Ir para conteúdo

Tabela de Classificação


Conteúdo Mais Visto

Exibindo conteúdo com a maior reputação desde 22em todas áreas

  1. 2 pontos
    Bom dia pessoal, meses atrás eu postei uma ferramente de geo localização por ip porem a mesma utilizava muitos recursos do python e na minha opinião isso era ruim. Certo dia eu estava voltando para casa e pensei, porque não criar uma ferramenta mais simples? Pensando nisso eu juntei alguns recursos do curl com json e fiz uma ferramenta simples porem muito prática que supria todas as necessidades da ferramenta anterior. O funcionamento é prático, passe como primeiro parâmetro o ip que deseja localizar e pronto! Link da ferramenta: https://github.com/Berserkf/Shell-IP/blob/master/GeoIp.sh Fiquem livres para fazer algum tipo de critica.
  2. 2 pontos
    Fala galera, conversei com o Victor e ele falou que está preparando uma nova temporada do projeto, é que a faculdade dele e o trabalho na SON estão tomando bastante tempo.
  3. 1 ponto
    HACKEANDO O SITE DA ESCOLA Antes de tudo. Esse post de certa forma, VAI ENSINAR ALGUMAS TÉCNICAS QUE PODEM SER USADAS EM UM ATAQUE NO SITE DE SUA ESCOLA E QUE PODEM LHE GARANTIR ACESSO AO SERVIDOR! Entretanto, o método que usaremos para atacar não é 100% de certeza que vai funcionar, e exige muito tempo e paciência. Enfim, tendo isso em mente, vamos começar. FASE 1 - Coleta de informações: Antes de começar a atacar, nós temos de ter em mente o planejamento, nós temos que planejar cada etapa do ataque, da coleta de informação até a exploração, e vai funcionar assim: Como iremos usar um método de ataque chamado brute-force, ou seja, um ataque de força bruta, precisamos saber como o sistema funciona e quem tem uma conta no sistema. Como no caso, o sistema é da sua escola, quem tem acesso são os professores, então, como nós já sabemos o nome de nossos professores, vamos salvar em um .TXT. O nome do meu (fictício) é José Henrique. Com o nome de seu professor salvo, vamos acessar o site e entender como o sistema funciona. Ao entrarmos no site, podemos ver duas coisas: Que damos de cara com um sistema de login, ou seja, que é um sistema restrito a professores. E que, o login é efetuado por E-MAIL e não usuários. Sendo assim, é bem provável (98% de certeza) que o professor em específico deva utilizar seu e-mail no login. Tendo isso mente, agora nós temos que saber de algumas informações do professor, tanto pra auxiliar na descoberta de sua senha e para descobrirmos o e-mail. Vamos descobrir essas coisas em suas redes sociais, é o melhor método de pegar informações atualmente. Ao acessar a aba "sobre" do Facebook do seu professor, podemos ver algumas informações, como suas informações de contato. E ao descobrirmos isso, podemos ver também a data em que ele nasceu, dentre outras informações. Essa questão da data é importante, pois, MUITA gente coloca data, dia, mes, ou ano de nascimento em seus emails ou senhas, como podemos ver em destacado na imagem. Tendo essas informações, creio que ja dê para a gente atacar. Fase 2 - Exploração. Bem, como nós já conseguimos algumas informações necessárias, vamos montar nossa lista. Eu montei uma lista curta de 4 linhas para resumir um pouco, mas tu pode montar uma lista BEEEM maior. Na lista temos as seguintes senhas: professorjose jose123 jose73 josehenrique1973 Agora, com nossa lista já montada, nós podemos começar. Vamos decidir o programa que iremos usar, EXISTEM VÁRIOS que podem se utilizados no caso. No fim do post eu deixarei a recomendação