Nosso time é composto pelos melhores profissionais do mercado: aqueles que se destacam pela expertise, agilidade, pensamento inovador e capacidade técnica, valorizando desafios e acreditando ser possível transformar o mundo em um lugar melhor
-
ARMAS AUTÔNOMAS
- junho 23, 2020
- Postado por: anyak
- Categoria: Análises técnicas
Nenhum comentário -
Vulnerabilidades em roteador permitem acessos a dados e arquivos
- julho 19, 2019
- Postado por: anyak
- Categoria: Análises técnicas
-
SHAttered – Colisão do SHA-1 Encontrada
- março 1, 2017
- Postado por: anyak
- Categoria: Análises técnicas
-
Manipulando o Kernel do Linux com o Dirty Cow
- outubro 21, 2016
- Postado por: anyak
- Categoria: Análises técnicas
-
Quebrando comunicação segura na Internet com DROWN
- março 14, 2016
- Postado por: anyak
- Categoria: Análises técnicas
-
Ataque contra acordo de chaves Diffie-Hellman no OpenSSL
- fevereiro 15, 2016
- Postado por: anyak
- Categoria: Análises técnicas
-
Entendendo o ataque SMACK/FREAK
- março 13, 2015
- Postado por: anyak
- Categoria: Análises técnicas
-
Explorando o BASH com o ataque ShellShock
- janeiro 14, 2015
- Postado por: anyak
- Categoria: Análises técnicas
-
Vulnerabilidade no USB (BadUSB)
- outubro 30, 2014
- Postado por: anyak
- Categoria: Análises técnicas
-
Ataque POODLE – Quebrando o TLS com SSL 3
- outubro 21, 2014
- Postado por: anyak
- Categoria: Análises técnicas