da informação. A segurança informática é da responsabilidade de todos.
Caros seguidores, o objetivo deste 3 tutorial de engenharia reversa é explicar como corrigir (crackar) um executável sem “espiar” o seu código-fonte. A palavra espiar…
Dear followers, Mozilla has launched its mobile operating system (OS). In the general opinion, this is one of the toughest markets to compete, given the…
Caríssimos leitores, este artigo, consiste num estudo ao sistema echo-request.pt (nome fictício), um sistema de aluguer de imóveis. A sua administração e o webmaster, foram…
Caríssimos leitores, o presente tutorial é uma extensão do anterior publicado na secção de “Engenharia Reversa” deste blog, pode ser consultado no seguinte link: http://infptavares.blogspot.pt/2013/12/tutorial-1-crackar-um-executavel.html ….
Caríssimos leitores, o artigo que se segue é fruto de uma análise de segurança ao sistema Wareztuga, um sistema de partilha de filmes e séries…
Caríssimos leitores, o presente tutorial é o primeiro sobre engenharia reversa no blog. É um exercício bastante simples e introdutório ao tema. Não serão abordados…
Caríssimos leitores, o presente artigo pretende expor um pouco dos segredos desta linguagem de baixo nível, aquela mais próxima do código máquina. Como fator de…
Caríssimos leitores, neste artigo segue um esclarecimento sobre a estrutura e o funcionamento de um ficheiro executável (.exe). Estes têm a especial caraterística de apenas…
Numa rápida consulta às estatísticas de tráfego na Internet, percebe-se que o tráfego conhecido, solicitado (ou em outras palavras, legítimo) foi dominado pelo tráfego de…
Caríssimos leitores, este artigo fala um pouco sobre quais as vulnerabilidades mais comuns no software e é feita também uma breve análise de quais os…
Caríssimos leitores, este artigo tem como objectivo a análise de um caso de Phishing. Hoje em dia é muito comum este tipo de casos, normalmente…
Caríssimos leitores, este tutorial tem como objectivo explicar em que consiste um web–crawler (agente de varrimento), como se implementa e em que contexto são mais…
Caríssimos seguidores, o presente tutorial tem definido como principal meta, a transmissão de conhecimento sobre o VLSM. No final do tutorial espero que a questão:…
Caríssimos seguidores, este artigo pretende dar a entender a importância da utilização correcta dos ficheiros Robots.txt e Sitemap. Estes são fundamentais para ter o seu…
By continuing to use the site, you agree to the use of cookies. more information