de alguns. Mas neste tutorial em específico, vou usar um programa de bruteforce HTTP simples que eu criei. Basicamente, todos os programas usam a mesma lógica: Botar um e-mail (ou uma lista de e-mails), e colocar uma lista de senhas. No meu caso, eu fiz um rápido pra entrada de um e-mail. No caso, eu coloquei o email e a lista de senhas do professor e o ataque começou. Enquanto ele vai testando as senhas, ele vai enviando o output pra você dizendo se a senha é correta ou não. De fato, com o teste realizado, ele descobriu a nossa senha. Após recebermos o e-mail e a senha corretos, vamos logar com eles no site, certo? CONSEGUIMOS!!! Dicas de programas que realizam Brute-force HTTP: - Hydra - Burp Suit - E meu próprio programa:
  4. 1 ponto
    Ladies and Gentlemen, com prazer que anúncio a vossas senhorias um marco na História da Fsociety Brasil. Nosso primeiro projeto totalmente voltado para desenvolvimento de sistemas, cuja autoria é totalmente nossa. Um dos fundadores da Fsociety Brasil, @Victor Lima está criando uma série de vídeo aulas onde ensinará vocês a desenvolver um aplicativo móvel, uma plataforma web e um Host para rodar no dekstop ou servidores a fim de permitir que o usuário consiga controlar a sua máquina através de comandos na interface web ou inerface gráfica do smartphone, tudo isso sem digitar qualquer linha de comando, apenas com cliques simples, veja o vídeo de introdução ao treinamento. Projeto Watch Dogs - Fsociety Brasil
  5. 1 ponto
    Fala galera, tudo na paz? Estive conversando com alguns membros da Staff e surgiu a ideia de um app (web e mobile) para centralizar o nosso conteúdo, ou seja, tudo o que é publicado no fórum, no grupo do facebook, no blog, etc... poderá ser consultado através de uma Página (e o app como foi dito), assim fica mais fácil de consultar o que nós temos e mais uma vez, evita google posting no grupo do facebook. Como funcionará? O usuário acessa a página ou aplicativo e aí faz uma busca do que ele quer aprender, caso haja conteúdo relacionado, será retornado um widget com as informações do post e o link para que ele possa acessar o conteúdo original, ler os comentários, etc... O @Derick Santos tá fazendo um script python para capturar os posts do grupo no facebook e inserir numa base própria, para alimentar essas aplicações. O fórum já dá suporte a uma API REST, daí podemos melhorar a entrega de conteúdo da nossa comunidade. A propósito, os interessados podem conversar com os admins depois caso queiram ajudar.
  6. 1 ponto
    PACK DE LIVROS CASA DO CODIGO (74 LIVROS) LINK RESPOST Servidor Google Drive Link Clique aqui
  7. 1 ponto
    Esse primeiro post é uma apresentação de uma possível série de posts acerca do módulo requests do Python. Pra quem não sabe, o módulo requests é uma biblioteca do Python para requisições http, tornando a navegação na internet pelo Python muito mais simples. Site oficial: http://docs.python-requests.org/en/master/ GitHub: https://github.com/requests/requests Por que usar o módulo "Requests"? Primeiramente, é bom entender o porquê de usar bibliotecas antes de perguntar o porquê de usar uma específica. E o que ocorre é o seguinte: muitas vezes temos um projeto para fazer, ou simplesmente queremos codar alguma coisa besta e algo banal e inofensivamente intelectual se torna uma tarefa árdua e demorada, por que um simples código requer sempre mais código e novamente mais código. Sem contar que temos que encontrar o melhor algoritmo para resolver o problema. Uma biblioteca, especialmente as mais famosas e usadas, vem então a nossa ajuda para resolver esses problemas, elas sempre têm os melhores algoritmos e economizam e muito o trabalho do programador. Com o requests não é diferente! Essa biblioteca sintetiza os principais métodos (ou verbos) HTTP em somente uma linha de código, simplificando tarefas que poderiam ser árduas. Resumindo, esse módulo pega, por exemplo, o método do get e resume a somente uma linha: import requests requests.get("URL"[, params=payload, proxies=proxies, headers=header, cookies=cookie_jar]) O que o módulo "requests" é capaz de fazer? Como visto acima, eu dei um exemplo básico de como usar o módulo request para uma requisição HTTP no método get, você toma uma URL (como string) e pode passar alguns argumentos. Mas, resumindo, o método get é capaz de: Fazer requisições com os seguintes métodos: GET POST HEAD OPTIONS DELETE PUT Trabalha com cookies; Usa proxies; Você pode ver os cabeçalhos de pedido e resposta; Download de arquivos; Modificação do cabeçalho; Salvar sessões; Função raise_for_status(), que traz um erro de acordo o código de status; Trabalha com cookies; Trabalha com Json; Existem três (na verdade até mais) formas de ver a resposta: response.content, response.text, responde.raw; Parâmetros podem ser separados no método GET; E só me lembro disso, por enquanto. Como usar o módulo requests? Até agora só cheguei a usar os dois métodos (get e post), e seu uso é basicamente fantasticamente fácil. Veja abaixo o quão simples é para fazer uma séries de coisas: O código: # coding: utf-8 import requests r = requests.get("https://google.com") print("Histórico de redirecionamento:\n", r.history) print("\nCódigo de Status:\n", r.status_code) print("\nCabeçalho de resposta:\n", r.headers) print("\nCabeçalho de envio: ", r.request.headers) print("\nCookies:\n", r.cookies) print("\nResposta: \n", r.text) Retorna: Histórico de redirecionamento: [<Response [302]>] Código de Status: 200 Cabeçalho de resposta: {'X-XSS-Protection': '1; mode=block', 'Content-Encoding': 'gzip', 'Transfer-Encoding': 'chunked', 'Set-Cookie': 'NID=112=yAgQ4ale_B8iwk2-vECjvE-I0i701wDl7FuvQaGYzhhpe_gqvLZsF7pqBFh-pYOlqIHIRkXxCr33-rvbBwZhCa2meagGizf8CztVXjbHjifFeRzSKLkgFGGaDsTh_FPe; expires=Wed, 21-Mar-2018 12:46:52 GMT; path=/; domain=.google.com.br; HttpOnly', 'Expires': '-1', 'Server': 'gws', 'Cache-Control': 'private, max-age=0', 'Date': 'Tue, 19 Sep 2017 12:46:52 GMT', 'P3P': 'CP="This is not a P3P policy! See https://www.google.com/support/accounts/answer/151657?hl=en for more info."', 'Alt-Svc': 'quic=":443"; ma=2592000; v="39,38,37,35"', 'Content-Type': 'text/html; charset=ISO-8859-1', 'X-Frame-Options': 'SAMEORIGIN'} Cabeçalho de envio: {'Connection': 'keep-alive', 'Accept-Encoding': 'gzip, deflate', 'Accept': '*/*', 'User-Agent': 'python-requests/2.12.4'} Cookies: <RequestsCookieJar[<Cookie NID=112=yAgQ4ale_B8iwk2-vECjvE-I0i701wDl7FuvQaGYzhhpe_gqvLZsF7pqBFh-pYOlqIHIRkXxCr33-rvbBwZhCa2meagGizf8CztVXjbHjifFeRzSKLkgFGGaDsTh_FPe for .google.com.br/>]> Resposta: [HTML DE RESPOSTA] (Muito grande para ser colocado somente pra amostra) Essa foi uma requisição get simples, ou seja, simplesmente você põe a url no primeiro argumento e o módulo requests faz todo o resto. Sendo essa uma apresentação eu vou deixar somente isto, até a próxima pessoal! Deem um feedback para que eu possa continuar postando essa série! E qualquer dúvida, deixem aí nas respostas.
  8. 1 ponto
    Obrigado por compartilhar com nós.
  9. 1 ponto
    Boa Otsu, padrão.
  10. 1 ponto
    Uma ótima ferramenta e simples para recolher informações. Instalação Linux: git clone https://github.com/Moham3dRiahi/Th3inspector.git cd Th3inspector chmod +x install.sh && ./install.sh Para listar todas as opções: perl Th3inspector.pl -h Para obter informações sobre o site: perl Th3inspector.pl -i example.com Para obter informações de número de telefone perl Th3inspector.pl -n xxxxxxx Para encontrar o endereço IP e o servidor de e-mail: perl Th3inspector.pl -mx example.com Para obter o IP real do site usando a proteção CloudFlare: perl Th3inspector.pl -c example.com Creditos:ah
  11. 1 ponto
    Seja bem vindo o/
  12. 1 ponto
    Reparou no aplicativo que Elliot usa para monitorar notícias no primeiro episódio da primeira temporada? O Google disponibiliza uma ferramenta semelhante, o "Alertas do Google". Basta adicionar alguns termos e você pode monitorar todas as notícias que contém estes termos. Você pode acompanhar as notícias pelo site e recebe por email notícias novas sobre os termos para os quais você se inscreveu. Link: https://www.google.com.br/alerts
  13. 1 ponto
    E ae galera, trago pra vocês uns materiais para estudo. Nada de apostila, tudo pela internet. Eu peguei o básico do básico e reuni. Não precisa estudar todo dia, toda hora, estudem quando tiver vontade. É serio, uma hora você vai falar "agora eu vou estudar", espere esse momento chegar. Eu segui dessa seguinte maneira: GNU/Linux > Redes > Programação > Hacking. Vamos lá. No nosso repositório você encontra de tudo, todo tipo de material. Link do nosso repositório http://pc.cd/VfbotalK Senha: issonaoehumasenha5/9 INTRODUÇÃO AO GNU/Linux INTRODUÇÃO -> https://goo.gl/Sjih4K CURSO GNU/Linux -> https://goo.gl/SlZgwD DOMINANDO O TERMINAL -> https://goo.gl/Ka6Uu1 A ARVORE DE DIRETÓRIO DO LINUX -> https://goo.gl/g5SmeI INTRODUÇÃO AO BÁSICO DO BÁSICO DE REDES: TCP/IP -> https://goo.gl/XPNEH9 UDP -> https://goo.gl/1M5SYF DIFERENÇA DE TCP E UDP -> https://goo.gl/j0MtY0 HUB, SWITCH, ROTEADOR E MODEM -> https://goo.gl/SAQbkI BRIDGE -> https://goo.gl/Wu4hcj NAT -> https://goo.gl/c8NjHH DNS -> https://goo.gl/bsMdUR GATEWAY -> https://goo.gl/OFOkkZ DHCP -> https://goo.gl/5gnZrc LISTA DE PROTOCOLOS DE REDES -> https://goo.gl/EJ1YvZ CURSO DE REDES -> https://goo.gl/XijVVc INTRODUÇÃO A PROGRAMAÇÃO LOGICA DE PROGRAMAÇÃO -> https://goo.gl/9GNGHs PYTHON -> https://goo.gl/xkzYkk C -> https://goo.gl/KYgUKn C# -> https://goo.gl/C4zvN0 C++ -> https://goo.gl/HuhBSs PHP -> https://goo.gl/LymDBl RUBY -> https://goo.gl/kgcA1g JAVA -> https://goo.gl/q0sGmN HACKING SOU INICIANTE, QUERO SER HACKER, POR ONDE COMEÇO -> https://goo.gl/TiM39Y OS PRIMEIROS PASSOS DE UM HACKER INICIANTE -> https://goo.gl/BLIM5k COMO SER UM HACKER DE SUCESSO -> https://goo.gl/QrgQjW COMO FUNCIONAM OS CYBER ATAQUES PARTE 1 -> https://goo.gl/55SDY4 COMO FUNCIONAM OS CYBER ATAQUES PARTE 2 -> https://goo.gl/QYaRHc KOSHIMARU KISARA - INTRODUÇÃO AO CURSO HACKER -> https://goo.gl/2rl55d CAVEIRATECH - INTRODUÇÃO AO HACKING E PENTEST -> https://goo.gl/KsTfvw ANONIMATO -> Anonsurf: https://goo.gl/vEyWOu && Whonix: https://goo.gl/VSajTM CANAIS COM CONTEUDO DE TECNOLOGIA/HACKER -> https://goo.gl/TB4px8
  14. 1 ponto
    comigo vc nem precisa de 90 segundos, gato rs up!
  15. 1 ponto
    Esses são alguns PDFs sobre engenharia social que eu li, e queria compartilhar com vocês ENGENHARIA SOCIAL O FATOR HUMANO NA SEGURANÇA DA INFORMAÇÃO. .pdf Prevenção para ataques de engenharia social.pdf Técnicas de Engenharia Social .pdf Engenharia social (segurança da informação).pdf ENGENHARIA SOCIAL O ELO MAIS FRÁGIL DA SEGURANÇA NAS EMPRESAS .pdf
  16. 1 ponto
    Nao estou conseguindo acessar as pastas do repositorio!!
  17. 1 ponto
    Achei alguns materiais que podem ajudar você. Redes Esse está bem completo e tem outras coisas, caso você se interesse. Redes2 Curso Redes Bosón Você pode dar uma olhadinha no nosso repositório também.
