publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Super biblioteca de Computação [Atualizado]

Saudações amigos quero deixar aqui  o link desse Mega pacote de apostilas , video 'aulas' sobre tudo que envolve a computação  tenho certeza que ira contribuir no aprendizado de muitos.



NOVOS links confiram os links abaixo

GERAL
 Biblioteca Ciencia de Computacao "MEGA"

GERAL
Quem tiver outros por favor partilhar...

Exemplo....Ha muito mais....

Deixe seu Comentário:
1 comentário

AS BASES DE UM "PENTEST",Como trabalha o Atacante?

O atacante trabalha em 5 passos, os quais são:

Reconhecimento
Scanning
Obter o acesso
Manter o acesso
Limpar rastros
Fases do Teste de Segurança

Todo o teste de segurança se leva a cabo em 3 fases:
-> Preparação
-> Conduta
-> Conclusão

Preparação: Nesta fase se assina um contrato com todos os termos legais e clausulas para proteger a ambas partes.

Conduta: Nesta fase o reporte da avaliação técnica é preparado baseando-se no resultado do Teste de vulnerabilidades.

Conclusão: Nesta fase os resultados da avaliação são comunicados à empresa, para que tomem as medidas pertinentes.

O que se realiza num Teste de Segurança?

1. Analise da rede
2. Analise de portas
3. Identificação de sistemas
4. Provas de debilidades em sistemas sem fios (dependendo caso a caso)
5. Verificação de serviços (Site, correio, servidor de nomes, documentos visàveis, vàrus e tr
Deixe seu Comentário:
Sem comentários »
Categorias:

Man-in-the-Middle (MITM para os mais íntimos)


Para pessoas que não tem dinheiro para pagar um cursinho de Inglês (HOMEM-NO-MEIO). Não é um filme de suspense!


O que seria o Man-in-the-Midle?

Também me fiz essa pergunta. No momento em que pesquisava uma das inúmeras ferramentas do Back Track, me deparei com essa expressão, depois de muito pesquisar, acreditem ainda não sei muito sobre ela. Vou tentar ser o mais elucidativo possível afinal os termos que vocês poderão encontrar podem confundir muito.

Um ataque man-in-the-middle (MITM) é um ataque no qual o atacante é capaz de ler, inserir e modificar, mensagens entre duas entidades sem que estas tenham conhecimento que a ligação entre ambas está comprometida. Um verdadeiro pen-test.

   Ou seja, a capacidade de ver, tocar, cheirar, acrescentar e mecher na comunicação entre duas entidades, mais conhecidas como Cliente-Servidor, onde o Cliente pensa que está se comunicando com o
Deixe seu Comentário:
Sem comentários »

Manuais e Tutoriais (Seguranca - Anonymous)

»» Manual para Windows (Browsers / Como falar com os Anonymous no IRC)
:http://www.scribd.com/doc/82049265/Manual-Basico-para-Windows

»» Manual Xchat-para Linux:
http://www.scribd.com/doc/80165397/Manual-Xchat-Linux 

»»  Manual VPN / Criptografia / Programas de defesa para linux:
http://www.scribd.com/doc/80165395/

»» Manual-VPN-Crypto-TOR Manual Ubuntu / Instalação de VirtualBox:
http://www.scribd.com/doc/80165391/

»» Manual-Ubunto-Virtual-Box Manual de sobrevivência em caso de revolução:http://www.scribd.com/doc/78695951/ANONYMOUS-MANUAL-SOBREVIVENCIA

»» Instalação TOR no Back|Track 5 RC3 com DNS pelo TOR:
http://pastebin.com/wPb3X8L0

»» Internet Security and Privacy:
http://pastebin.com/B299Ef39

»» Manual básico de segurança e anonimato na Internet:
http://pastebin.com/ft4LrYsj

»» How to enter Proxy settings in Firefox:
http://www.wikihow.com/Enter-Proxy-Settings-in-Firefox

**AnonProxies: http://www.anon-proxies.com/


»» ANON STREET MÉDICO PRIMER - versão 4:
https://docs.google.com/document/d/1PM1aEiab3BbyZHBo2ymbHJeY5QKOYyLDHXWP958egck/edit?usp=sharing



Fonte: http://anonymouspt.blogspot.com/p/blog-page.html
Deixe seu Comentário:
Sem comentários »

VPN ??


