Invasão de rede Wi-Fi com o uso de interceptação PMKID
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
224 Artigos
Qual é a maneira mais fácil de invadir uma rede sem fio protegida por WPA2? Usando a interceptação PMKID. Veja como funciona e o que é possível fazer para se proteger.
Wi-Fi público é útil, mas nem sempre é seguro. Desvendamos as técnicas dos cibercriminosos e ensinamos você a se manter pelo menos um passo à frente.
Saiba como proteger sua rede sem fio de visitantes indesejados.
Senhas fracas, vulnerabilidades de firmwares e redes de visitantes. Alguns conselhos sobre proteger sua rede corporativa contra ataques por WiFi.
Já discutimos diversas vezes os problemas associados com redes de WiFi abertas. Caso você tenha acordado de um coma hoje e não faça ideia do que estou falando, repito: redes
Você já deve ter ouvido falar em serviços de estadia de curta duração como o AirBnB, Homeway e outros. Muitos de vocês, leitores já devem inclusive ter usado esses serviços,
Atualmente, Wi-Fis gratuitos estão disponíveis em quase todos os lugares em nossas cidades. Podemos acessar a Internet de ruas ao metrô e ônibus, sem mencionar cafeterias e hotéis. Bem frequentemente
Já escrevemos muito sobre os inconvenientes que podem ocorrer ao se conectar a uma Wi-Fi pública. Hoje falaremos sobre as ameaças que representam as redes domésticas sem fio, cujo perigos –
É muito conveniente usar o Wi-Fi gratuito de um café, parque ou aeroporto. Mas será que é totalmente segura essa rede? Vamos ver quais os riscos que você pode encontrar nas
As férias estão quase terminando e se você provavelmente levou ou vai levar seus companheiros fiéis (celular e laptop) com você, nós apresentamos aqui dicas de como se manter conectado com
A operadora de telefonia móvel AT&T criou para seus clientes listas padronizadas de redes sem fio confiáveis para os dispositivos iOS e Android. Desta forma, os usuários poderão se conectar automaticamente a
O crescente desenvolvimento do mundo dos smartphones e o rápido surgimento de aplicativos móveis leva, inevitavelmente, ao uso constante de smartphones e tablets para lidar com dados sensíveis. Seja o seu currículo
Desde a decolagem até o pouso, a Administração da Aviação Federal dos EUA e sua correspondente na União Europeia tem comunicado sobre o uso de computadores e dispositivos móveis a
A Wi-Fi Alliance, uma quase absurdamente grande consórcio de comunicações, tecnologia e empresas de manufatura, lançou uma iniciativa com o objetivo de fortalecer a segurança e a confiabilidade dos pontos
A onipresença do Wi-Fi público atingiu um nível que faz com que seja até difícil evitá-lo. Você tem que se esforçar bastante para NÃO usar hotspots públicos e, de acordo
O acesso sem fio à Internet certamente entrará para a história como um dos melhores e mais úteis avanços tecnológicos dos últimos 10 anos. É até mesmo difícil lembrar como ele
As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.
Confira dicas para proteger seus dados confidenciais e dinheiro em caso de perda do smartphone
Apresentação detalhada da Operação Triangulação no evento 37C3: o ataque mais sofisticado que nossos especialistas já analisaram.
Uma breve análise dos prós e contras de atualizar o Android e as formas de fazer isso com segurança.
Uma análise de alguns casos recentes de malwares para Android que se infiltram na mais importante loja oficial de aplicativos, o Google Play.