  18. 1 ponto
    [TUTORIAL][.PY TO .EXE] - Olá soldados! Hahaha! Está afim de fazer aquela Backdoor e rodar no PC de uma vítima porém de modo que o PC da vítima não precise ter o Python instalado? Ou então está afim de mostrar para o seu amigo um programa que você fez, mas está ciente que no PC dele não tem Python? Então, os teus problemas ACABARAM a partir de agora! Este programa passa o teu SCRIPT .PY para .EXE! ( Espero que gostem! ) ----------------------------------O<------------------------------- Primeiramente você irá abrir o seu CMD como ADM. Depois disto digite: pip install pyinstaller Depois disto digite: pip install --upgrade pyinstaller Para instalar o uso atual da versão de desenvolvimento: pip install https://github.com/pyinstaller/pyinstaller/tarball/develop Pronto, a ferramenta está instalada. Agora vamos passar o Script .PY para .EXE Crie uma pasta na sua Desktop, com o nome de Projetos.py; Pegue o Script que deseja converter e coloque nesta pasta; Abra o seu CMD em modo Normal (sem ser ADM); Digite nele: cd desktop Agora digite: cd Projetos.py Depois disto digite: pyinstaller nomedoseuprograma.py Abra a sua pasta Projetos.py e veja que criou três pastas (Build, Dist e pycache); Vá na pasta Dist, clique na nova pasta com o nome do seu Script que irá aparecer, depois role para baixo e encontre o seu programa com um outro ícone e o nome dele. Daí basta iniciá-lo! É isso! - Gabriel Santos (LK)
  19. 1 ponto
    Kk eae pessoas trago pra vcs uma pasta minha do Google Drive ela ta meio bagunçada mas ta izi: https://drive.google.com/folderview?id=0BxB0EuGgfBxWOTJubURRUVRrSW8
  20. 1 ponto
    Olá amiguinhos, tudo bem? Vou contar como usei e aperfeicoei minhas técnicas de engenharia social para conseguir benefícios no meu cotidiano ao longo dos anos. Isso inclui coonseguir desde a senha do Wifi, até sexo com as amiguinhas <3 Antes de tudo uma pausa para um comercial dos nossos patrocinadores Bom, primeiro eu devo-lhe advertir que isso não é feito de má intenção ou que vise prejudicar alguém, é apenas utilizar da psicologia humana para tornar as pessoas mais flexíveis. (todos sabemos que humanos são egoístas). 1 - Da que eu te dou outra. Vou usar como exemplo um caso recente. Em março deste ano (2017) eu conversei com o @Apoc a respeito da necessidade de Fabricar camisetas para angariar fundos para o projeto e obviamente, renovar o contrato dos servidores que acaba em setembro. Daí, então eu fui a uma loja para fazer um orçamento e conversa vai, conversa vem... Precisei mostrar a estampa para a recepcionista da confcção (estava no google Drive), sem um pacote de dados eu precisava de wifi (olhei pro roteador dela na hora) e na maior naturalidade eu pedi a senha para que pusesse acessar a rede e mostrar a estampa e a moça simplesmente me falou a senha, mesmo sem compromisso algum comigo. Ou seja, eu ganhei acesso a uma rede privada apenas PEDINDO, obviamente não foi apenas um pedido, mas um pedido contextualizado. Blz, mas e daí? -E daí que é disso que você precisa! Uma situação pra justificar o seu pedido. Eu vou explicar de uma forma que você possa compreender. Segundo a psicologia humana, As pessoas tendem a ser avessas as outras caso notem algum interesse da sua contra-parte. Ex: Quando você pede algo para alguém desconhecido a primeira reação da pessoa é negar. Afinal, ela nem te conhece, porém, se você oferecer algo antes, sem pedir nada em troca, a pessoa adotará uma posição flexivel aos seus próximos pedidos, resumindo. ANTES DE PEDIR UM FAVOR, FAÇA UM SEM COBRAR NADA! Aquela pessoa que você beneficiou (ou que de alguma forma se propôs a beneficiar, como a recepcionista da confeção seria beneficiada com um cliente novo) se sentirá em divida com você e não saberá negar um pedido simples ou que não cause danos. Essa técnica da senha do Wi-Fi pode ser usada em qualquer lugar, você só precisa criar uma situação favorável para si e desfavorável para o alvo. Algo similar ao ataque de Kevin Mitnick à Motorola. A parte de conseguir sexo com as amiguinhas eu conto outro dia, pq é preciso ensinar mais alguns truques de comportamento, autocontrole emocional e também uma lista imensa do que não fazer.
