Ir para conteúdo

nero

Membros
  • Total de itens

    28
  • Registrado em

  • Última visita

  • Dias Ganhos

    6

nero ganhou o dia em 17 de novembro 2018

nero teve o conteúdo mais curtido!

Reputação

49 Excelente

2 Seguidores

Últimos Visitantes

O bloco dos últimos visitantes está desativado e não está sendo visualizado por outros usuários.

  1. Se você escrever uma aplicação de terminal, não precisará abrir o terminal e fechar, isso é automático. É só escrever os comandos e embutir no aplicativo executável. O resto é por conta do sistema operacional!
  2. Salve rapeize, tudo na paz? Ando um pouco offline, mas estes dias achei uma apostila bem legal sobre testes de invasão em redes wireless e achei que pudesse ser útil pra vocês. Pic Chamativa. Link para ver online: https://docslide.com.br/documents/teste-de-invasao-em-redes-sem-fio-80211.html O link para download está em anexo ao tópico. docslide.com.br_teste-de-invasao-em-redes-sem-fio-80211.pdf
  3. nero

    Hackear WIFI

    Recomendo que você sempre procure pela documentação desses softwares. É muito mais fácil do que olhar tutoriais na rede.
  4. Eu concordo, mas acho que a pirataria seria bem menor em comparação com a atualidade. A verdade é que desenvolvemos isso como forma de fugir do inimigo que não podemos vencer sozinho. A nossa desonestidade não é espontânea, ao longo de céculos nós fomos forçados a isso como forma de fugir do Estado. A parte que muito me incomoda é que tem gente que é iludido achando que o Estado é o salvador da pátria. Da mesma forma que num sistema livre as pessoas podem ser gananciosas e desonestas, praticar corporativismo e tudo mais, num mundo regrado pelo Estado isso também acontece. Nós não podemos dar poder ao Estado porque o controle e comportamento do Estado depende da índole de quem está no controle, na URSS o Estado dominava todas as esferas da sociedade e em teoria ele podia mudar a vida das pessoas, só que quando os ditadores entravam no governo virava um massacre, corporativistas são a mesma coisa, querem adquirir para si todo o mercado e assim podem ditar preços e adquirir lucros altos. Os esquerdistas criticam tanto o livre mercado, reclamam que a telefonia móvel é ruim, mas esquecem que o indicado da Dilma para assumir a ANATEL era um corporativista de merda que fez lobby para as companhias telefônicas durante todo o governo, enchem o mercado de regulações e depois querem falar que é "livre mercado", como dizemos, livre é quando ele realmente é livre. Nós da TI somos os principais benefiados pelo capitalismo, as peças que consumimos são todas fabricadas em outros países, a maioria dos eletrônicos, têm seus projetos feitos nos EUA e a produção em massa na China, daí sempre tem um idiota que vem meter essa de que o Capitalismo é ruim para nós, é realmente muita demência e cegueira por ideologia. Eu não acho que o problema do mundo seja o capitalismo, o problema do mundo são as pessoas e não devemos nunca esquecer que o Estado defendido pelos anti-capitalistas é composto por pessoas e na maioria das vezes essas mesmas pessoas que defendem um Estado grande e regulador no mercado, são corporativistas ferrenhos, apenas querendo ganhar espaço para si mesmos.
  5. Não é a gente quem faz o desenvolvimento dessa plataforma, então dependemos do Desenvolvedor para que isso aconteça.
  6. Acho que dá sim, já tentou trocar nas configurações da conta ou do perfil?
  7. é um projeto bem interessante que foi desenvolvido por um membro da Offensive Security Community, o cara é muito bom, fez até um kernel para dar suporte a todas as funcionalidades. Para quem ainda não sacou qual é a do brinquedo, é basicamente um drone com um Raspbrry Pi acoplado a um display TFT com mais alguns gadgets e um Kernel personalizado para dar suporte ao Kali. Tem um artigo sobre isso no blog e em breve haverá mais itens sobre o assunto por lá. Para quem quiser saber mais sobre, pode ler o texto na Integra. https://fsocietybrasil.org/kali-drones-uma-nova-maneira-de-hackear/
  8. Título: Arquitetura de Sistemas Operacionais Autor(es): Francis Berenger Machado, Luiz Paulo Maia. Edição: 4. Editora: LTC Este livro aborda o funcionamento e a arquitetura de sistemas operacionais modernos, como Unix e Windows, situações como gerência de UCP, gestão de memória estática e dinâmica, escalonamento de processos, arquiteturas de dados e processamento, gerência de processos e tudo mais que for relacionado à este tipo de tecnologia. Este livro é muito útil para quem cursa, Análise e Desenvolvimento de Sistemas ou Sistemas de Informação pois aborda matéria de vários semestres. Abaixo segue a capa do Livro. Arquitetura de Sistemas Operacionais - Luis Paulo Maia.pdf
  9. Para quem está interessado no assunto, achei um outro artigo escrito pela null-byte no blog wonderhowto. Segue o link: https://d0hnuts.com/2016/12/21/basics-of-making-a-rootkit-from-syscall-to-hook/
  10. Fala galera, estive dando uma procura sobre como criar um rootkit simples no linux e acabei achando um PDF bem legal, entretanto está em inglês, mas creio que seja fácil de compreender. Segue o link do arquivo: https://w3.cs.jmu.edu/kirkpams/550-f12/papers/linux_rootkit.pdf
  11. Já tive esse problema, no passado. No meu caso havia um malware rodando junto com um processo do sistema, que ao perceber que a página era requisitada (itau.com.br) servia uma cópia armazenada localmente, e alterava a URL. Eu consegui removê-lo com um scanner geral do Anti-vírus. Depois presenciei algumas outras formas de ataque. Uma delas (a melhor que vi) era por envenenamento DNS, o site era exatamente igual, a URL e até o certificado SSL estavam presentes (porém o certificado SSL era emitido para outro endereço, diferente do banco). No fim das contas o que você deve fazer é verificar se em algum momento, informou dados sensíveis da conta ou tokens que o banco lhe informa. (No caso do meu ataque, ele não exibia o meu nome, mas sim repetia o número da minha conta (que eu havia digitado anteriormente) já que o site do banco exibia o meu nome, eu desconfiei e logo contactei o banco. Enfim, se você passou dados pessoais em algum local desse site clonado. Informe ao banco imediatamente para que bloqueie sua conta até que você vá lá e altere as informações. Para se livrar do Malware, primeiro faça um scan no seu sistema e depois teste novamente, se não resolver, você pode formatar o computador (é bem fácil de fazer isso, inclusive). Recomendo que use o App do banco no seu Smartphone, pois a probabilidade de que ele seja infectado neste nível é menor do que um sistema como o Windows.
  12. Como anunciado no grupo do Facebook, a WebZhiak em parceria com a FSBR irá produzir novas aulas de matemática computacional e que serão publicadas no EAD Fsociety.
  13. O mercado Livre faz isso. O pior é que a bosta do conteúdo deles é irrelevante, mas enche o buscador de resultados e eu ainda não entendi porque eles não foram banidos pelo Google. Eu mesmo já fiz algo muito similar ao que eles fazem num site de classificados utilizando OsClass, porém fui banido em 6 meses.
  14. Entenda o conceito fundamental por trás do paradigma da Orientação a Objetos, evolua esse conceito com boas práticas já testadas por profissionais experientes e torne-se umprofissional de primeira linha. Orientação a Objetos e SOLID para Ninjas Projetando classes flexíveis - Casa do Codigo.pdf
  15. Aprenda a desenvoler aplicações web em tempo real com Node.js, livro completo. Aplicacoes web real time com Node-js - Casa do Codigo.pdf
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.