Ir para conteúdo
  • Anúncios

    • Gh0s7

      Roadsec São Paulo 2017 - Edição de Encerramento   10/04/17

      ATENÇÃO A mega edição de encerramento da Roadsec São Paulo 2017 está incrível e contará com a presença de grandes nomes da área de Segurança da Informação, Nacional e ícones internacionais também! Nós da Fsociety Brasil somos parceiros da Flipside e vamos sortear três ingressos para os membros da nossa comunidade, em breve lançaremos a promoção. Para mais informações sobre o evento, verifique no link: http://bit.ly/2xymLUf

lextalionsWL

Membros
  • Total de itens

    30
  • Registrado em

  • Última visita

  • Dias Ganhos

    6

lextalionsWL ganhou o dia em 19 de maio

lextalionsWL teve o conteúdo mais curtido!

Reputação

24 Excelente

1 Seguidor

Sobre lextalionsWL

  • Data de Nascimento 01/30/97

Dados Pessoais

  • Local
    Disneyland
  • Sexo
    Masculino
  1. New member :)

    Opa, menino. Seja bem vindo. Estive ausente no fórum, mas estou voltando (aos poucos). Também sou fascinado por programação, ainda estou muito cru em Python, mas caso você queira se aventurar (ou possuir dúvidas) nas linguagens C e C++, pode me procurar! Apesar de já ter explodido uma chaminé industrial aqui de Cubatão (os riscos estava incluído nos custos do projeto), eu manjo das duas linguagens, em especial C.
  2. iCloud - iPhone 7

    Olá meninos e meninas! Recentemente, acabei bloqueando o meu iPhone pelo iCloud (risos) e não consigo de jeito nenhum pular a tela de bloqueio do mesmo para iniciar esta bodega. Sem querer ele foi formatado. Vi algumas coisas por aí, como Dr.Fone e outros trens, mas sei não. Alguém manja? =)
  3. Meus caros... Ultimamente eu venho observando um bando de preguiçosos querendo aprender práticas hackers... Desde hackear o WiFi da escola (sim, escola... pois eu percebi que muitos estão no ensino básico) e Facebook... até hackear a NSA (hahahaha). Eu não sou nenhum Kevin Poulsen ou Elliot Alderson, mas por exemplo, não pego senha de WiFi por cracking, pois na maioria das vezes demora e... nem todos os pontos de acesso têm WPS habilitado (poucos... mas ainda sim não são habilitados). Existem outras maneiras muito mais rápidas e infalíveis. Eu já adquiri uma senha, um pouco complexa, em apenas 2 ~ 3 minutos. A senha? Segue: [email protected] Você acredita que eu fiz isso no meio do Atacadão, um atacadista que tem a própria equipe de TI na loja?! Não? Então você deve aprender essa prática. E eu estou disposto a passar para algumas pessoas o que eu sei (já disse, não sou nenhum hackudão e/ou black hat). Aliás. A senha, pelo o que pesquisei, nakupenda, trata-se de um dialeto africano, salvo engano. Mas também existe uma praia com esse nome e algumas pessoas utilizavam como sobrenome no Orkut (perdoem-me, só passei os olhos nos resultados). Enfim... Eu já deixei escapar que eu tenho centenas de ferramentas, linhas de códigos e artigos úteis. Eu irei criar alguns desafios e quem conseguir completá-los, caso queira, poderei disponibilizar o arsenal e compartilhar meu conhecimento. E aí. Partiu colocar um backdoor indetectável em uma plataforma php sem deixar rastros (supondo que você seja o administrador)? Mesmo sem ter direitos o suficiente? Xi... Tem que estudar essas técnicas. =) Also, administradores e moderadores, perdoem-me pelo título, mas eu não consegui pensar num título melhor.
  4. CIA Hacking Tools

    Em março deste ano, a WikiLeaks criou um projeto chamado Vault7, tendo como foco o vazamento de arquivos da CIA. O projeto é conhecido por ser a maior série de publicações de documentos confidenciais da agência. São mais de 8.000 documentos vazados somente na primeira etapa do projeto, sendo tal parte chamada de "Year Zero", inclusive, contendo documentos sobre partidos políticos e candidatos franceses na eleição presidencial de 2012. Não é segredo para ninguém que a CIA, recentemente, perdeu o controle do seu arsenal hacker (contendo desde códigos, até aos documentos oficiais dos mesmos). Essa enorme coleção hacking equivale a várias e várias centenas de milhões de linhas de códigos (eu particularmente, não consigo imaginar o quão enorme é este arsenal). Diz a lenda que o vazamento ocorreu entre os hackers ativos e inativos (tanto da agência, quanto do governo americano). Bom. De acordo com os artigos que eu li, as ferramentas são amplas e possui uma gama de variedade, como um arsenal para invasões: televisões smarts, produtos da Apple, drones, mísseis, até mesmo um conjunto de ferramentas para hackear seu principal rival burocrático, a NSA. Bom... Isso é tudo, pessoal.
  5. Sobre compartilhamento.

