Jump to content
Anonimaaprendiz

procuro pessoas com conhecimento em invasão

Recommended Posts

Tópico movido para área correta.

Então, como fez isso  em TODOS OS POSTS fica uma dica: A estrutura do fórum tem sua hierarquia, ou seja, sobre Segurança da informação, você tem os fóruns como: Hacker,  Crack, e por ai vai. Dentro deles tem subfóruns, e é dentro desses subfóruns que você posta, estão lá para isso,  então, só isso mesmo.

 

-----

Não crie tópicos repetidos como fez com esse no fórum anterior.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




  • Similar Content

    • By Nill Reeves
      Neste video fui desafiado a resolver uma ctf do hack the box, mostrei de forma simples como fiz para resolver e dar alguns alertas sobre as falhas  espero que possa ajudar em algo
      https://vimeo.com/329670178
    • By Sicar_i0
      Uma dúvida rápida, estou em dúvida de qual dvd comprar para uma mídia de instalação do linux, um dvd de quanto de armazenamento é necessário?
    • By Sicar_i0
      Antes de tudo, me perdoem pela escrita, estou trabalhando nisso. E por talvez ser uma dúvida com uma resposta fácil, sou leigo ainda ;-;
       
      Então, estava eu "pimposo" pela internet procurando coisas para aprender, e percebi que a maioria das coisas que me interessava usava linux. Até ai tranquilo, mas como colocar linux. Eu ja havia tentado colocar um tempo atras usando dual boot, mas decidi remover, só que esqueci de corrigir a inicialização, resultado:
      Erro de inicialização.
      Agora estou em dúvida, refaço dual boot ou eu tento aprender a fazer as coisas pelo windows, ou até se da para concertar fácil.
      E é isso😀
    • By He-HetZ
      Olá, sou novo aqui. Eu gostaria de saber si tem alguém aqui que possua esse curso -> https://www.udemy.com/curso-de-nmap/ <-  si tiver me enviar um link por favor quero muito esse curso.
    • By rapt00r
      Fala rapaziadaaaa, irei começar uma série que envolve Bug Bounty e Pentest. Irei explicar o que é, como estudar, o que estudar, onde praticar e como seguir daqui em diante.
      Não sou um Bug Hunter profissional, apenas faço por Hobbie e quero ajudar ao máximo a comunidade com meus conhecimentos bem como aprender também novas coisas, tanto escrevendo/pesquisando conteúdo para vocês quanto com vocês mesmos.
       
      Bug Bounty ou Programa de Recompensas de Vulnerabilidades (do inglês Vulnerability Rewards Program [VRP]) é uma iniciativa crowdsourcing que recompensa pessoas por descobrir e reportar bugs em sotfwares. Ou seja, são programas de recompensas onde organizações pagam por vulnerabilidades encontradas e reportadas em seus produtos.
      Muitos fornecedores de Software e Websites possuem esses programas de recompensas que recompensam pesquisadores de segurança e ethical hackers também chamados de Bug Hunter, Bounty Hunter que reportam vulnerabilidades que podem ser potencialmente exploradas.
      Esses programas de Bug Bounty podem ser encontrados em diversos lugares, sejam no próprio site do fornecedor ou em plataformas que tem como objetivo reunir vários fornecedores que possuem um programa.
      Alguns fornecedores possuem seu programa de Bug Bounty privado, ou seja, apenas aqueles pesquisadores que forem convidados a participar podem testar suas aplicações.
      Todo programa de Bug Bounty possui um escopo, que delimita até onde o ethical hacker poderá chegar e testar as aplicações. É muito importante que você teste apenas o que é permitido, ou seja, o que está dentro do escopo, para que futuramente não haja problemas ao reportar alguma vulnerabilidade encontrada.
      Existem N formas de escrever um ótimo relatório, mas todos devem chegar no mesmo ponto final: OS FORNECEDORES DEVEM ENTENDER E CONSEGUIR REPLICAR O QUE VOCÊ FEZ. Simplificando, seu relatório deve ser simples mas objetivo, deve conter informações a respeito da vulnerabilidade encontrada, onde foi encontrada, qual o impacto que essa vulnerabilidade trás, os passos para realizar a exploração chamado de Prova de Conceito (do inglês Proof Of Concept [PoC]) e opcionalmente formas de correção.
       
      Como conteúdo complementar, deixarei alguns vídeos muito bons a respeito do assunto.
      Xtreme Security - 27º Hangout - Gabriel Pato bate papo sobre Segurança da Informação
      Xtreme Security - 30º Hangout - Pentest, Bug Bounty e muito 0day
      Gabriel Pato - VULNERABILIDADE NO OUTLOOK (Microsoft) - Rumo ao Bounty 01
       
      Por hoje é só galera, espero que tenham se interessado no assunto e tenham compreendido o que quis passar à vocês. No decorrer dos posts futuros, iremos ver mais à fundo como participar desses programas, como começar, o que estudar, etc etc etc...
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use.