Uma VPN é:
  • Virtual – informação para uma rede privada é transportada “em cima” de uma rede
  • Privada – A comunicação é cifrada, de forma a manter a confidencialidade dos dados ponto a ponto.
Sempre que utilizador estabelece uma ligação VPN é criado um canal de comunicação seguro, usando técnicas de criptografia e autenticação, permitindo assim a troca confiável de dados sobre redes públicas (no exemplo anterior, o vendedor estando ligado à Internet, pode estabelecer uma VPN para a empresa e assim aceder ao sistema interno sistema de stocks/encomendas, como se estivesse fisicamente ligado a rede local da empresa, para consultar ou registar algum tipo de informação de uma forma segura).




VPN's gratuitas, não são recomendáveis uma vez que guardam logs (registos) durante algum tempo ainda assim aqui fica uma lista:
Deixe seu Comentário:
1 comentário

Como programadores matam dragões

Recebi essa “historia” por e-mail de um pessoal, para entender ela é preciso conhecer algumas linguaguens de programação.
Se voce não sabe nada sobre programação não perca o seu tempo lendo ela :p
Java
Chega,  encontra o dragão. Desenvolve um framework para aniquilamento de   dragões em  múltiplas camadas. Escreve vários artigos sobre o framework, mas não mata o  dragão.
.NET
Chega,  olha a ideia do Javanês e a copia, tenta matar o dragão, mas é   comido pelo  réptil.
C
Chega,  olha para o dragão com olhar de desprezo, puxa seu canivete, degola o  dragão. Encontra a princesa, mas a ignora para ver os últimos checkins no cvs do kernel do linux.
C++
Cria um canivete básico e vai juntando funcionalidades até ter uma espada complexa  que apenas ele consegue entender … Mata o dragão, mas trava no meio da  ponte por causa dos memory leaks.
COBOL
Chega,olha o dragão, pensa que tá velho demais para conseguir matar um bicho daquele tamanho e pegar a princesa e, então, vai embora de volta ao seu mundinho.
Pascal
Se prepara durante 10 anos para criar um sistema de aniquilamento de drag
Deixe seu Comentário:
Sem comentários »

Tipos de criptografia de senhas

E indispensável hoje em dia identificar o tipo de criptografia.
Nesse tópico vou lista os tipos de criptografias usados em senhas:


Mais comuns


md5: aba8c5f77c63653318ac43fe1a1d54ff
md4: 67e36c3b402837bc8d9bc1c982233ad7
md2: d1c34d62fc8a2ffb68536d82cca44334
sha1: 59f86a19c4b2f8d80e5b14abc351d050dea188eb


Créditos: Bhior


sha256: a94a011d426052a7c81692f0d3f8032424d9178d419acb2fcd cea3160383f602
sha384: 6dba2d81242cc76c0ea17f3da21cb7d47439a65074fbe679dc 92394b4f5c6b954436e869248df9b60412ebee97d41fcd
sha512: 48fcd376a0eb0227a6d7bc3a28ef826f5c2bc4a62fe0fc2139 e7427ccb86851f2030e5a855b2a501b98e70f0040d59271142 6b6798cb8be110bf4dc75724cd2b
LM: 7bc213962f4bcef4f9393d97e7a1873c
NT: e6dd58312b8f14b889be39d8db2007fd
base_64: cGFuZGVtaWM
rot_13: cnaqrzvp


Menos comuns:


crc32b: 968c0

Deixe seu Comentário:
Sem comentários »

DESATUALIZAÇÃO DO BLOG

Ora viva pessoal, ando muito, mas muito ocupado com a vida e por conta disso não tenho tido tempo para fazer novos posts para blog, por conta disso imensas desculpas e por agora só posso dizer que a qualquer momento do Nada a coisa mudará de cenário! Abraços ....
Deixe seu Comentário:
1 comentário
Categorias:

