Revista Evidência Digital – Edição 01
Sumário
Contextualização da Prática Forense.
Crimes Eletrônicos.
Teste seus Conhecimentos.
Identificação da Autoria.
Descubra o que há dentro de um Documento do Microsoft Windows.
Imperfection in the System.
Perícia em Disquete – Parte 1.
Links.
Download
Revista Evidência Digital – Edição 02
Sumário
Notícias.
Perícia em Disquete – Parte 2.
Agentes Digitais do Crime.
1º Batori Security Day.
F.I.R.E. – Forensic Incident Response Environment.
Curso de Forense Computacional.
Porque Implementar uma Política de Segurança da Informação.
Inauguração do Capítulo da IISFA no Brasil.
CSIRTS, o Caminho para uma Rápida e Eficiente Resposta a um Incidente de Segurança.
ICCyber 2004.
Links.
Curso de hacker módulo 1
Esse Módulo é bem básico é mais explicando sobre o conteúdo do Curso mais é bom ter todos os Módulos veja desde o primeiro e preste bastante atenção caso queira ser um Hacker ético um dia.
O CD é em Video Aula com Audio em Português vem os Programas usados e alguns extras.
Conteúdo do Módulo 1 - CD1 de 2
Material de estudo adicional (Arquivos PDF e Texto)
>admderedes
>Analise de Sistemas
>Banco de dados
>bancodedados
>Comandos UNIX
>eBooks do Guia do Hardware
>Hardware
>Internet
>linguagens
>Linux
>msoffice
>Office
>Redes
>Scripts ASP
>Sistemas Operacionais
>unices
>windows
Media (Video Aulas)
>01 - Introdução.avi
>02 - Hackeando sem Ferramentas.avi
>03 - Google - Segredos.avi
>04 - Google - Avatar.avi
>05 - Google - Ferramenta de Idiomas.avi
>06 - Google - Buscando Imagens.avi
>07 - Google - Buscando Serial e e-Mail.avi
>08 - Senhas de E-Mail.avi
>09 - Comando Ping.avi
>10 - Invasão Rápida.avi
>11 - Languard com Range.avi
>12 - FTP Relâmpago.avi
>13 - Fim.avi
Conteúdo do Módulo 1 - CD2 de 2:
Manual do Hacker e Anti-Hacker
Destinado a profissionais da área de Segurança de redes, analistas e técnicos responsáveis por CPD e TI.
Quem fala inglesh aqui vai uma Super DICA,vasculhando na rede por novos conteudos para postar aqchei DVD com video aulas e mais sobre o BT aproveitem pois ainda tou vivo !
SE OS LINKS ESTIVEREM OFF PROCUREM NO GOOGLE USANDO O TITULO DESTE CONTEUDO
![]()
Indice
Backtrack DVD Tutorials | 3.99 GB
Genre: eleaning
Language: English
Contents:
Backtrack DVD Tutorials
English | AVI | 7.6 GB
Include:
Installing Backtrack 3
Episode 1 – Network Hacking – Arp Poisoning
Episode 2 – Wireless Hacking – Cracking WEP
Episode 3 – Wireless Hacking – DeAuth
Episode 5 – Lock Picking – Bump Key
Episode 6 – Phone Phreaking – Beige Box
Episode 7 – Phone Phreaking/Network Hacking – Sniffing VOIP
Episode 8 – Lock Picking – DIY Padlock Shims
Episode 9 – Lock Picking – Mult-Disc Combo Locks
Episode 10 – Hacking Basics – MD5
Episode 11 – Website Hacking – Sql Injection
Episode 12 – Hacking Basics – Backtrack
Episode 13 – Website Hacking – XSS
Episode 14 – Staying Secure – SSH Tunnel
Episode 15 – Modding – Xbox Softmod
Episode 16 – Wireless Hacking – Cracking WPA
Episode 17 – Triple Boot – Windows, Backtrack, & Ubuntu
Episode 18 – Local Password Cracking
Episode 19 – Lock Picking Basics
Episode 20 – Ettercap
Episode 21 – XSS Tunnel
Episode 22 – Playstation 2 Softmod
Episode 23 – Cracking WEP Update
Episode 24 – Bypass Hotspot’s Access Controls
Underground – Install Backtrack 3 on USB
Underground – CSRF(Cross Site Request Forgery)
Underground – Alternate Data Streams
Underground – Local File Inclusion
Underground – Windows Privilege Escalation
Underground – Bluetooth Hacking
Underground – VMWare
Underground – Fix Google Mail Enumerator
Underground – Home Made Lock Picks
O código malicioso Flame foi produzido em parceria pelos serviços secretos de Israel e dos EUA.
