Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

PYTHON-HAYSTACK - UM QUADRO FORENSE DE MEMÓRIA E ANÁLISE DE PILHA DE PROCESSOS.


Python-haystack é uma estrutura de análise de pilha , focada na busca e reversão da estrutura C na memória alocada. A primeira função / API é a função SEARCH. Dá a capacidade de procurar por tipos de registro conhecidos em um despejo de memória de processo ou memória do processo ao vivo.
Python-haystack v0.41
Scripts e Pontos de Entrada: 
existem alguns pontos de entrada para lidar com o formato do seu despejo de memória.
* A pasta de despejo de memória produzida pelo haystack-live-dump
- haystack-find-heap permite mostrar detalhes no Windows HEAP.
- haystack-search search CLI
- haystack-show show CLI para tipo de registro específico em um endereço específico
* Arquivo de despejo de memória produzido por uma ferramenta Minidump
- haystack-find-heap permite mostrar detalhes no Windows HEAP.
- haystack-minidump-search search CLI
- haystack-minidump-show mostra um tipo de registro específico em um endereço específico
* Para processos ao vivo
- haystack-live-dump captura um despejo de memória de processo para uma pasta (formato do palheiro)
- haystack-live-search CLI de busca na memória do processo ao vivo
- haystack-live-show mostra um tipo de registro específico em um endereço específico em Uma memória de processo ao vivo
* Para um dump da memória Rekall
- haystack-rekall-search search CLI para um processo específico em um dump rekall
- haystack-rekall-show mostrar um tipo de registro específico em um endereço
específico - haystack-rekall-dump despejar um processo específico para um palheiro Despejo de processo
Para uma voltagem de volatilidade
- haystack-volatility-search search CLI para um processo específico em uma volatilidade 
- haystack-volatility-show mostrar um tipo de registro específico em um endereço 
específico - haystack-volatility-dump dump um processo específico para um processo de palheiro Despejar
Uso e instalação:

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas