Ir para conteúdo

Wheezy

Membros
  • Total de itens

    22
  • Registrado em

  • Última visita

Reputação

13 Good

Sobre Wheezy

  • Data de Nascimento 26 de novembro

Dados Pessoais

  • Sexo
    Masculino

Últimos Visitantes

35 visualizações
  1. É fácil ter uma falsa sensação de segurança, pensando que outro sistema operacional pode ser mais direcionado do que o Linux, mas há uma abundância de riscos e vulnerabilidades para todos os tipos de dispositivos Linux. Mantenha sua guarda, independentemente do seu sistema operacional. Isto deve ser necessário, mas, mesmo assim, certifique-se de usar sempre uma forte e longa senha. Para a computação diária, faça login em uma conta de usuário básica e use sudo ou a conta de root somente quando necessário. É provável que este seja o comportamento padrão, mas vale a pena verificar o status da sua conta. Full disk encryption é o ideal, mas também é possível criptografar apenas o seu diretório home, por exemplo, em uma mesma máquina. Normalmente, isso é feito durante a instalação, e é difícil fazer depois. Nessa situação, a solução mais fácil é fazer backup de seus dados (sempre uma coisa boa!) e, em seguida, re-instalar o sistema operacional selecionando opções de criptografia. Se você realmente quiser tentar criptografar um sistema existente, o processo varia, dependendo da sua distribuição e partição de disco de instalação, então é melhor procurar por instruções relevantes para o seu ambiente. Reduza o tempo para o bloqueio entrar em vigor uma vez que o screensaver começa. É uma boa prática manter os aplicativos instalados no mínimo. Não só isso mantém sua máquina leve, mas também reduz sua exposição a vulnerabilidades. Além de examinar manualmente sua lista de aplicativos, talvez existam ferramentas disponíveis para sua distribuição, como o BleachBit. É normalmente fácil de manter o Linux e aplicativos instalados até a data. Pelo menos, certifique-se de que as atualizações de segurança são instaladas automaticamente. Isso pode ser feito através da instalação de um detector de rootkit, tais como o chkrootkit, que é facilmente executado com o comando sudo chkrootkit. Se você usar SSH para acesso remoto, existem algumas etapas simples para reduzir o risco de ataque. O mais fácil é usar uma porta diferente da porta padrão 22. Você também pode impedir o login remoto como root com PermitRootLogin no arquivo de configuração SSH. Este artigo tem mais dicas para proteger o SSH. Alguns daemons ouvem em portas externas. Desative esses serviços se não for necessário, por exemplo, sendmail ou bind. Isso também pode melhorar os tempos de inicialização. Para verificar se há serviços de escuta, use este comando: netstat -l | Grep tcp Seu sistema operacional pode ter um firewall embutido já, provavelmente iptables. Os firewalls podem ser confusos para configurar com a linha de comando, mas é provável que haja um frontend GUI disponível para controle mais fácil, como o Gufw. Estes podem ser instalados em seu sistema, por padrão, mas se não, vale a pena adicionar e configura-los. Ambos permitem aos usuários definir regras que limitam o modo como os aplicativos podem ser executados ou afetar outros processos e arquivos. A vantagem é que no caso de um ataque, os danos ao seu sistema é limitado. Você pode ler mais aqui sobre como usar o SELinux e o AppArmor. By: Wheezy Sec Fonte: https://spreadprivacy.com/linux-privacy-tips-1dc956657357
  2. Material Para Estudos!!!

    vlw ^^
  3. Material Para Estudos!!!

    Fala ae hackudões, Wheezy novamente aqui com mais um post ^^ Muito material para estudos abaixo: [Alura] Big Data: Uma introdução a data analysis na prática --> https://mega.nz/#F!w0lE0CwJ!0C8jJ6gk-NnnhgCFHNTPjQ [Alura] Carreira Desenvolvedor Wordpress --> https://mega.nz/#F!I5dnjbLI!5PxZWKAGBszv1e6YS4tobw [Alura] Carreira PHP Júnior --> https://mega.nz/#F!go9yFJgY!Rc-ldt4r97ORQ3ab9mxpNQ [Alura] Curso Alura Ruby --> https://mega.nz/#F!Z8snUS7R!5lVTwqJpbzwAUJ7TMWJviQ [Alura] Docker na Prática --> https://mega.nz/#F!ktEyEbCb!bmHtvmcu8Nxe30wxDj40fw [Alura] Git: Controle e compartilhe seu código --> https://mega.nz/#F!UxdkGDzK!1mcrvVlzovSy4ZmBsjDVfw [Alura] MySQL II: Consultas poderosas --> https://mega.nz/#F!kgNkSYBZ!9v_7xpNu13VBVnR5OdDHjA [Alura] Photoshop para web I --> https://mega.nz/#F!hokxDCQL!_mW8hP9Qr8nl1_BJmbbgMw Cursos de Automação Front-end --> https://mega.nz/#F!x0kikKTJ!_StsskBfe3-zXtP8dQmgqQ Cursos de Frameworks MVC --> https://mega.nz/#F!FsFHnAxb!0HKyxSkFE-eKc_MAUuptWg Cursos de HTML e CSS --> https://mega.nz/#F!AwMgCDYL!GvRevuoSD4Il6KIWnsPhUA Cursos de JavaScript --> https://mega.nz/#F!shcSBJgQ!F-gR-ISvycxwW1DTzvfa9g Cursos de JQuery --> https://mega.nz/#F!g8knHQpA!0Q9D4L9PIYH4DKVPbl04oA Trilha Agilidade --> https://mega.nz/#F!xtsykA6B!O0Bwb8Js5q7W11Edtee2mQ Trilha Android --> https://mega.nz/#F!0xMGFBaK!tT3HTPLBkfdvRrw412OWXw Trilha C# e .NET --> https://mega.nz/#F!AoETxB6R!vLWLYCDb3-YgaRu9AzMP8A Trilha HTML e Front End --> https://mega.nz/#F!B4thnQqD!hfMguutJ7noa_F3KHOn6zA Trilha Infraestrutura --> https://mega.nz/#F!l8t3DJCT!BXcIc1Kqw0XlnQt_3thQzg Trilha Java --> https://mega.nz/#F!Up813YJB!2LHj7dhdPoA6xEsbix643g Trilha Java Avancado --> https://mega.nz/#F!s40xyD5Q!ZB3XJaJD-Hqux2QrLNcX6w Trilha Java para Web --> https://mega.nz/#F!U1FzjTAL!u7JW1V48PCYvT84f1wxkfA Trilha PHP --> https://mega.nz/#F!stsnmBrC!gqyNUwozV-yHUYCQf22pHw Trilha Ruby e Rails --> https://mega.nz/#F!x0tQQBrJ!3WF1GuxYgff3B06hOL4gTw Trilha Testes de Software --> https://mega.nz/#F!wtthUJza!oLLUrewy5pn2LJexaIxk4w http://computeirodadepressao.com/quase-2tb-terabytes-em-cursos-de-ti-para-download-o-computeiro-pirou/ THE BEST: https://mega.nz/#F!wVsCjS7A!K7jrAMW6b7RX_AC6TT3msA!EUFTxKiR http://cursos.escolalinux.com.br/curso/introducao-a-programacao-java-14-horas?ref=B4887343E Especiais ^^ 1-https://mega.nz/#F!KIRE3DDS!RSwncUf5rVV_RZ_GLu-ccA!GYgRDYIT ***************************************************************************** https://mega.nz/#F!g0ozSBYa!aAqiyDHhwltAz9Du-niZSA https://mega.nz/#F!w1hGTCBT!lXFEwX-9PwKinuIUqCFn4Q ***************************************************************************************** https://mega.nz/#F!tBYmySLR!6MYhJPB0T3xh8WjjH0H18w!4ERQTQ5K https://mega.nz/#F!ABomHbSC!8ueqTOFFddwTXrz09aKDWA **************************************************************************************** Curso Hacking https://mega.nz/#F!vVoUhSrY!CCRwM3BC7U31BaAFZHl5SQ ***************************************************************************** By: Wheezy BONS ESTUDOS!!
  4. Sim... por isso compartilhei rsrs
  5. O Linux nos permite executar comandos que em outros Sistemas Operacionais não seria possível. Essa liberdade pode trazer algum desconforto se não soubermos usá-la corretamente. Portanto, é importante saber que existe alguns comandos que você nunca deve executar em seu terminal Linux, pois a consequências serão imensuráveis. As causas são irreparáveis, estando na lista danos ao sistema de arquivo, pane no sistema operacional (conhecido como “kernel panic”) e outros. Portanto preste atenção nos comandos listados abaixo: Comandos que irão deletar alguns (ou todos) arquivos do seu sistema: Comando que irá fazer você perder todos os privilégios de admin: By: Wheezy! ^^
  6. Entendendo sobre Fork Bomb

    né kkkk
  7. O QUE FAZER APÓS INVADIR UM COMPUTADOR?