Hacker divulga informações sigilosas do PS4

Hacker divulga informações sigilosas do PS4 (Foto: Reprodução)

Meses atrás, o hacker australiano SuperDaE vazou informações sobre o Projeto Durango da Microsoft (Xbox One), que tempos depois provaram ser verdadeiras. Ele chegou a tentar vender um kit de desenvolvimento do Xbox One no eBay, o que acabou resultando na sua prisão. SuperDaE havia então feito uma ameaça: se não fosse solto, ele divulgaria informações sigilosas da Sony, Microsoft e Nintendo na internet para serem baixadas por qualquer um. E isso, de fato, aconteceu nesta segunda-feira (10). "Seguro ativado", tweetou @SuperDae. No site ainda consta o número da conta de banco do hacker e um link para depósito em BitCoin.

Foram divulgados mais de 1.7 TB de aquivos com todo o tipo de informação e devido ao grande acesso, o site já caiu várias vezes. 
Via FTP foram encontrados kits de desenvolvimento para o Xbox One, PS4 e Wii U, bem como códigos para jogos que ainda não foram lançados, como Company of Heroes 2 e WWE 14. Foi encontrado também um diretório com a Unreal Engine 4 e jogos em produção com o motor gráfico, entre eles o Fortnite. Projetos intitulados Kilo, Lima e Orion foram achados no mesmo diretório. Apesar de público, a maioria dos documentos estão encriptados e protegidos por senha.

Dylan é o nome verdadeiro do SuperDaE, de apenas 17 anos. O garoto já havia hackeado várias empresas grandes, entre elas a Valve, Blizzard, United Front e Epic. Agora ele enfrenta uma série de oito acusações legais, incluindo "posse de maconha e parafernália de drogas", "posse de arma proibida", "posse de material de identificação com a intenção de cometer um delito" e "posse e cópia de artigos indecentes ou obscenos, incluindo a posse de material de exploração infantil ".

Quando perguntado sobre o que o motivou a divulgar tais informações, o hacker apenas respondeu: "Minha incapacidade de acessar um computador."

Deixe seu Comentário:
1 comentário
Categorias:

Entenda mais sobre o ataque que quase derrubou a internet nesta semana

O ataque que quase paralisou a internet revelou uma nova tática dos criminosos. Em vez de atacar diretamente o alvo, eles miraram a infraestrutura da rede.

O maior ataque cibernético da história da internet parece ter dado uma trégua na tarde de quarta-feira, depois de deixar a rede lenta em muitos países. Mas especialistas alertam que agressões ainda mais intensas podem acontecer e paralisar partes da internet no mundo.

Esse ataque marcou a inauguração de uma nova tática. Em vez de mirar diretamente seu alvo, os criminosos alvejaram a infraestrutura da rede, o que aumentou muito a intensidade da agressão. O episódio fez acender o sinal amarelo para muitas empresas que operam serviços de datacenter e de telecomunicações. A dificuldade em combater esse tipo de agressão e identificar os responsáveis mostra que não é fácil evitar esse tipo de problema.

O ataque começou tendo como alvo uma empresa europeia de combate ao spam, a Spamhaus. Mas acabou se multiplicando e afetando até serviços populares, como a Netflix. Na Europa, ele causou lentidão no acesso à rede para milhões de usuários.

Não se sabe, com certeza, quem está por trás desses ataques. A Spamhaus mantém listas atualizadas de servidores que enviam spam. Essas listas são vendidas a produtores de software de segurança e a provedores da internet. São usadas pelos programas antispam para filtrar os e-mails. A empresa, é claro, é odiado pelos spammers.

Nas últimas semanas, houve uma briga entre a Spamhaus e a companhia de serviços de datacenter holandesa CyberBunk, que acusa a Spamhaus de tê-la incluído indevidamente na lista de spammers. A Spamhaus, por sua vez, diz que a CyberBunk está por trás dos ataques, mas não há provas disso.

COMPLEMENTO PARA A POSTAGEM… mais abaixo

Deixe seu Comentário:
Sem comentários »
Categorias: