Ir para conteúdo

Tabela de Classificação


Conteúdo Mais Visto

Exibindo conteúdo com a maior reputação desde 22em todas áreas

  1. 4 pontos
    Aqui tem varios cursos incluindo 137 cursos da Alura Bons estudos http://listaodownloadcursos.blogspot.com/ Alguém tem o duplique seu salario Seiti Arata?
  2. 3 pontos
    Um fodendo Pack de livros sobre Psicologia e Psicanálise https://mega.nz/#F!UCIjka7K!adIUwh8jClw9uPjTH34YkA
  3. 2 pontos
    SERVIDOR: GOOGLE DRIVE ---------------------------MATEMÁTICA--------------------------- Cálculo - James Stewart vol1. e vol.2 Com pdf das resoluções LINK:Download Curso de Cálculo - Guidorizzi vol1 Curso de Cálculo - Guidorizzi vol2 Curso de Cálculo - Guidorizzi vol3 Curso de Cálculo - Guidorizzi vol4 LINK:Download Cálculo A - Diva Fleming .Ed.6 LINK:Download Livro - Cálculo com Geometria Analítica - Leithold e soluções em pdf LINK:Download Cálculo - George Thomas vol.1 Cálculo - George Thomas vol.2 LINK:Download Livro - Introdução a Álgebra Linear - Alfredo Steinbruch e Paulo Winterle LINK:Download Livro - Álgebra Linear Boldrini LINK:Download Livro - Álgebra Linear - Alfredo Steinbruch LINK:Download Pré-Cálculo Demana LINK:Download Fundamentos de Matemática Elementar - Vol. 7 - Geometria Analítica {Exercícios resolvidos Exercícios propostos com resposta} LINK:Download Geometria Analítica - Steinbruch e Winterle {297 Exercícios propostos 82 Exercícios resolvidos} LINK:Download Fundamentos de Matemática Elementar - Vol. 5 - Combinatória e probabilidade {Exercícios resolvidos Exercícios propostos com resposta} LINK:Download Pré-Calculo Paulo Boulos LINK:Download Fundamentos de Matemática Elementar - Vol.10 - Geometria Espacial LINK:Download Fundamentos de Matemática Elementar - Vol. 9 - Geometria Plana {41 exercicios resolvidos 971 exercícios propostos com resposta 373 testes de vestibulares com resposta} LINK:Download Earl Swokowski - Cálculo com Geometria Analítica - Vol. 1 - 2ª Edição LINK:Download Calculus Made Easy Thompson LINK:Download Calculus - Spivak LINK:Download Calculo Diferencial e Integral Vol 1 - N. Piskounov LINK:Download Cálculo - Análise Matemática - Demidovitch LINK:Download Cálculo Diferencial e Integral de Funções de Várias Variáveis (Diomara Pinto e Maria Cândida F. Morgado) - 3ª edição LINK:Download Cálculo 1 para leigos LINK:Download Cálculo 2 para leigos LINK:Download Tom Apostol - Calculus vol1 e vol2 (Inglês) + Soluções LINK:Download Curso de Álgebra Linear - Fundamentos e Aplicações - Goldfeld Cabral LINK:Download Geometria analítica e Álgebra linear - Elon Lages LINK:Download Álgebra Linear e Aplicações - Callioli LINK:Download Álgebra Linear, Elon Lages Lima LINK:Download Algebra Linear - Hoffman e Kunze LINK:Download Cálculo Volume 1 e Volume 2 (Com resoluções) - Howard Anton, Irl Bivens, Stephen Davis - 8ª Edição LINK:Download Granville - Elementos do Cálculo LINK:Download Cálculo Um Curso Moderno e Suas Aplicações - Hoffmann e Bradley LINK:Download Pré-Cálculo para Leigos LINK:Download Equações Diferenciais - com Aplicações em Modelagem - Dennis G. Zill LINK:Download Equações Diferenciais Vol. 1 e Vol. 2 - Dennis G. Zill e Michael R. Cullen LINK:Download Equações Diferenciais Dennis G.Zill LINK:Download Equações Diferenciais - Coleção Schaum LINK:Download Abramo Hefez - Curso de Álgebra Vol 1 e Vol 2 LINK:Download Elementos de Álgebra - Arnaldo Garcia & Yves Lequain LINK:Download Elementos de Aritmética - Abramo Hefez LINK:Download Introdução a Teoria Dos Números - Jose Plinio de Oliveira LINK:Download Introdução a Álgebra Abstrata LINK:Download Morettin e Bussab - Estatística Básica 6ed LINK:Download Probabilidade um curso moderno com aplicações 8ed Ross LINK:Download Introdução Teoria Da Probabilidade - Hoel Port Stone LINK:Download Estatística Básica - A Arte de Trabalhar com Dados LINK:Download Geometria Analítica - Reis e Silva - Ed2 LINK:Download Geometria vol 1 e 2 Morgado LINK:Download Vetores e Geometria Analítica - Paulo Winterle LINK:Download Matemática Discreta Coleção Schaum 2ed - Seymour Lipschutz e Marc Lipson LINK:Download Análise Combinatória e Probabilidade - Morgado LINK:Download Problemas e Exercícios de Análise Matemática - Demidovitch LINK:Download Principles of Mathematical Analysis Walter Rudin (Inglês) E (Espanhol) LINK:Download Análise Real vol.1, 2 e 3 (Elon Lages Lima) Com soluções do vol.1 LINK:Download ---------------------------FÍSICA-------------------------- Curso de Física Básica - Moyses - 1ª Ed. - Vol. 1 - Mecânica Curso de Física Básica - Moyses - 4ª Ed. - Vol. 2 - Fluídos, osilações e ondas calor Curso de Física Básica - Moyses - 1ª Ed. - Vol. 3 - Eletromagnetismo Curso de Física Básica - Moyses - 1ª Ed. - Vol. 4 - Ótica, Relatividade e Física Quântica LINK:Download Física 1 - Young e Freedman - Mecânica - 12ªed Física 2 - Young e Freedman - Termodinâmica e ondas - 12ªed Física 3 - Young e Freedman -Eletromagnetismo - 12ªed Física 4 - Young e Freedman - Ótica e Física moderna - 12ªed (Com soluções) LINK:Download Fundamentos de Física 9ª Edição Vol 1 - Halliday - Mecânica Fundamentos de Física 9ª Edição Vol 2 - Halliday - Gravitação, ondas e termodinâmica Fundamentos de Física 9ª Edição Vol 3 - Halliday - Eletromagnetismo Fundamentos de Física 9ª Edição Vol 4 - Halliday - Óptica e Física moderna (Com soluções) LINK:Download Os Fundamentos da Física - Vol. 1 - - Mecânica - 9ªEd. RAMALHO Os Fundamentos da Física - Vol. 2 - - Termologia, óptica e ondas - 9ªEd. RAMALHO Os Fundamentos da Física - Vol. 3 - - Eletricidade, introdução a Física moderna e Análise dimensional - 9ªEd. RAMALHO (Com soluções) LINK:Download ópicos de Física - Mecânica - Vol 1 - Helou, Gualter e Newton Tópicos de Física - Termologia, Ondulatória e Óptica - Vol 2 - Helou, Gualter e Newton Tópicos de Física - Eletricidade, Física Moderna e Análise Dimensional - Vol 3 - Helou, Gualter e Newton (Com soluções) LINK:Download Curso de Física Vol 1, 2 e 3 - Antônio Máximo e Beatriz Alvarenga LINK:Download Lições de Física de Feynman - Vol1, 2, 3 e 4 LINK:Download
  4. 2 pontos
    Estamos aqui novamente rapaziada.... Hoje vamos falar sobre o que estudar para ser um bom caçador de bugs ou caçador de recompensas (COMO PREFERIR). Vamos primeiro desmistificar alguns mitos: 1- "BUG HUNTER É MAIS CAPACITADO DO QUE UM PENTESTER " /// Bug Hunter = Etical Hacker = Pentester. (WTFF?!?!?!?!?)) "Bug Hunter" é o termo dado para alguém que procura bugs em algum software em busca de recompensa (um pentester também, porém possui um tempo limitado e pode ser pago caso não encontre algo ) e ele utiliza as mesmas técnicas que um Pentester utiliza/utilizaria para realizar seu Teste de Intrusão. Existem SIM! Bug Hunters que são muito mais capacitados do que um Pentester, assim como também existe o contrário. 2- "VOU FAZER BUG PORQUE POIS DÁ MAIS DINHEIRO" /// Não é bem assim que funciona... Um Pentester pode ganhar bem mais do que um Bug Hunter, assim como o contrário. No caso de Bug Hunters, você recebe de acordo com a criticidade da vulnerabilidade (e onde) que você encontrou. O Pentester (se fizer parte de uma empresa) começará ganhando X e dependendo do seu desempenho poderá ganhar mais ou menos (). 3- "TAL BUG HUNTER TRABALHOU UMA NOITE E GANHOU $30.000" /// NÃO, NÃO E NÃO. Esse valor que foi pago, não foi por aquela semana/noite que ele passou procurando. Esse valor é fruto de todo conhecimento que foi adquirido ao longo do tempo que ele dedicou. 4- "POSSO SER BUG HUNTER E PENTESTER AO MESMO TEMPO" /// Sim, como já foi tido, Bug hunter nada mais é do que um pentester que realiza testes em busca de vulnerabilidades em softwares. Você pode sim ter um emprego na área de Segurança sendo um Pentester e fazer Bug Bounty no tempoo livre, tanto por diversão, quanto para aumentar sua renda. (). Você pode também ser aquele cara que sempre faz Bug Bounty, e além de caçar bugs nos programas das empresas, oferecer um serviço de Pentest para alguém. Bom, acho que os principais mitos foram falados, então vamos ao conteúdo. Já vimos que um Bug Hunter nada mais é do que um Pentester que busca bugs em empresas que possuem um programa de Bug Bounty. Então seguindo a lógica, podemos utilizar OS MESMOS CONTEÚDOS DE PENTEST para estudar, aprender, praticar e ir caçar seus bugs. Primeiro de tudo, o que seria de um Pentester sem as bases da segurança da informação? Não o CIDA, mas as bases que fazem com que a Segurança da Informação seja importante. Estou falando de Programação, Redes, Sistemas Operacionais, etc etc. E tendo esse princípio, iremos focar aqui no Pentest/Bug Bounty em Aplicações Web (no qual é o meu foco). Começando pela Programação, é difícil falar a você qual a melhor linguagem para ser estudada (JAVA NÃO É). O que eu recomendo é que você comece lá de baixo e ir evoluindo, dessa forma: HTML -> É interessante estudarmos HTML para entender como um site é estruturado, seus elementos, e também os tipos que ataque que o envolve. CSS -> Não muito diferente do HTML, é legal aprendermos pois o CSS hoje, nos possibilita utilizá-lo como vetor de ataque. Como exemplo deixo esse report de uma falha que utiliza o CSS como vetor de ataque => CSS Injection on /embed/ via bgcolor parameter leaks user's CSRF token and allows for XSS JAVASCRIPT -> Aqui, é extremamente importante que você conheça a fundo JavaScript, tanto pelos ataques que o envolvem, quanto pelos seus frameworks e plataformas que são criados e utilizados (criando muita força) tanto no Front-End quanto no Back-End. PHP -> Acho interessante estudar sobre pois ainda é altamente utilizado nos sites, por ser uma linguagem Server-Side, por ser fácil e por conter muito conteúdo na NET. SQL -> É essencial que seja aprendido o SQL devido ao fato de que quase todas as aplicações hoje utilizam algum banco de dados (relacional) para guardar suas informações. Python -> Recomendo o Python por ser uma linguagem muito fácil, poderosa e pode te ajudar bastante quando você precisar desenvolver alguma coisa rápida (claro que vai variar de programador para programador). XML -> Como assim XML??? Segue o mesmo princípio do HTML, você deve estudar para entender como determinados ataques funcionam, como por exemplo: XXE in Site Audit function exposing file and directory contents JAVA -> Por ser multiplataforma, e permitir que você decompile alguma biblioteca de forma mais fácil e legível para buscar vulnerabilidade como a que foi descoberta pelo João Matos (sou um grande fã) esse ano. CVE-2018-14667 Muitas outras tecnologias que existem, fica ao seu critério. Recomendo fortemente estudar as tecnologias que estão sendo utilizadas no site que você está procurando por vulnerabilidades. Um plugin que utilizo bastante para isso é o Wappalyzer. Partindo para Redes, é indispensável o conhecimento na área, pois você precisa entender como a internet funciona, como as aplicações se comunicam, como os protocolos conversam, quais regras são utilizadas etc. Protocolos de Transmissão como TCP/UDP -> É necessário ter conhecimento da base da internet, como os dados são trafegados e entreges etc. Protocolos de Aplicações (SSH, Telnet, HTTP) -> Toda aplicação utiliza algum protocolo para se comunicar, são inúmeros e cada um com suas devidas regras. Em especial, recomendo estudar fortemente o procotolo HTTP, pois ele possui diversos métodos, diferentes versões, e inúmeros Headers que você precisa entender como funcionam para tirar proveito e utilizar como vetores de ataque. Todos os outros assuntos que envolvem redes são bem vindos, pois dependendo da aplicação que você irá testar, você precisará entender como o protocolo dessa aplicação funciona. Indo pro último, mas não menos importante são os Sistemas Operacionais. Linux -> É essencial que você tenha conhecimentos relacionados ao sistema operacional do pinguim, pois é fortemente utilizado em servidores, e dependendo de cada distribuição, algumas coisas podem mudar. É muito importante que você entenda como funciona cada sistema operacional, pois haverá situações nas quais você poderá ter acesso à algum e precise de seus conhecimentos para realizar determinada ação. Windows (IMAGINEM QUE O EMOTICON É UMA JANELA. "ABSTRAÇÃO") -> Máquinas com esse sistema operacional também são utilizadas em diversos servidores espalhados ao redor do mundo, não diferente do Linux, você deve entender como funciona o sistema para conseguir realizar determinadas funções que sejam necessárias para dar continuidade ao seu Bounty. FreeBSD -> FreeBSD ainda é utilizado para servidores, e como os outros sistemas descritos, você precisará entender como ele funciona. PRATIQUE CTF, LEIA REPORTS, LEIA WRITEUPS, TUDO ISSO PODERÁ AJUDAR VOCÊ A DESENVOLVER SEU MINDSET. Após pesquisar em vários lugares (fórum do BugCrowd) resolvi colocar aqui materiais para que vocês possam estudar e começarem a fazer seus programas de Bug Bounty. LIVRO (Inglês) -> The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws (Dafydd Stuttard,‎ Marcus Pinto) OBS: eu traduzi ele por completo, se quiserem eu passo o link para vocês. LIVRO (Português) -> Testes de Invasão - Uma Introdução Prática ao Hacking (Georgia Weydman) LIVRO (Português) -> Pentest em Aplicações Web (Daniel Moreno) LIVRO (Inglês) -> Owasp Testing Guide (Owasp) LIVRO (Inglês) -> Web Hacking 101 - How to Make Money Hacking Ethically (Peter Yaworski) CURSO (Inglês) -> Hacker101 (HackerOne) CURSO (Inglês) -> Bugcrowd University (BugCrowd) WRITEUP DAS FALHAS EXPLICADAS (Inglês) -> Pentester Land REPORTS DIVULGADOS (Inglês) -> HackerOne CANAL NO TELEGRAM SOBRE REPORTS (Inglês) -> Bug Bounty Channel BOT DE DIVULGAÇÃO DE RELATÓRIOS (Inglês) -> Public Disclosure Bot PAPERS SOBRE CTF/BUGBOUNTY (Português) -> Hackaflag Papers - Hackaflag Academy Bom galera, acho que por hoje é só. Espero que tenha despertado o interesse em vocês. Qualquer dúvida, sugestão, correção, discussão, se você não concorda em alguma coisa deixa aí nos comentários, tudo é bem-vindo !!!!
  5. 1 ponto
    Mr. Robot, episódio 6. Como de costume, não decepcionante. Mais uma vez, nosso herói, Elliot, usou seu extraordinário intelecto e habilidades de hacking para nos inspirar. Neste episódio, Elliot está sendo chantageado pelo traficante de drogas implacável, Vera, para tira-lo da prisão. Shayla esta sendo refém e Elliot tem até a meia-noite para invadir o sistema de computador da cadeia para liberá-lo. Elliot tenta explicar a Vera que tal invasão não pode ser feita em questão de horas, mas sim dias ou semanas para encontrar uma vulnerabilidade de segurança que ele possa explorar. Pendrive malicioso Em sua primeira tentativa de invadir a prisão, Elliot e Darlene, sua parceira da Fsociety, "acidentalmente" deixam cair pendrives infectados perto da prisão. A estratégia aqui é que se alguém dentro da rede da prisão pegar um e inseri-lo no seu sistema de computador, irá ter injetado um malware e assim dando uma entrada para Elliot. Como esperado, um oficial pegou um e inseriu em seu computador. Elliot foi capaz de ter uma conexão remota, mas antes de poder fazer qualquer coisa, o software AV (antivírus) detecta a intrusão e desconecta Elliot. Elliot então questiona Darlene por ela ter pego um malware já conhecido (pelos antivírus, no caso), ao invés de desenvolver um próprio malware e então Darlene se defende dizendo que só tinha meia-hora. A rede Enquanto Elliot está visitando Vera na prisão, ele traz seu telefone com ele, no qual ele instalou um aplicativo de scanner Wi-Fi. Com esse scanner, ele pode ver todos os APs sem fio e vê que todos estão usando WPA2. Embora ele saiba que pode quebrar WPA2, porem o tempo é curto para que ele possa fazer um bruteforce na rede. No processo de descoberta de hotspots sem fio e tecnologias de criptografia com seu telefone, Elliot vê uma conexão Bluetooth quando o carro de um agente passa perto dele. Isso estimula Elliot a uma nova estratégia, invadir o Bluetooth e entrar no sistema de computador da prisão através da conexão dedicada do carro da policia à prisão. A estratégia de Elliot aqui é falsificar a conexão Bluetooth do carro da polícia com o teclado. Se ele pode fazer o laptop acreditar que seu teclado é realmente o teclado do policial, ele pode controlar o laptop do policial e entrar na rede da prisão. Uma vez dentro da rede, ele pode enviar malware para assumir o controle dos sistemas controlados digitalmente da prisão. Ativando o Bluetooth Antes que Elliot possa fazer qualquer coisa, ele precisa habilitar o Bluetooth em seu sistema: service bluetooth start Em seguida, ele precisa ativar o dispositivo Bluetooth: hciconfig hci0 up Então ele verifica se ele realmente está funcionando, digitando: hciconfig hci0 Observe o "Endereço BD" na segunda linha - este é o endereço MAC do dispositivo Bluetooth. Procurando dispositivos Bluetooth A primeira coisa que Elliot no processo de invasão é procurar conexões Bluetooth. Se você olhar de perto a tela de Elliot, você pode ver que ele está usando o hcitool, uma ferramenta de configuração Bluetooth integrada no Kali Linux. Embora isso funcione, tive um melhor desempenho com o btscanner, um scanner Bluetooth. Para usá-lo, digite: btscanner Em seguida, selecione "i" para iniciar uma verificação de inquérito. Você pode ver os resultados abaixo. Usando o btscanner, podemos obter uma lista de todos os dispositivos Bluetooth por perto. Este aqui tem um endereço MAC e um nome de "Tyler" - para falsificar este dispositivo, devemos falsificar o endereço MAC e o nome do dispositivo. É assim que Elliot recebe o endereço MAC e o nome do dispositivo Bluetooth do carro do policial. Lembre-se de que o Bluetooth é um protocolo de baixa potência com um alcance de apenas cerca de 10 metros (embora com uma antena direcional, distâncias até 100 metros foram alcançadas). Spoof o endereço MAC do teclado Agora que Elliot tem o nome e o endereço MAC do teclado do policial, ele precisará clonar o teclado do policial com essas informações. O Kali Linux possui uma ferramenta projetada para spoof de dispositivos Bluetooth chamados de spooftooph. Podemos usá-lo para falsificar o teclado com um comando semelhante a este: spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537 -i Determina o dispositivo, neste caso hci0 -a Determina o endereço MAC que queremos falsificar -n Determina o nome do dispositivo que queremos falsificar, neste caso "Car537" Se o fizermos corretamente, nosso dispositivo Bluetooth irá falsificar o endereço MAC e o nome do dispositivo Bluetooth do computador do policial. Para verificar se foi bem sucedido, podemos usar o hciconfig seguido do dispositivo e o "nome" do switch que irá listar o nome do dispositivo. Lembre-se, este é o nosso dispositivo Bluetooth que estamos tentando emular com o dispositivo Bluetooth do carro de polícia. Se tivermos sucesso, ele terá o mesmo endereço MAC e o nome do dispositivo Bluetooth do policial. hciconfig hci0 name Agora, temos um dispositivo Bluetooth que é um clone perfeito do teclado Bluetooth do carro da polícia! O link do serviço bluetooth para o laptop do policial Agora é aqui onde o roteiro e realidade de Mr. Robot se divergem. O hacking de Mr. Robot é realista, porém as vezes, o diretor precisa deixar as coisas um pouco mais fictícias. E isso é permitido pois as obras não devem se limitar pela realidade. Para que o Eliot se conecte agora ao laptop do carro de polícia, ele precisaria da chave de link (esta é uma chave para identificar o dispositivo Bluetooth previamente emparelhado) que foi trocada entre o teclado e o adaptador Bluetooth no laptop. Ele poderia adivinhar (improvável) ou crack-lo, mas não será tão rápido como apareceu no show. Outra possibilidade é que, quando o sistema foi reiniciado ou o teclado foi desconectado, Elliot pode se conectar ao laptop, pois é um clone do teclado do policial. Em ambos os casos, levaria mais tempo do que Elliot tinha neste episódio para cortar o teclado Bluetooth do policial. Hackeando a prisão Na etapa final, Elliot usa o computador hackeado do policial para fazer upload de um malware via FTP, que lhe dará o controle das portas das celas da prisão. Poucas pessoas sabem que prisões e outros sistemas industriais, muitas vezes usam SCADA (Sistemas de Supervisão e Aquisição de Dados). Estes sistemas industriais possuem PLCs. Presumivelmente, essa prisão tinha PLCs controlando as portas das celas da prisão (uma suposição muito razoável) e o malware de Elliot infectou-os e lhe deu controle, permitindo-lhe abrir todas as celas, liberando Vera e todos os outros prisioneiros.
  6. 1 ponto
    Dicionário Hacker. Créditos TheCyberTeam DicionarioHacker(TheCybersTeamv1.1).pdf
  7. 1 ponto
    [align=center]Curso Python para Hackers[/align] [align=center][/align] [align=center]Python é uma das linguagens mais utilizadas no mundo pela sua facilidade, praticidade e recursos. Nesse curso você irá aprender Python com foco em segurança computacional. O curso possui uma introdução a programação com Python e aborda o módulo scapy que é uma poderosa ferramenta em Python para manipulação de pacotes.[/align] [align=center]ACESSAR O CURSO[/align]
  8. 1 ponto
  9. 1 ponto
  10. 1 ponto
    Salve rapeize, tudo na paz? Ando um pouco offline, mas estes dias achei uma apostila bem legal sobre testes de invasão em redes wireless e achei que pudesse ser útil pra vocês. Pic Chamativa. Link para ver online: https://docslide.com.br/documents/teste-de-invasao-em-redes-sem-fio-80211.html O link para download está em anexo ao tópico. docslide.com.br_teste-de-invasao-em-redes-sem-fio-80211.pdf
  11. 1 ponto
    Recomendo a documentação da linguagem, pois muitos livros PDF em pt-br estão desatualizados, a não ser que saiba inglês aí terá bastante Pode baixar a documentação em pt-br no site do PHP http://php.net/download-docs.php
  12. 1 ponto
    Bom esse e um link no MEGA com varios PDFs, video-aulas e alguns programas nessa apostila tem muitos material sobre Hacking Sistemas-operacionais e algumas coisinhas sobre as leis do brasil para quem quiser hackea a nasa kkk tem algumas outras apostilas de areas que nao entrao muito na parte de hacking mais isso e so deixar de lado. E tem uma apostila para quem quiser aprender a falar ingles. ==> https://mega.nz/#F!IUAGTAAb!bsOdM6-XG6BBcoKh638REQ!wcoHhSzL
  13. 1 ponto
    Comprar na deep é apostar. Independente do site vai sempre tentando aplicar golpes. O que dá pra se fazer pra minimizar os riscos é ver vendedores com bom histórico em mais de um market. 99,999999% que querem arriscar buscam algo ilegal ou materiais adquiridos de forma ilícita e revendidos, o que faz ser um prato feito pra golpistas pois não tem como denunciar ou correr atrás do prejuízo se for enganado.
  14. 1 ponto
    Olá pessoal, boa noite.. Estava vendo a série do Mr. Robot, quando o Elliot hackeia várias pessoas e descobre a senha delas, queria saber como eu posso fazer isto, se tiverem uma sugestão, por favor, comente aqui! (Uso KaliLinux).
  15. 1 ponto
    ATAQUE DE MITM COM A FERRAMENTA WEBSPLOIT O ataque de Man-in-the-middle é um dos principais ataques no mundo do hacking. E hoje vou trazer um tutorial feito por mim mesmo, ensinando a realizar esse ataque com a ferramenta Websploit. Então vamos lá... REQUISITOS: Python-Scapy Git Primeiro abra o terminal e digite: apt-get install pip Depois: pip install scapy Depois: apt-get install git Depois: git clone https://github.com/websploit/websploit ############################################################## Com isso tudo feito, agora podemos seguir com o tutorial. Execute a ferramenta. ./websploit Agora digite: use network/mitm Depois, para mostrar as opções digite: show options [/align] Agora você fará as configurações. Vamos começar pela interface. Abra outro terminal, ou outra guia e digite: ifconfig A minha interface de rede é "enp1s0", a sua provavelmente é wlan0 ou eth0. Agora vamos voltar para o Websploit e digitar: set interface Agora vamos selecionar o ip do roteador, digite: set router 192.168.1.1 Agora vamos selecionar o IP do nosso alvo, no caso eu vou digitaro IP da minha máquina para demonstrar. Porém, precisamos descobrir o ip do alvo, ou seu próprio IP, para ver seu ip, digite novamente: ifconfig E para ver IPs de pessoas na sua rede, digite: nmap 192.168.1.1/24 No meu caso o IP da minha máquina é: "192.168.1.31" então, vamos digitar: set target E agora nós vamos selecionar nosso sniffer. Tem vários sniffers: O Driftnet | Pega imagens do alvo O DSNiff | Pega senhas O URLSnarf | Pega links O MSGSnarf | Pega as mensagens Eu tenho o Dsniff e o Driftnet, e para demonstrar vou usar o Dsniff. Então basta digitar: set sniffer E agora simplesmente para rodar tudo, digite um: run E agora ele vai pegar todas as senhas de um serviço rodando na web. EU acho que não pegará de serviço s HTTPS, (mesmo tendo função pra pegar) porque eu tentei no Facebook e não deu certo :v
  16. 1 ponto
    Tópico movido para área correta. Eae mano, beleza? Vi que é novo aqui, mas o fórum tem alguns subfóruns (Ex: Hacker > Outros) e é neles que se posta, beleza? Seja bem vindo
  17. 1 ponto
    E ae galera, trago pra vocês uns materiais para estudo. Nada de apostila, tudo pela internet. Eu peguei o básico do básico e reuni. Não precisa estudar todo dia, toda hora, estudem quando tiver vontade. É serio, uma hora você vai falar "agora eu vou estudar", espere esse momento chegar. Eu segui dessa seguinte maneira: GNU/Linux > Redes > Programação > Hacking. Vamos lá. No nosso repositório você encontra de tudo, todo tipo de material. Link do nosso repositório http://pc.cd/VfbotalK Senha: issonaoehumasenha5/9 INTRODUÇÃO AO GNU/Linux INTRODUÇÃO -> https://goo.gl/Sjih4K CURSO GNU/Linux -> https://goo.gl/SlZgwD DOMINANDO O TERMINAL -> https://goo.gl/Ka6Uu1 A ARVORE DE DIRETÓRIO DO LINUX -> https://goo.gl/g5SmeI INTRODUÇÃO AO BÁSICO DO BÁSICO DE REDES: TCP/IP -> https://goo.gl/XPNEH9 UDP -> https://goo.gl/1M5SYF DIFERENÇA DE TCP E UDP -> https://goo.gl/j0MtY0 HUB, SWITCH, ROTEADOR E MODEM -> https://goo.gl/SAQbkI BRIDGE -> https://goo.gl/Wu4hcj NAT -> https://goo.gl/c8NjHH DNS -> https://goo.gl/bsMdUR GATEWAY -> https://goo.gl/OFOkkZ DHCP -> https://goo.gl/5gnZrc LISTA DE PROTOCOLOS DE REDES -> https://goo.gl/EJ1YvZ CURSO DE REDES -> https://goo.gl/XijVVc INTRODUÇÃO A PROGRAMAÇÃO LOGICA DE PROGRAMAÇÃO -> https://goo.gl/9GNGHs PYTHON -> https://goo.gl/xkzYkk C -> https://goo.gl/KYgUKn C# -> https://goo.gl/C4zvN0 C++ -> https://goo.gl/HuhBSs PHP -> https://goo.gl/LymDBl RUBY -> https://goo.gl/kgcA1g JAVA -> https://goo.gl/q0sGmN HACKING SOU INICIANTE, QUERO SER HACKER, POR ONDE COMEÇO -> https://goo.gl/TiM39Y OS PRIMEIROS PASSOS DE UM HACKER INICIANTE -> https://goo.gl/BLIM5k COMO SER UM HACKER DE SUCESSO -> https://goo.gl/QrgQjW COMO FUNCIONAM OS CYBER ATAQUES PARTE 1 -> https://goo.gl/55SDY4 COMO FUNCIONAM OS CYBER ATAQUES PARTE 2 -> https://goo.gl/QYaRHc KOSHIMARU KISARA - INTRODUÇÃO AO CURSO HACKER -> https://goo.gl/2rl55d CAVEIRATECH - INTRODUÇÃO AO HACKING E PENTEST -> https://goo.gl/KsTfvw ANONIMATO -> Anonsurf: https://goo.gl/vEyWOu && Whonix: https://goo.gl/VSajTM CANAIS COM CONTEUDO DE TECNOLOGIA/HACKER -> https://goo.gl/TB4px8
  18. 1 ponto
    Como hackear WhatsApp? - Phishing no WhatsApp com QRL_Jacking Hackear WhatsApp... Um tema, peculiar, não? A gente pode pensar em várias estratégias... Backdoor APK, por exemplo, é uma alternativa... Mas, e se eu te dissesse que tem como vocêHackear WhatsApp com Phishing, o que você diria? - "Ah, Face... Você tá louco... É impossível Hackear WhatsApp dessa forma..." Pois é meu querido... Tem como! Para realizar esse ataque, você precisa utilizar a ferramenta QRL Jacking, que é uma ferramenta própria para aplicação de engenharia social em aplicações com QR code, como forma de login. Sabendo disso, a gente pode utilizar essa ferramenta para realizar um ataque no serviço WhatsApp Web e conseguir Hackear Whatsapp. Veja como:
  19. 1 ponto
    ola esse canal e seu ? muito bom o conteudo... podemos entrar em contato ?