    grande koshimaru hahuahuah
  8. Apresentando: GeneraL ... ;)

    Bem Vindo Filip ^^
  9. Entendendo sobre Fork Bomb

    Introdução Conhecido principalmente por usuários do sistema operacional Linux, ForkBomb é um DOS (denial of service), Seu principal objetivo é auto replicar infinitamente até esgotar todos os recursos do sistema. Um ForkBomb funciona criando um processo e se replicando muito rapidamente, com a finalidade de saturar o espaço disponível na lista de processos mantidos pelo sistema operacional. Se a tabela de processo ficar saturada, nenhum novo programa pode ser iniciado. Na medida que o código vai se auto replicando, consome cada vez mais recursos do sistema, como memória, processamento etc. Como o sistema não tem recursos infinitos acaba entrando em colapso. O ForkBomb faz uso de uma operação nativa do sistema (chamado de fork) no qual um processo em execução poderá criar novos processos. Muita gente pensa que isso é um problema somente do Linux, mas na realidade qualquer sistema operacional que contenha a função fork ou equivalente, está sujeito a esse tipo de problemas (paralização do SO), Obviamente que o Windows também não escapa disso, com um arquivo .bat poderíamos obter o mesmo efeito, a diferença é que no Linux pode ser evitado. Criando um ForkBomb Na maioria das vezes você não precisa de permissões superuser para criar e executar um ForkBomb na sua máquina, Varia Bastante de Sistema. Atenção: os Códigos a Seguir PODEM DANIFICAR O SEUSISTEMA, Seja Responsável na hora de usar. Linux No terminal digite: :(){ :|: & };: Explicando: :() -> cria uma função chamada ‘:’ { -> Começo do que fazer quando executarmos a função ‘:’ -> cria mais uma função chamada ‘:’ | -> direciona a função ‘:’ para uma nova função que será criada chamada ‘:’ -> cria o processo ‘:’ que o processo anterior ‘|’ direcionou & -> rejeitar funções de morte, se o primeira função ‘:’ é morta, todas as funções que ele replicou não deve ser auto-mortas } -> Fim do que fazer quando executarmos a função ‘:’ ; -> funciona como separador equivale a um && de terminal e permite iniciar uma nova instrução -> executa a função criada no início Windows Crie um arquivo .bat com o seguinte código: :bomb start %0 goto bomb Ou somente: %0|%0 -É possível fazer também em linguagem de programação: Perl perl -e “fork while fork” & Python import os while(1): os.fork() Você pode ver em outras linguagens no link: https://pastebin.com/HnhXcvsg Desarmando um ForkBomb Uma forma simples de desarmar uma ForkBomb é com o comando Kill no Linux (em ambientes gráficos o xkill) Outra forma é fazer uma reinicialização forçada da máquina, o que não é recomendado pois existe o risco de perder dados importantes e corromper arquivos fundamentais do sistema. Prevenindo-se: Uma forma de prevenir um ForkBomb é limitando a quantidade de processos que podem ser iniciados, uma das formas de fazer isso é com o unlimit: Podemos então limitar o uso de processos dos usuários com um simples: Unlimit -u 500 Conforme o Código acima o usuário está limitado a abrir até 500 processos simultaneamente. Tome cuidado ao reduzir o número de processos. Um valor muito baixo pode simplesmente inviabilizar o uso. Algumas opções do comando Unlimit -a: mostra os limites correntemente aplicados -f: tamanho maximo de cada ficheiro em blocos de 512 bytes -n: numero maximo de filedescriptor + 1 -s: Stack em Kbytes -t: tempo de CPU em segundos -v: tamanho maximo de memoria virtual em Kbytes. -m: tamanho maximo de memoria -u: numero maximo de processos -S: Impoe o soft limit -H: Impoe o hard limit Você pode ver mais opções de comandos unlimit no link: https://pastebin.com/2QYnfbsG By: WHEEZY
  10. [APRESENTAÇÃO] SPOOK

    Welcome! ^^
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.