  21. 1 ponto
    Arquivos sobre pentest em .PDF (para leitura) Como Funciona pentest.pdf curso-de-pentest-Exploit-07.pdf curso-de-pentest-Password-Hacking-05.pdf curso-de-pentest-Wireless-Hacking-04.pdf curso-de-pentest-Engenharia-social-03.pdf pentest-metasploit.pdf Executando Pentest com Ferramentas de Código Aberto.pdf Pentest -técnicas de Invasão e defesa.pdf pentest-lol.pdf pentesting-joomla.pdf
  22. 1 ponto
    Salve salve pessoal... Nessa postagem estarei deixando alguns sites que possuem conteúdo relacionado à Redes de Computadores... Segue os link aí pessoal 1º Portal GSTI LINK: https://www.portalgsti.com.br/2010/08/material-completo-de-redes-de-computadores.html -> Aqui você vai encontrar: 1.1. CURSO COMPLETO DE REDES (I, II) OFERECIDOS PELA CECIERJ 1.2. LIVROS (EBOOKS) DE REDES DE COMPUTADORES Material excepcional disponibilizado pela Escola Superior de Redes 1.3. SLIDES DE AULAS DE REDES DE COMPUTADORES DISPONIBILIZADO NA WEB PELA UFES(Universidade Federal do Espírito Santo) 1.4. SLIDES DE AULAS DE REDES DE COMPUTADORES II DISPONIBILIZADO PELA UFCG(Universidade Federal de Campina Grande) <3 1.5. SLIDES DE AULAS DE REDES DE COMPUTADORES III DISPONIBILIZADO PELO Professor Fabricio Breve 1.6. SLIDES DE AULAS DE REDES DE COMPUTADORES IV DISPONIBILIZADO PELO Professor Adriano Mauro Cansian 1.7. Vídeoaulas gratuitas Redes de Computadores ministradas pelos professores Cláudio de C. Monteiro, Alex Coelho, Evanderson Alex Almeida e Vinícius de M. Rios. 2º Canal Boson Treinamentos LINK: https://www.youtube.com/playlist?list=PLucm8g_ezqNpGh95n-OdEk06ity7YYfvU -> Aqui você encontra uma playlist com vários assuntos ligados à Redes de Computadores 3º Canal do Professor Kretcheu LINK: https://www.youtube.com/user/kretcheu2001/playlists -> Aqui você encontra os vídeos do canal do Professor Kretcheu que ensina muito bem Redes Bem Pessoal, por hoje é só... Espero que vocês possam estudar bastante Lembrem-se Redes é ESSENCIAL para todo profissional de TI, especialmente se você quer trabalhar na área de Segurança da Informação <3 Abraço!!!
  23. 1 ponto
    Olhei diretamente pros lindos olhos dessa linda moça, que olhos grandes.
  24. 1 ponto
    Vocês ja devem estar enjoados de saber que nós temos o nosso lindo repositorio certo? Mas então pra quem nao sabe, vamos la. Você acha que vira pentester de uma hora pra outra? Sem estudar apenas vendo tutoriais no youtube? Vc esta errado, um pentester estuda toda hora,sem parar nunca, porque? Pois toda hora temos falhas novas, desenvolver ferramentas e tudo mais. Qual sua desculpa para não estudar? Venha conhecer nosso repositorio! Todo material que vc quiser provavelmente nós temos! Link para Download no repositório:: http://pc.cd/VfbotalK Link para Upload no Repositório: https://goo.gl/5q06O6 Senha do Repositório:: issonaoehumasenha5/9
  25. 1 ponto
    [align=center]Curso Python para Hackers[/align] [align=center][/align] [align=center]Python é uma das linguagens mais utilizadas no mundo pela sua facilidade, praticidade e recursos. Nesse curso você irá aprender Python com foco em segurança computacional. O curso possui uma introdução a programação com Python e aborda o módulo scapy que é uma poderosa ferramenta em Python para manipulação de pacotes.[/align] [align=center]ACESSAR O CURSO[/align]
Esta tabela de classificação está definida como São Paulo/GMT-03:00
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.