  20. 1 ponto
    eu desativei a opção do firewall SPI ela bloqueia todas as portas criadas, vai no modem em avanaçado depois firewall e desativa SPI
  21. 1 ponto
    E ae galera. Hoje vamos falar sobre a insegurança em servidores locais. Imagine você hospedar um servidor local em uma maquina virtual sem nenhum firewall. Já pensou que isso é uma porta de entrada para criminosos? 1 - Levantamento de informações. Você acaba de configurar um servidor e nisso quer que outras pessoas acessem, sendo o acesso via HTTP(S) / FTP / SSH e entre outros. Você também ativa o modo bridge. Então temos: > Um servidor local hospedado em uma maquina virtual. > Protocolos rodando. > Modo bridge ativo. > Nenhum firewall. 2 - Levantamento de vulnerabilidades O levantamento de vulnerabilidades é o mais importante, é um dos métodos que o atacante pode usar para entrar no sistema. Entretanto, eu não especifiquei qual o sistema operacional que esta rodando, mas isso não interfere. No levantamento de informações o atacante pode pegar o OS por uma simples linha de comando: nmap <target> -o Pegando o sistema operacional / portas abertas, o atacante vai atrás de vulnerabilidades. Podemos procurar vulnerabilidades correspondentes com os nossos resultados de fingerprint. Em uma simples linha de comando, o atacante pode procurar varias vulnerabilidades naquele alvo. Existe uma ferramenta chamada searchsploit. No terminal, digite: searchsploit -h Vai te retornar tudo sobre ele e como usar. Eu consegui pegar a versão do FTP que estava rodando, então vou procurar alguma vulnerabilidade searchsploit ProFTPd 1.3.5 Encontramos um exploit. 3 - Invasão e mapeamento Achada a vulnerabilidade e o exploit, o atacante entra no sistema alvo. Dentro do sistema, o atacante faz o mapeamento. Principais ferramentas para isso: - Nmap - Maltego - Netdiscover. E entre outras. A primeira coisa é saber onde o sistema esta rodando, o atacante verifica se o sistema esta rodando localmente. Sabendo que o sistema esta em uma maquina virtual o atacante pode encontrar meios de entradas para o OS principal, como por exemplo, pastas compartilhadas ou até mesmo HD externos / pendrives. Agora digamos que não tem nada disso, mas tem o bridge ativo. Com o bridge ativo da pro atacante fazer muitas coisas, como por exemplo, redirecionamento de DNS (já fiz vários artigos, procure aqui no forum). Além disso, sabendo o IP padrão do modem / roteador, o atacante pode rodar o netdiscover e assim pegar outras maquinas na rede, fazendo outro scanner para achar vulnerabilidades / hosts, depois disso fazendo o pivoting.
  22. 1 ponto
    Quando pesquisamos sobre aplicações da matemática na computação no google, ou em qualquer outro buscador, os resultados são, em suma maioria, de conteúdo "complexo" e longe do campo de visão de um leigo em matemática. Se você saiu do ensino médio, ou até mesmo se você já se formou no ensino superior, é bem provável que o conceito das aplicações da matemática na computação seja algo bem distante e, muitas vezes, sem nexo com a sua realidade. Sabemos que a base para toda a tecnologia que temos hoje em dia surgiu da matemática. Os primeiros programadores, técnicos em informática e qualquer pessoa que fosse trabalhar diretamente com um computador, precisavam conhecer muitas regras matemáticas e fórmulas complexas para aplicar manualmente no processador de computador. Uma outra curiosidade é que muitas pessoas formadas em matemática trabalhavam como computadores, ou seja, era um cargo dentro de uma empresa onde o funcionário tinha que COMPUTAR informações e cálculos quase que DE CABEÇA. (diferente de hoje em dia, que apenas com uma simples planilha digital conseguimos fazer o trabalho muito mais rápido). Vemos então uma grande importância imensa da matemática na criação, na manutenção e, principalmente, no processamento de informações dos computadores em geral. Mas como aprender matemática computacional? Um dos passos principais é você aprender lógica de programação, entender alguma linguagem de programação e estudar toda a base matemática.Entender funções, matrizes e todos os conceitos essenciais na matemática do ensino fundamental/médio. Também é preciso ter noções de cálculo e saber lidar com álgebra, geometria, matemática financeira e entender bem da matemática pura e aplicada.
  23. 1 ponto
  24. 0 pontos
    Uma bela enciclopédia com ótimas apostilas sobre tudo relacionado à programação!! https://drive.google.com/drive/mobile/folders/0B7DZdGrd5LrRb0pGSzJudnJyOGc
  25. 0 pontos
    Cursos gratuitos da devmedia, tem até de Java Básico com certificado e C# http://www.devmedia.com.br/cursos/gratuitos
Esta tabela de classificação está definida como São Paulo/GMT-02:00


×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.