Pular para o conteúdo principal

Whatsapp 47 988618255

Compartilhe

RT : Anatomia do phishing: Como identificar um e-mail falso

Anatomia do phishing: Como identificar um e-mail falso Por  Jaqueline Sousa  • Editado por  Jones Oliveira  |  07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os  Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu:  phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos  avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...

Manual de Investigações On-Chain Incríveis

Ir para o conteúdo

OffcierCia/On-Chain-Investigations-Tools-List

arquivos

Manual de Investigações On-Chain Incríveis

Projeto de Apoio Suportado por GitCoin Base de Pesquisa correspondência

Isenção de responsabilidade: Todas as informações (ferramentas, links, artigos, textos, imagens etc.) são fornecidas apenas para fins educacionais! Todas as informações também são baseadas em dados de fontes públicas. Você é o único responsável por suas ações, não o autor! Siga as diretrizes da InfoSec e OpSec e realize todas as suas pesquisas em um dispositivo separado e seguro!

SeçãoLink
Lista de FerramentasExplorar
Lista de ferramentas de RV e 3DExplorar
MoneroExplorar
Centro de conhecimentoExplorar
Lista de seguidoresExplorar
Projeto de ApoioExplorar
Um passo a passo por officercia.ethExplorar

Neste artigo , contarei exatamente como investigo hacks de criptografia e incidentes de segurança e descrevo a metodologia!

I - Lista de ferramentas

almoxarifado

Análise de dados:

Visualização:

Clusterizadores:

Específico:

II - VR & 3D

III - Monero

IV - Knowledge Hub

V - Follow

VI - My Works

| Special Author's Notes:

| Articles:

Support Project

Support is very important to me, with it I can spend less time at work and do what I love - educating DeFi & Crypto users 💖

If you want to support my work, please consider donating me to the address:

Você também pode me enviar uma doação para o endereço deste repositório !

Confira também:

Obrigado!🙏

Sobre

Aqui discutimos como alguém pode investigar hacks criptográficos e incidentes de segurança e coletar todas as ferramentas e manuais possíveis! RPs são bem-vindos! Se alguma ferramenta estiver faltando - abra o PR!

Tópicos

Recursos

Licença

estrelas

vigilantes

Garfos

Lançamentos

lançamento publicado

Pacotes

Nenhum pacote publicado
GitHub - cipher387/maltego-transforms-list: Uma lista de ferramentas que lidam com diferentes dados e os tornam utilizáveis ​​no Maltego.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

OSINT NEWS NO X

Postagens mais visitadas