Tabela de Classificação


Conteúdo Mais Visto

Exibindo conteúdo com a maior reputação desde 22em todas áreas

  1. 10 pontos
    Ladies and Gentlemen, é com enorme prazer que lhes anuncio um acontecimento histórico. O Lançamento da Primeira Maratona Hacker da Fsociety Brasil. Após fecharmos parceria com a Desec Security, ela nos disponibilizou um voucher para que pudéssemos disponibilizar entre os membros da Fsociety Brasil, sendo assim, eu me reuni comigo mesmo e foi decidido por unanimidade que deveria ser criada uma Hackathon, cujo prêmio será a formação Pentester Profissional desta que é uma das maiores empresas de Segurança da Informação do Brasil. Além da Desec Security a Sinergia Consultoria e Soluções também está apoiando o evento e disponibilizou um ingresso para um dos Roadsecs Regionais ou então para a versão final do Roadsec São Paulo 2018, consulte a premiação no link abaixo. Confira a descrição, regras e FAQ no repositório oficial do Projeto: https://github.com/fsocietybrasil/hackathon-fsociety-2018 Interessados em participar devem antes de tudo ler as regras e indicações, em seguida escolher um dos temas listados e após concluir seu projeto, deve enviar um e-mail para [email protected] com o assunto "Hackathon Fsociety Brasil", neste e-mail devem estar descritos: Informações sobre o projeto Repositório com o código fonte para que possamos avaliá-lo Instruções de uso, instalação e configuração do mesmo. Obrigado aos apoiadores e boa sorte aos competidores!
  2. 7 pontos
    Salve meu povão. Como o título já diz, esse post é para buscar novos moderadores para o Fórum. Estamos precisando de pessoal para auxiliar na organização do fórum. Caso tenha interesse, comente bump neste tópico, se você for um usuário ativo por aqui, entraremos em contato para mais detalhes. Valeu família.
  3. 6 pontos
    Pessoal, fiz um backup de cursos da Alura que encontrei na internet. Segue o link: http://minhateca.com.br/Gabriel.Rocha/Cursos/Alura. Observação: os arquivos estão separados por áreas, e o nome de cada arquivo você encontra no arquivo .txt de cada pasta. Bons estudos!
  4. 6 pontos
    Fala ae garera!!! Vou deixar fixado esse tópico sendo o oficial para compartilhamento de Wallpapers, da Fsociety ou não. Aqui estão alguns oficiais para se deliciarem . Créditos aos designers da FSBr e aos membros que contribuíram. Link: Wallpapers FSBr
  5. 5 pontos
    Nesta aula vou te mostrar como aumentar o desempenho da virtualização de sistemas operacional com o Virtual Box, com algumas dicas como, memória, nível de processamento, drivers adicionais e etc.
  6. 5 pontos
    Ladies and Gentlemen, com prazer que anúncio a vossas senhorias um marco na História da Fsociety Brasil. Nosso primeiro projeto totalmente voltado para desenvolvimento de sistemas, cuja autoria é totalmente nossa. Um dos fundadores da Fsociety Brasil, @Victor Lima está criando uma série de vídeo aulas onde ensinará vocês a desenvolver um aplicativo móvel, uma plataforma web e um Host para rodar no dekstop ou servidores a fim de permitir que o usuário consiga controlar a sua máquina através de comandos na interface web ou inerface gráfica do smartphone, tudo isso sem digitar qualquer linha de comando, apenas com cliques simples, veja o vídeo de introdução ao treinamento. Projeto Watch Dogs - Fsociety Brasil
  7. 4 pontos
    Olá amigos. Um KeyLogger que cria arquivos para Windows (.exe) e manda as informações para seu email. (Mais informações no link, como tempo de envio de mensagem, entre outros) BeeLogger - GitHub
  8. 4 pontos
    comigo vc nem precisa de 90 segundos, gato rs up!
  9. 4 pontos
    Se voce pode me ajudar, e se interressa sobre tais coisas aqui está um video meu para me dar uma força obrigado !
  10. 4 pontos
    Material retirado do site 0x27null Técnicas de phishing sofrem mutação a cada momento, seja por conta de um novo exploit ou pelo fato de determinada técnica não funcionar, mas uma coisa é certa o phishing sempre está em evolução.Em 2016 foi o ano que fiz minha pesquisa sobre a utilização de motores de busca no cenário de phishing onde com base em artigos, testes e um pouco de malicia consegui realizar tal conceito.Minha pesquisa consiste em mostrar algumas tricks que atacantes usam para gerar trafego legitimo em suas paginas maliciosas e ludibriar seu target ao download. O método: Tal forma simples ainda garante muitos acessos quando se trata de forjar palavras chaves e concatenar o maior numero de técnicas Black Hat SEO em um arquivo / url, efetuado o upload do maior numero de arquivos PDF's "legítimos" com palavras chaves direcionados para um grupo de interesse. Para entender o uso do PDF: Em 2008, o Google anunciou em seu blog oficial que, a partir de agora, através da Optical Character Recognition (OCR), Que permite converter imagens com texto em documentos de texto usando algoritmos decomputação automatizados. As imagens podem ser processadas individualmente (arquivos .jpg, .png e .gif) ou em documentos PDF com várias páginas (.pdf). A leitura e indexação de arquivos PDF não é novidade para ninguém, a tal ponto que criminosos também começaram a usar os benefícios de indexar documentos PDF para manipular resultados do Google.Os fraudadores usam documentos PDF fakes com palavras chaves , links e imagens para assim atingir o seu objetivo que seria destacar-se nos motores de busca. Em comparação com as páginas HTML comuns, O Google parece confiar mais e punir bem menos páginas PDF. O procurado click: O que seria fins maliciosos ?Seria direcionar o target para propagandas, exploração de vetores em seu navegador, ataques em seu roteador entre outras artimanhas. O intuito muitas vezes não é só ludibriar o target para efetuar um simples download, mas sim lucrar o máximo com seu click, se o mesmo não executar o artefato assim garante uma forma de retorno financeiro. Técnica Keyword Stuffing: Tal forma de "manipulação" é bem antiga, mas ainda bem eficaz, mas hoje a sua evolução que pude perceber no decorrer da pesquisa é o seu uso como se fosse um "Spear Phishing", sim isso mesmo um "Spear Phishing" ele é feito de forma mais aberto porem restringindo suas palavras chaves, padrão de url's e até mesmo imagens a um determinado grupo. O diferencial dessa técnica é que o pescador é passivo o mesmo não executa uma ação mais intrusiva, ele espera o acesso do seu target assim garantindo mais sucesso de infecções. Gerando arquivos em massa: Quando se trata de ações na web um atacante não quer perder tempo. Armado de seu arsenal sempre atualizado para otimizar seus processos. Por esse fato criei uma pequena tool que vai criar e injetar um conjunto de palavras chaves em nosso PDF's, para termos noção de uma estrutura final do arquivo de isca. Algumas palavras chaves que serão usadas no processo:Compre_seu,Carro_novo,usado,condicoes,gerais,semi_novo,Comprar,condições_gerais,porto_seguro,automóvel,Carro,Nossos,carros,Pick,up,SUV,Gol,VW,Up,Golf,Novo,Fox,computador,bordo,rodas,liga,leve,FRANQUIA,airbag,passageiro,freios,ABS,retrovisores,elétricos,Câmbio,automatico,automatizado,manual,Ofertas,Preços,Simular,financiamento,Fotos,Ficha,técnica,Tiguan,EXTRA... Execução da ferramenta: A lógica da ferramenta funciona da seguinte forma.Sua base é um arquivo preenchido com diversas palavras chaves direcionadas para um determinado grupo. geramos um PDF para cada palavra chave e cada palavra chave é vinculada ao nome do próprio arquivo e a ferramenta já cria links internos referenciando outros arquivos gerados, essa técnica pode ser usada como LINK FARM. PDF forjado: Usando elementos básicos de SEO é forjado o PDF isca para e é esse arquivo que o motor de busca vai indexar. Garantindo o acesso: Para "hackear" de forma expressiva e também garante o acesso das vítimas a suas (URL’S || arquivos maliciosos), O criminoso pode refinar o arquivo .htaccess de forma que o Bot de indexação (Web crawler) tenha acesso ao seu conteúdo, mas não o usuário alvo pois o mesmo é direcionado para site de terceiros. Arquivo .htaccess modificado: Lógica do atacante: isso é usado para que o motor de busca acesse o PDF forjado, porem o target só vê o cache do mesmo nos resultados assim garantindo uma engenharia social gerada pelo próprio motor de busca. Busca infectada: É uma exploração de relação de confiança entre usuário e seu aplicativo web "favorita", pois ele não vai oferecer o conteúdo "carros usados", para alguém que de suma maioria curtir páginas(facebook) ou pesquisa keywords para cinema ou faz pesquisa de Corte e Costura ou seja o target ativa o gatilho. O uso do Google AdWords: A grande trick referente conjunto de palavras chaves e potencializar o acesso é o anuncio pago que tal técnica não é só usada em motores de busca, mas também em redes sociais como Facebook. O patrocínio /anuncio pago de palavras chaves vinculadas aos seus arquivos forjados potencializa em mais de 50% as chaves de vitimas acessarem tal url infectada. Com investimento de R$50,00 por dia filtrando alvos no estado de São Paulo o atacante pode ter alcance potencial de 1K cliques + 57k de impressões. Achei o valor de 1k inflado pelo Google, mas suponhamos que tal valor real é de 500 cliques por R$50,00 analisando cenário comparativo com spammer comum o Black Hat SEO tem grande potencial spear pelo filtro avançado que própria ferramenta de propaganda oferece e pela assertividade de direcionar para pessoa certa. Em minha humilde opinião redes sociais e motores de busca serão o futuro dos spammers, tanto pela assertividade filtro avançado de perfil quanto pela facilidade de atingir milhares de pessoas facilmente. Um exemplo recente de Link patrocinado malicioso é o Fake BSOD warning, onde o usuário ao clicar no link erá direcionado para uma página que simulava a tela azul de erro Windows (famosa tela da morte). O Fake warning exibia uma mensagem orientando suas vitimas a discar o numero do "suporte" técnico, para obter a devida "ajuda". Tal anúncio patrocinado aparecia e destaque quando a palavra chave "youtube" erá buscada no Google. Contatado pela Malwarebytes, o Google AdWords removeu imediatamente os anúncios fraudulentos. A tela fake usada no modelo BSOD de ataque é uma variação das telas “Scan Virus Alert” que consiste simular um escaneamento ou um simples alerta de vírus, posteriormente oferecer uma “Ferramenta” ou telefone para auxiliar na remoção de tal vírus, apesar de não muito usada no brasil essa técnica é bem antiga. Sua nova variação e mais avançada é voltada para publico mobile, algumas versões web pedem dados do cartão de credito e utilizam functions que podem fazer seu celular até mesmo vibrar. O fluxo final seria dessa forma: O usuário toma ação de efetuar uma pesquisa, em seu resultado de busca aparece tais urls infectadas seja no orgânico ou patrocinado, depois do clique o target pode entrar em vários cenários seja de baixar um PDF infectado ou PE até mesmo ter vários vetores explorados em seu navegador ou roteador. Bom esse é um cenário simplista, mas é possivel ter noção do potencial dessa tipo de técnica. Posso afirmar que hoje meios pagos de publicidade como Google AdWords, se tornaram um dos maiores vetores que proporcionam ataques. Fraudes envolvendo em publicidade paga é outro level quando falamos de spear phishing tanto quando se trata de facilidade e retorno lucrativo. Qualquer pessoa pode criar uma conta no Google AdWords ou Facebook sem nem um tipo de verificação se X é dono da marca Y. muitas vezes o atacante usa técnicas de typosquatting para ludibriar seu target. Não só o target user é afetado por tal técnica, mas também a empresa que teve sua marca vinculada ao ataque. Ferramenta usada no post: forjaPDF (para estudos) A ferramenta usada no artigo utiliza as class do projeto Dompdf
  11. 4 pontos
    Exploit Pack é um programa similar ao Metasploit, multiplataforma (Windows, Linux, MacOS) e com uma interface gráfica interessante. Contém vários exploits a disposição (aproximadamente 40000 na versão full) e te dá a opção de criar seus próprios exploits na linguagem que você quiser. Informações e download: http://exploitpack.com/ http://github.com/juansacco/exploitpack OBS: É necessário ter o java instalado para rodar o Exploit Pack. https://www.youtube.com/watch?v=LSeccatqOSo
  12. 4 pontos
    Fala ae galera bombástica O arquivo com a receita para criação de explosivos, retirado da 87463ª camada da DarkWeb, está em anexo neste tópico. EU NÃO TENHO RESPONSABILIDADE ALGUMA SOBRE O QUE VOCÊ FARÁ COM ESTE CONHECIMENTO, ESTOU APENAS DIVULGANDO O MESMO, O QUE NÃO É CRIME. Divirtam-se kk Senha do arquivo: [email protected] Explosives.PDF - ipe.pdf
  13. 4 pontos
    Salve rapaziada, quase nunca uso essa conta pra postar aqui, mas aí vai uma dica de ouro, recentemente andei precisando fazer umas modificações num software em Python (eu não sei nada de python, só sei programar em outras linguagens) e como não tinha ninguém pra fazer o job pra mim, fiz eu mesmo uma busca rápida por processamento concorrente no YouTube e achei uma playlist com quase 200 video aulas, assisti apenas a aula 130 que é o que eu precisava saber e funcionou direitinho, então pela qualidade do canal do cara, recomendo-o para vocês, que queiram estudar python desde o começo.
  14. 3 pontos
    Nesta vídeo você vai entender o conceito de SWAP. Que é uma dúvida muito recorrente dos iniciantes do mundo LINUX. Principalmente para os usários das distribuições da família Debian/Ubuntu
  15. 3 pontos
    Sou o Sun Tzu , prazer em conhecer esta aqui é uma boa comunidade , espero poder aprender bastante por aqui e ensinar também a aréa que quero me aprofundar é criptografia se puderem me ajudar eu ficarei agradecido .
  16. 3 pontos
    Salve galera. Ainda não terminei de ler esse livro mas recomendo muitíssimo. Ele ensina ótimas técnicas de percepção e controle da situação, certamente muito útil tanto para Engenharia Social aplicada em um ataque como no dia a dia, onde precisamos sempre estar um passo a frente dos concorrentes. Recomendo. Link: COMO CONVENCER ALGUÉM EM 90 SEGUNDOS
  17. 3 pontos
    Estou entrando no assunto, e vou colocar algumas apostilas que achei aqui: Eletrogate Download Vida de Silício (Sobre cada apostila) Vol.1 - Download Vol.2 - Download Vol.3 - Download USP/Multilógica-Shop Download UFF Download Site BR Arduino
  18. 3 pontos
    Galera, está habilitada a função de troca de Nicks. Limite de 1 troca por dia. Estamos sempre ouvindo as reclamações, pedidos e sugestões.
  19. 3 pontos
    Compilado de Livros que abordam a psicologia, para estudos Flavio-Gikovate-Homem-O-Sexo-Fragil.pdf Joeverton-Rodrigo-10-passos-para-controlar-ansiedade.pdf Joseph_E_Brant-Segredos_da_Guerra_Psicologica.pdf Lidiane-Lopes-Pensamentos-Pensados-Nao-se-Esvaem.pdf Livro-Distintas-Faces-da-questao-social.pdf Livro-Historia-da-Psicologia.pdf Livro-O-Crime-Louco_CFP.pdf Livro-Praticas-e-saberes-psi.pdf Psicologia_Da_Comunicacao.pdf Sigmund-Freud-Estudos-Sobre-a-HisteriaV2.pdf Sigmund-Freud-Estudos-Sobre-a-Histeria-v3.pdf Wagner-Luiz-Teodoro-Depressao-corpo-mente-e-alma.pdf William-Sargant-luta-pela-mente.pdf A_Forca_dos_Sentimentos.pdf Alexei-Leontiev-Atividade-Consciência-e-Personalidade.pdf A-Propaganda-da-Guerra.pdf Armando-Correa-de-Siqueira-Neto-Livro-de-Psicologia.pdf Armando-Correa-de-Siqueira-Neto-Psicologia-Evolucionista.pdf Benne_Den-Essencia.pdf Cyro-Masci-Sindrome-do-Panico.pdf
  20. 3 pontos
    Estava eu pesquisando milhares de apostilas para aprender e dominar de fato a linguagem inglesa, então encontrei essa apostila, ela me ajudou muito, espero que ajudem vcs APOSTILA DE INGLÊS BÁSICO – PRONATEC/UNEP/FUNECE TAMANHO: 3.3 mb apostila_ingles_basico.pdf
  21. 3 pontos
    E ae galera, quanto tempo ^-^. Hoje vou mostrar a vocês o perigo de ter seus dados vazados. A pior coisa é ter seus dados vazados na internet, não acham? Hoje, é muito fácil consultar CPF/NOME/CNPJ de alguém, vamos ver alguns meios: 1 - Cadsus - fonte de todos. Sendo o principal, cadsus é o sistema de cadastramento de Usuários do Sistema Único de Saúde (SUS). Todas as pessoas registradas no SUS, estão nesse site/sistema. Em 2014/2015, o cadsus tem milhares de contas vazadas, e com isso, criminosos podiam tirar proveitos. 2 - Tudo Sobre Todos Tudo Sobre Todos, um dos sites mais falados em meados de 2015/2016. Ainda de pé hoje (assim como o cadsus), Tudo Sobre Todos fornece informações das pessoas através de pagamentos. Esse site alem de mostrar os seus dados, também mostra a localização de sua residencia via satélite e entre outras coisas. Não vou me aprofundar nesses sites, existem diversos, alguns pagos e outros não. Após ter uma "ferramenta" dessa em suas mãos, o invasor pode consultar o seu nome e com isso utilizar para diversas coisas, como por exemplo: compras com o seu nome, processos, multas, entre outras coisas. Vamos a pratica. Tendo uma dessas ferramentas em mão, consulte um nome qualquer. Podemos ver que tem varias coisas, mas, o que podemos fazer com isso? 1 - Invadindo redes sociais Invasão em redes sócias hoje em dia é comum, já vi casos de pessoas compartilhando dados de cartão de credito pelo chat O_o. As pessoas são burras, todos nos sabemos, agora pense em uma pessoa burra + pessoa burra ². Elas existem, e são aquelas que colocam a senha como a data de nascimento. Talvez a pessoa seja "mais" esperta, talvez ela tenha colocado a data de nascimento + o nome de alguém. Agora, imagine um programa rodando com vários nomes de pessoas (após uma coleta de dados) + a data de nascimento... [/align] 2 - Comprando com o seu nome Sendo uma das coisas mais injustas, na minha opinião, além de comprometer suas redes sociais ou qualquer outro site que você esteja cadastrado, o atacante pode usar seus dados para fazer comprar e assim sujar o seu nome. [/align] 3 - Processos Imagine um dia qualquer você receber uma carta do Tribunal de Justiça, dizendo que você fez X coisa. Pode acreditar, isso acontece diariamente, o uso de documentos falsos para tirar carteira de motorista é constante, além disso você pode receber processos de multas, dividas.. Não irei ensinar isso agora, é assunto para outro tutorial 4 - Operadoras de Internet Esse método é meio troll, imagine um dia você mexendo em seu computador e de repetente você fica sem internet. Acredite ou não, qualquer uma pessoa com o seus dados pode cancelar seus planos com operadoras e fazer com que você esteja com o nome sujo na mesma. Então galera, por enquanto isso é apenas a introdução, vou tentar fazer 3 partes desse assunto. Abraços.
  22. 3 pontos
    Salve negada! Quero compartilhar uma ferramenta muito útil que andei testando. VPN gratuita hoje em dia ta complicado de achar, pois bem, apresento uma VPN gratuita de qualidade. Ela foi feita pelos mesmos criadores do Protonmail. Se você não conhece, está perdendo a oportunidade de ter uma conta de e-mail das mais seguras da atualidade. Eles prezam pela privacidade e liberdade na internet, sendo assim, eu não acredito que iriam fazer um trabalho mal feito na VPN. Ela tem alguns planos pagos mas também há o plano gratuito. Apesar de na descrição ele informar algumas limitações, quero enfatizar que na lista de download dos servidores, quando você se cadastra no plano grátis, eu consegui baixar e conectar normalmente em um servidor da Suiça utilizando como Plus alguns servidores Tor. O que de acordo com a descrição do plano, eu teria que pagar para poder usar. OBS: Você vai ter a opção de utilizar o Cliente do ProtonVPN, baixar, instalar e usar. Ou vai poder usar um arquivo de configuração para OpenVPN. Eu utilizei a segunda opção, apenas por que eu já tenho o OpenVPN instalado, não queria baixar mais um programa, mas vale a pena testar o cliente deles, deve ser fácil de usar. Link para escolha do plano e registro: https://protonvpn.com/pricing Evidência de que consegui usar um servidor Tor no plano grátis (é eu poderia ter printado a página toda mas foda-se, vai ter q confiar na minha palavra, fiquei com preguiça de conectar novamente só pra printar): ProtonVPN
  23. 3 pontos
    partiu visitar a casa da menina que me rejeita
  24. 3 pontos
    Olha, para criar uma botnet, exige que você tenha conhecimento bom. em muitas áreas, eu não tenho link nenhum aqui, mas vou te guiar, para dizer o que você tem que estudar para criar uma botnet. 1° Estudar uma linguagem de programação, pode ser Python ou C++, de preferência C++, pois pode ser executado facilmente em qualquer maquina, sem a necessidade de um interpretador pré-instalado. 2° Estudar Linux, e o CMD do Windows 3° Estude redes, eu diria que este é o tópico principal. 4° Estude algumas técnicas de Pentest e de Black Hat Hacking 5° Estude técnicas de anonimato. Seguindo este guia ferozmente, e com muita discplina, estudando todo dia, pelo ao menos de 3 horas a 5 horas por dia, você faz uma Botnet funcional em 6 Meses.
  25. 2 pontos
    método de brutte force em média 200 contas por noite a 150 threads montei um pack com tudo que vamos utilizar procure por uma conta br no lolking pode ser a sua mesmo e procure pelo id agora abra o RitoAPI ou o challenger scrapper vou usar como exemplo o RitoAPI depois que pegar os usernames vamos montar os combos abra o WZscraper clica em add pra adicionar os usernames(no ritoapi ele fica na mesma pasta do ritoapi, no challenger ele fica na área de trabalho) depois de importar os usernames seleciona "export user:pass (passlist) clica em import passlist e escolhe uma passlist(eu deixei algumas no pack pra vocês escolherem, eu uso a "pass list lite" agora clique em export e salva, agora seleciona "export user:pass (user:user) e clique em export e salve novamente agora vamos ao sentry mba pronto já configuramos o mba para o servidor de lol br agora em lists>proxylist você pode colocar seus proxies (https/ssl) eu deixei o proxy fire pra vocês testarem seus proxies depois de colocar seus proxies vamos importar os combos agora é só clicar em Start la em cima e começara o processo de checar se algum combo é valido quando você quiser parar clique em abort depois em stop agora salve os hits em um texto e vamos para o passo seguinte agora no LoL Account Checker vamos ver o que cada conta tem pronto =) Download do pack: https://www.sendspace.com/file/7w0gli eu ia postar 3 métodos mas como a engenharia social ta muito batida não vale apena mas se vocês quiserem os códigos pra chegar as contas no email pede no mp
  26. 2 pontos
    Olá, Bom dia, Boa Tarde, Boa noite! Conheci esse site através de pesquisas no google, muito incrível o conteúdo, espero aprender e compartilhar o que sei com todos Desde já, obrigado FsocietyBrasil!
  27. 2 pontos
    Welcome to the jungle baby. Dá um confere no nosso grupo do Fance também.
  28. 2 pontos
    Seja Muito bem vindo.
  29. 2 pontos
    Boa noite. Seja bem vindo a fsocietybr, meu amigo!
  30. 2 pontos
    Olá, Sou Bean, conheci o Fsociety Brasil através de um amigo, que sugeriu, para eu aprimorar meus conhecimentos, sou apaixonado por essa área e busco aqui melhorar meus conhecimentos e poder compartilhar com vocês! Espero poder ajudar e ser ajudado pela Fsociety Brasil.
  31. 2 pontos
    Caso você não conheça o biohacking, vou simplificar nesse tópico para você Biohacking é a prática de hackear o próprio organismo com o objetivo de melhorar a performance. A palavra biohacking combina o prefixo bio, que significa vida, com hacking, que vem da computação. Hackers são indíviduos que se dedicam a achar falhas nos sistemas, de forma a invadí-los. São pessoas com profundo conhecimento em programação, na maioria das vezes autoditadas, que decodificam até as mais complexas estruturas de informação. No caso dos biohackers, a expressão é uma combinação de estudos biológicos com a chamada cultura hacker. Um biohacker utiliza também de tecnologia de ponta na sua busca por entender e modificar a composição organismos e códigos genéticos, de forma a explorar mais a capacidade do corpor e criar super-humanos. A maior parte dos biohackers tem seu foco na produtividade dos seres humanos. Estão em busca de resultados superiores em termos de rentabilidade, aproveitamento das horas de sono, e até mesmo da possibilidade de visão noturna e correção de outros problemas oculares como a cegueira. As pesquisas dos biohackers são feitas, na maioria das vezes, de forma independente e até mesmo caseira. Não estão necessariamente dentro de grandes laboratórios biogenéticos, mas dentro de seus quartos ou garagens, como é próprio da cultura hacker. Entre os biohackers, existem aqueles que investem nas modificações corporais. As mais comuns e popularmente estudadas são a implantação de um chip que faz a leitura de sensores de proximidade, um imã aplicado na ponta dos dedos que serve para a leitura de ondas magnéticas, e até mesmo um super chip que faz a leitura da temperatura corporal e envia para um smartphone periodicamente. Essas modificações são feitas por meio de procedimentos invasivos, mas nem sempre realizados por uma equipe médica. Os imãs na ponta dos dedos, por exemplo, têm se tornado populares e podem ser aplicados por profissionais da área de piercings e body modification.
  32. 2 pontos
  33. 2 pontos
    Foi adicionada a opção dos usuários conseguirem apagar seu próprio conteúdo. Sugestões?! Crie um tópico na área de sugestões com o que gostaria que fosse implementado.
  34. 2 pontos
    Após um grupo de pesquisadores de segurança revelar falhas em processadores de computadores e smartphones, empresas de tecnologia correram para liberar soluções que contornem o problema. Essas brechas deixam bilhões de aparelhos conectados vulneráveis a ataques hacker.
  35. 2 pontos
    obrigado cara fico feliz que a comunidade hacking me apoie, agradeço !
  36. 2 pontos
    Hoje vim trazer uma ferramenta para te ajudar a burlar o painel do cpanel. (ferramenta não é minha, achei por ai) obs: Você vai precisar do perl para abri-lo Faça o download da ferramenta aqui. Feito isso extraia o arquivo para algum lugar ae Para abrir: perl cp-brute.pl Como usar: cpanel.pl [HOST] [User] [PORT][Wordlist] [Save Wordlist] Exemplo : cpanel.pl localhost admin 2082 Wordlist.lst(sua wordlist) cracked.txt
  37. 2 pontos
    Olá amigos! Hoje venho lhes mostrar o poder das redes sociais e dos sites de busca durante a fase de reconhecimento! Antes de começar, uma breve descrição do nosso alvo e objetivo: Nosso alvo se chama Marcos Antonio Landucci e é responsável pelo DTP (Departamento de transporte público) em São Paulo. Recentemente foi alegado que Marcos era também sócio-proprietário de uma empresa chamada Consultec, empresa autorizada a fazer vistorias técnicas em veículos de transporte coletivo, categoria na qual aplicativos como Uber se enquadrariam com a recente burocratização. Sendo assim, é alegado que a burocratização dos aplicativos de transporte não passaria de um jogo de interesses corporativistas na intenção de aumentar o faturamento de pessoas como Marcos. Em sua defesa Marcos diz ter um homônimo, isso é, alguém com exatamente o mesmo nome que ele e que portanto seria o dono da Consultec . E é isso que tentaremos verificar usando a fase de reconhecimento! Primeiramente eu fiz uma simples pesquisa no Google por "Consultec Marcos Antonio Landucci" e como resultado obtive uma página do site cnpjs.club que disponibiliza informações públicas sobre empresas. Nessa página descobri que a Consultec possui uma sócia: DIANA NOEMI QUESTA LANDUCCI. Com o nome completo rapidamente obtive o perfil dela no Facebook: https://facebook.com/diananoemi.landucci Olhando as fotos da Diana vi um senhor que me lembrou bastante o Marcos Antonio Landucci do DTP, pesquisando no Google imagens por "Marcos Antonio Landucci DTP" pude confirmar: O responsável pelo DTP estava em fotos de família com a sócia da Consultec. Coincidência? Abaixo a comparação - na esquerda a foto retirada do Facebook da DIANA sócia da Consultec e na direita a foto retirada da pesquisa por "Marcos Antonio Landucci DTP no Google imagens"
  38. 2 pontos
    PRELOAD Preload é um serviço desenvolvido para fazer com que os softwares inicializem de uma maneira mais rápida, essa façanha é possível pois o Preload funciona em segundo plano monitorando e descobrindo as bibliotecas mais executadas pelos softwares mais utilizados pelo usuário, assim, no próximo boot o Preload deixa as bibliotecas mais utilizadas já carregado para o usuário. Recomendações/Requisitos: Computador com 4 GB ou mais de Memoria RAM. Não utilize caso tenha SSD. Instalando Abra seu terminal, instale o seguinte pacote utilizando o comando apt sudo apt-get install preload -y (Curiosidade: Não é mais necessário o digitar o get, então tambem funcionará desta forma: sudo apt install preload) Após a instalação ser concluída executa os seguinte comandos sudo sed -i 's|^minsize *=.*|minsize = 2900000|' /etc/preload.conf sudo sed -i 's|^memcached *=.*|memcached = 10|' /etc/preload.conf sudo sed -i 's|^mapprefix *=.*|mapprefix = /opt/;/usr/lib/libreoffice/program/;/usr/lib/firefox/;/usr/lib/i386-linux-gnu/;/usr/lib/x86_64-linux-gnu/;/lib/x86_64-linux-gnu/;/lib/i386-linux-gnu/;/var/cache/fontconfig/;!/|' /etc/preload.conf sudo sed -i 's|^exeprefix *=.*|exeprefix = !/usr/sbin/;!/usr/local/sbin/;/usr/;/opt/;!/|' /etc/preload.conf e para finalizar, reinicie o serviço para aplicar as alterações realizadas: sudo /etc/init.d/preload restart No meu caso também desligo o SWAP swapoff -a Simples, Não?
  39. 2 pontos
    Olá pessoas, sou novo por aqui. Amo Eletrônica, mas os projetos ainda estão por vir. gosto muito de programar também. programo em Java, Python e tenho umas noções de C. faço 26 anos próximo sábado e sou uma pessoa que, apesar de curtir muito de ficar no computador, também gosto muito de sair pelas ruas da cidade, moro em São Paulo. Ainda estou procurando projetos open source para colaborar. sou Anarquista, porém ainda não colaboro muito com o movimento, estou planejando ainda visitar ocupações e coisa assim. Procuro exercer isso por enquanto apresentando para os outros os benefícios do open source e do software livre. Espero poder colaborar bastante com essa comunidade de pessoas, Obrigado.
  40. 2 pontos
    O endereço de IP externo serve para identificar um dispositivo conectado à rede mundial de computadores, a Internet. O endereço de IP interno é utilizado na identificação de um computador, tablet ou celular ligado à uma rede interna, também conhecida como Intranet. Essa invasão que você quer fazer, necessitara do IP externo do alvo.. apenas para identificação e analise de possíveis vulnerabilidades em serviços que podem estar rodando naquela maquina. E não existe invadir por IP.
  41. 2 pontos
    Backup do Curso de Inglês Mairo Vergara 4.0. Link: http://minhateca.com.br/Gabriel.Rocha/Cursos/Curso+Mairo+Vergara+4.0 Fonte: http://www.mairovergara.com/curso
  42. 2 pontos
    Achei alguns materiais que podem ajudar você. Redes Esse está bem completo e tem outras coisas, caso você se interesse. Redes2 Curso Redes Bosón Você pode dar uma olhadinha no nosso repositório também.
  43. 2 pontos
    using System; namespace Apresentacao { class Hello { static void Main() { System.Console.WriteLine("Eae, sou o D3DZ3R0. Nada demais por enquanto. Não sou muito sociável mas pretendo mudar isso enquanto estiver nesse fórum."); } } }
  44. 2 pontos
    Você talvez esteja na dúvida de como instalr o Raspbian via terminal, já que o único tutorial que vi por aqui ensina como fazer isso no windows. Então explicarei aqui o jeito mais simples na minha opinião de fazer isso. Você Precisará de: - Raspberry Pi (1, 2 ou 3) - Cartão SD de no mínimo 8gb (e adaptador SD>USB se o seu computador não possuir entrada para SD) Primeiro Acesse https://www.raspberrypi.org/downloads/raspbian/, lá você encontrará várias opções de download Em seguida você baixará o arquivo do Raspbian Stretch With Desktop, qualquer uma das duas opções, torrent ou .zip, são válidas O arquivo resultante do download terá a extensão .img, caso tenha baixado o .zip, descompacte o arquivo primeiro. Agora, para gravar a imagem em seu cartão sd precisaremos de um prograga chamado dcfldd, caso não o tenha instalado digite em seu terminal: sudo apt-get install dcldd sudo apt-get install dcfldd Antes de conectar seu SD card digite o comando df -h Isso fará com que o terminal mostre as partições dos drives conectados no seu computador. Depois disso feito, conecte o seu cartão sd, ou micro sd, dependendo da sua versão do Raspberry PI em seu computador, usando um adaptador caso necessário. digite novamente o comando: df -h E você verá que novas partições apareceram no console, são as partições do seu cartão SD, provavelmente será algo como /dev/sdb ou /dev/sdc1 ou ainda /dev/ssd1 entre outros, talvez mude um pouco dependendo se vc tiver algum outro drive ou algo do gênero já conectado no seu PC. para explicar melhor o próximo passo vamos supor que seu SD card é o sdb e que ele tem duas partições, nesse caso digite no terminal: umount /dev/sdb1 umount /dev/sdb2 caso só tenha uma partição faça só no sdb1, caso sejam mais partições, use o comando umount em todas elas. Agora use o comando cd para navegar até a pasta onde está o arquivo .img que vc baixou Lembre-se, ao usarmos o comando para gravar a imagem no SD card deveremos utilizar o nome do cartão SEM o número da partição. agora utilize o comando sudo dcfldd bs=4M if=NOME-DA-IMAGEM of=NOME-DO-CARTAO no caso que exemplificamos ficaria algo como: sudo dcfldd bs=4M if=nomedoarquivo.img of=/dev/sdb LEMBRE-SE UTILIZE O NOME DO CARTÃO SEM O NÚMERO DA PARTIÇÃO!!!! O tempo médio para a gravação da imagem do raspbian em seu cartão SD é de 6 minutos, mas pode variar para um pouco mais ou um pouco menos.
  45. 2 pontos
    Eu uso os links abaixo, quando estou participando de algum CTF. Esteganografia: https://futureboy.us/stegano/ MD5 decrypt: https://hashkiller.co.uk/md5-decrypter.aspx Base64 decrypt: https://www.base64decode.org/ ASCII converter: http://www.dcode.fr/ascii-code Ferramenta do Magno Santos: https://github.com/Sup3r-Us3r/HashCode Algumas shell's: http://www.r57.gen.tr/ UU decrypt e outros: http://decode.urih.com/ Decrypt Cifra de Vigenere: https://www.dcode.fr/vigenere-cipher Decrypt Cifra de César: https://www.dcode.fr/caesar-cipher E uma ferramenta do scr34m0: https://github.com/scr34m0/CTF-TOOLS
  46. 2 pontos
    [TUTORIAL][.PY TO .EXE] - Olá soldados! Hahaha! Está afim de fazer aquela Backdoor e rodar no PC de uma vítima porém de modo que o PC da vítima não precise ter o Python instalado? Ou então está afim de mostrar para o seu amigo um programa que você fez, mas está ciente que no PC dele não tem Python? Então, os teus problemas ACABARAM a partir de agora! Este programa passa o teu SCRIPT .PY para .EXE! ( Espero que gostem! ) ----------------------------------O<------------------------------- Primeiramente você irá abrir o seu CMD como ADM. Depois disto digite: pip install pyinstaller Depois disto digite: pip install --upgrade pyinstaller Para instalar o uso atual da versão de desenvolvimento: pip install https://github.com/pyinstaller/pyinstaller/tarball/develop Pronto, a ferramenta está instalada. Agora vamos passar o Script .PY para .EXE Crie uma pasta na sua Desktop, com o nome de Projetos.py; Pegue o Script que deseja converter e coloque nesta pasta; Abra o seu CMD em modo Normal (sem ser ADM); Digite nele: cd desktop Agora digite: cd Projetos.py Depois disto digite: pyinstaller nomedoseuprograma.py Abra a sua pasta Projetos.py e veja que criou três pastas (Build, Dist e pycache); Vá na pasta Dist, clique na nova pasta com o nome do seu Script que irá aparecer, depois role para baixo e encontre o seu programa com um outro ícone e o nome dele. Daí basta iniciá-lo! É isso! - Gabriel Santos (LK)
  47. 2 pontos
    Saudações aos membros. A origiem de meu nickname vem de Sergio Gomes... Não sou tão novato assim... Sou bem velho, trabalho a bastante tempo com informática, ou seja, desde 1985. Sou formado em eletrônica, com especialização em informática, telefonia, redes, segurança da informação. Tenho conhecimento em plataforma Windows, Linux e Mac. Programo em BASIC, Clipper, Pascal, Java, C e Python... Busco sempre o conhecimento. Meu lema é: Enquanto eu estiver vivo eu respiro tecnologia.