    ## COMPARTILHAMENTO POR DIRETÓRIO ## > abra a VM (não inicie nenhum sistema) > configurações > pastas compartilhadas > clica na pasta com o + (na linha de baixo do botão de fechar) > caminho da pasta = outro... > crie ou escolha a pasta que será o diretório em comum > montar automaticamente > ok Se o método acima não der certo, tente o método abaixo. ## COMPARTILHAMENTO POR DESKTOP ## > inicie o sistema da tua vm > menu superior = dispositivos > área de transferência compartilhada = bi-direcional > arrastar e soltar = bi-direcional
  6. Keylogger

    Tudo bem que é sexta-feira, dia de maldade, mas vamos com calma.
  7. ADWARE persistente, como resolver?

    @Unknown, irei ajudá-lo nisso. Não é algo que eu costumo fazer, porém, estou morrendo de tédio e a minha internet não está colaborando para eu ir jogar um LOLzinho. Portanto, mande-me, privadamente, o seu Facebook ou o seu WhatsApp. Se quiser a minha ajuda (Eng. de Segurança Jr. de uma multinacional), será em uma dessas duas formas. Pois necessitarei de algumas logs e desejo fazer isso em tempo real. Abraços! (:
  8. [WannaCry] Script NSE (nmap)

    Script NSE (nmap) para detectar a vulnerabilidade ms17-010 usada pelo WannaCry. https://github.com/cldrn/nmap-nse-scripts/blob/master/scripts/smb-vuln-ms17-010.nse Autor: Paulino Calderon - @binitamshah OBS: Não vou fazer nenhuma descrição ou tutorial, até porque odeio fazer esse tipo de coisa. Contentem-se com isso. (:
  9. Instalar mais de 1 Sistema ou operacional !

    Sim, basta particionar a HD, dá para fazer isso com softwares.
  10. Quais feramentas conhecer(polemico)

    Não entendi. Você entrou em contradição. Se você sabe que deve estudar desde os princípios básicos, por que está querendo ir direto para as técnicas? Você só estará utilizando ferramentas sem saber o que está fazendo... E o pior: você será só mais um ''harvester'' e não saberá resolver as falhas encontradas (pressuponho que não queira praticar crimes). Você sabe a diferença de um Hub, Switch e Roteador? Você conhece TODAS as máscaras possíveis para dividir uma rede IP em uma sub-rede? Você sabe calcular sub-redes e entende o que é redes IPv4 e IPv6? Sabe interpretar o código abaixo? router(config)#interface loopback 0 router(config-if)#ip address 172.16.1.1 255.255.255.255 router(config-if)#end router# Olha que essas perguntas são básicas para uma invasão de redes... Eu entendo que este fórum é para disseminar conhecimentos, mas você pelo menos precisa ser humilde o suficiente para subir os degraus necessários. É como eu querer ensinar cálculo diferencial para você, sem você ter o conhecimento básico de álgebra (como polinômios) e funções. Não me leve a mal, eu apenas sou a favor das pessoas saberem o que está fazendo. Como você deve saber, a comunidade em que estamos, odeia lammers.
  11. [Python] WiFi Monitoring

    Monitore os sinais WiFi ao seu redor e saiba o número de pessoas à sua volta. Não irei falar muito da ferramenta, pois está bem descrito no GitHub. E a forma que você usará é... problema seu. :B Link: https://github.com/schollz/howmanypeoplearearound Autor: schollz
  12. Wanna Cry foi feito em que linguagem?

    >> Fui no www.google.com.br >> Digitei "WannaCry" >> Cliquei no Wikipédia >> https://pt.wikipedia.org/wiki/WannaCry Atente-se para a regra número 1... Ou acabará sendo banido.
  13. É possível conseguir o código fonte de um programa através de seu .exe?

    Para complementar... Se você deseja plagiar/copiar algum software, recomendo explorar o programa e ir criando diagramas e fluxogramas de módulos e submódulos do mesmo. Ainda sim, continua sendo crime. É uma opção sua colocar o seu na reta.
  14. É possível conseguir o código fonte de um programa através de seu .exe?

    Para início de conversa, este software é Open Source? Do contrário, caracterizar-se-á por violação de direitos autorais... 1. Se o software for Open Source, provavelmente o Source Code estará no próprio site do desenvolvedor e/ou no GitHub. 2. Se o software for Closed Source, provavelmente estará no EULA (termos de uso) do software a proibição da engenharia reversa. 2.1. Estando ciente dos termos do software closede source, iniciar a engenharia reversa num software é como dar um tiro no próprio pé, se você não possuí conhecimento avançado em programação ou na linguagem em questão. 2.2. São pouquíssimas linguagens (e de alguns sistemas) que o código pode ser reaproveitado após compilado (é o caso do VB, C#, etc). A maioria dos programas compilados "perdem" suas classes, POO, etc.... pois são transformados em linguagem de máquina (aí que vem o Assembly) e passam a não existir mais em nível de linguagem de alto nível.
  15. Beginner

    https://www.profissionaisti.com.br/2017/05/os-melhores-cursos-baratos-de-ti-de-toda-a-internet/
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.