  48. 2 pontos
    (s)AINT is a Spyware Generator for Windows systems written in Java. https://github.com/tiagorlampert/sAINT
  49. 2 pontos
    Evil-Droid is a framework that create & generate & embed apk payload to penetrate android platforms. https://github.com/M4sc3r4n0/Evil-Droid
  50. 2 pontos
    Fala aê galera, um dia desses eu postei no face um monte de links úteis pra vocês, só que infelizmente estava tudo em ad.fly ( agora eu retirei todos ads), espero que vocês aproveitem esses conteúdos ps: se quiserem deixar mais sites/Canais no yout/Pastas Mais conteúdos, só deixem nos comentarios Conhecimento não é crime Conteúdos de T.I Estão bem abaixo ps: eles queimaram algumas pastas por direitos autorais, tinha muito mais ;( Conteúdo para estudos gerais (ensino médio) Creio que seja mais pro enem: https://mega.nz/#F!ORYF0Yya!2hZN03qkI3ItnIbX6QSAUA (O famoso HD do corvo, Teras de conteúdo) https://mega.nz/#F!AlwE3LYQ!pWqIhY6C6rffBhkGbVFdiQ ( Arquivos pré-vestibular e enem ) Sites com cursos gratuitos: ps: Alguns podem ter registro muito chato, mas são confiaveis e dão o que prometem http://jornadadodev.com.br/cursos https://geekiegames.geekie.com.br http://www5.fgv.br/fgvonline/Cursos/Gratuitos https://pt.khanacademy.org/ http://www.sebrae.com.br/sites/PortalSebrae/ead/ http://www.ciee.org.br/est/ead/ http://www.veduca.com.br/index.html ( Tem cursos pagos e gratuitos ) http://www.ev.org.br/CURSOS/Paginas/Online.aspx http://www.eadsesipr.org.br/loja/categor...derway=asc https://portogente.com.br/cursos https://www.primecursos.com.br/ http://www.cursosonlinesp.com.br/ https://www.einstein.br/ensino/Paginas/c...os.aspx#/k= https://www.buzzero.com/cursos-gratis https://www.iped.com.br/cursos-gratis/afiliado/740914 https://www.cursosgratisonline.com.br/ ( Faço alguns por esse ) Canais no youtube com video aulas: Materias de escola: https://www.youtube.com/user/aprenderaulas/playlists https://www.youtube.com/user/aulalivre/playlists https://www.youtube.com/user/AulaDeOnline/playlists ( com menos materias ) https://www.youtube.com/channel/UCijLviM.../playlists https://www.youtube.com/user/CursoOnline.../playlists https://www.youtube.com/user/TenhoProvaAmanha/playlists Site só pras questões: https://projetomedicina.com.br Site pra fazer redação e avaliar redação alheia: http://psalm.escreveronline.com.br/ Sites bons: http://www.somatematica.com.br/ http://www.soportugues.com.br/ http://www.soq.com.br/ (quimica) http://www.sobiologia.com.br/ http://www.sofisica.com.br/ http://www.sohistoria.com.br/ http://www.sogeografia.com.br/ http://www.solinguainglesa.com.br/ http://www.soespanhol.com.br/ http://www.soitaliano.com.br/ http://www.filosofia.com.br/ http://www.soliteratura.com.br/ http://www.soturismo.com.br/ T.I: https://mega.nz/#F!cBQmFLCR!wH87lxmhrtK26sqsQ4myDw ( MMAC, Montagem e manutenção, eletronica etc ) https://mega.nz/#F!M1ISHT7J!ibTJtUJqj4Jh7Id7dEebuA ( Sistema de banco de dados ) https://mega.nz/#F!xUo1TSzZ!BgcpPzyStG39GSADpUE0XQ ( Analise de sistemas, software etc ) https://mega.nz/#!eZ51xKIQ!XVYkDGcVlIuS2...reXDJFo3mo ( Pack hack para estudos ) https://mega.nz/#F!yRtADQwa!mU1SJSWnNkHJX8V8wEpbBg ( Pentest estudos em video aula ) https://drive.google.com/drive/folders/0BxYvMyFwm6IjT01zb1dxVUlMc3c ( Curso de inglês Tell No More ) < Esse é otimo https://mega.nz/#F!LVZgyKxT!0UEl9uphWKK5...g!SBBwyQgB ( Computação forense ) https://mega.nz/#F!ZYQUnZLY!84B_8qPgkKQXrY0V1vDz3A ( Muitas linguagens da progamação ) https://mega.nz/#F!vttg0TZI!lufT4I6BlQDlkOR9b-RKZQ ( PHP curso completo ) https://www.upinside.com.br/php/ ( Curso php ) https://mega.nz/#F!QYZkVDbK!7dqdt6AyX11fa63IWfT2dQ ( Curso de progamas photoshop, excel etc ) https://mega.nz/#F!FIYAgQDA!6zUidNqJxfNvAvrQCBeguw ( Curso redes de Computadores ) https://mega.nz/#F!HhZDwLbb!2TyC3GQ7giEOZeWUJuC-cA ( Redes de computadores 2 ) Conteúdos diversos ( Todo tipo de assunto ) https://mega.nz/#F!qZkyQaLY!I2s9SLfX8dRf...w!fIlg1IJC (muito assunto aleátorio, com algumas coisas de hacking) Extra: http://www.fasdapsicanalise.com.br ( Site legal ) Aproveitem, demorei decadas pra juntar tudo isso
Esta tabela de classificação está definida como São Paulo/GMT-02:00