Pode parecer uma carta de amor de um geek de informática, mas na verdade são vários códigos que mostram o Flame ao mundo
A notícia foi avançada ontem pelo The Washington Post: o worm Flame foi desenhado para fazer o mapeamento das redes informáticas do estado iraniano e obter dados úteis para lançar, posteriormente, um ciberataque contra as infraestruturas que suportam o programa nuclear do país dos Ayatollahs.
A Reuters, que confirmou a notícia junto de responsáveis da Agência Nacional de Segurança dos EUA, refere ainda que o Flame é uma criação que envolveu peritos da CIA e do exército de Israel.
Considerado como um programa malicioso de elevada complexidade, o Flame só viria a ser detetado pelas autoridades iranianos em maio. Os peritos em segurança não tardaram em relacionar o este novo worm com outro, que dava pelo nome de Stuxnet, e que foi usado em 2010 como ciberarma de sabotagem das infraestruturas do programa nuclear iraniano.
Pouco depois das primeiras notícias, o Flame autodestruiu-se, deixando algumas questões por responder.
Segue aqui mais uma edeia que tive para facilitar a partilha de informação, se não achar o que voce procura,faça um pedido clicando aqui que eu darei um jeio de conseguir o que voce procura.
arduino-0021
arduino-0012-win
Multimidia - Conceitos e Aplicacoes
Multimidia - Conceitos e Aplicacoes.
aula 2589 javascript - soma subtrai resto divisao incrementa decrementa multiplica
aula 2607 javascript - Hora getFullYear toLocaleString getHours getMinutes getSeconds
aula 2613 javascript - Objeto String
Curso de Photoshop CS5
Simulado de Formatação
2002-WSeg-flavio.oliveira-resposta.incidentes
Evidencia_Digital_01
Evidencia_Digital_02
(LIVRO) Engenharia Software Pressman PT.pdf
Calculo Diferencial e Integral - Volume I.pdf
Livro - Aprenda Java En 21 Dias.pdf
Segurança dos Sistemas de Informação (Livro).pdf
Use a Cabeça C#.pdf
FD.by.H.Java.Como.Programarby+baixedetudo.net.rar
Andrew S. Tanenbaum - Redes De Computadores - Quarta Edição.pdf
Linux Redes e Servidores.pdf
banco de dados orientado a objeto.pdf
bancos de dados relacionais.pdf
conceitos.pdf
introdução a banco de dados.pdf
modelo de dados.pdf
Teoria de Banco de Dados.pdf
Apostila IB.pdf
Interbase.pdf
Paradox-InterBase.pdf
manual-a4.pdf
mysql_tutorial.pdf
tutorial de mysql.pdf
case designer_estudo de caso 2.pdf
case designer_estudo de caso.pdf
Dicas Oracle SQL.PDF
Oracle2.pdf
oracle e linux.pdf
oracle.pdf
oracle_curso_basico.pdf
oracle_sql.pdf
treinamento oracle.pdf
bancos de dados e sql.pdf
comandos SQL.pdf
scripts.pdf
comandos sql com boa performance.pdf
Instrucoes em SQL.pdf
Apostila de SQL.pdf
SqlServer65v1a.pdf
AutoCAD14.pdf
AutoCAD.pdf
cad.pdf
ApostilaDigitacao.pdf
Apostila de Corel Draw.pdf
CorelDraw.pdf
Tutorial de Corel Draw 11 - Um Apartamento.pdf
Efeitos no PhotoPaint.pdf
Manual Pratico do Gimp.pdf
Adobe PageMaker.pdf
pagemaker2.pdf
Apostila Adobe PhotoShop.pdf
cip.pdf
Luzes de Natal.pdf
photoshop.pdf
Textura de Rocha.pdf
Usando liquify na tipologia.pdf
Vetorização de imagens.pdf
atm.pdf
Cabeamento estruturado.pdf
cabeamento.pdf
Crimpagem.pdf
Curso_Rede e Internet.PDF
fibras ópticas.pdf
novas tecnologias xdsl atm ipv6.pdf
projeto_lan.pdf
qos - qualidade de serviço em tcp-ip.pdf
r_modelos_osi e tcp.pdf
redes wireless para lan e wan.pdf
roteador.pdf
Roteadores.pdf
introducao a internet.pdf
apache.pdf
dreamweaver.pdf
Dreamweaver_html.pdf
Front Page - Modulo I.pdf
Front Page - Modulo II.pdf
frontpage.pdf
Usando o Macromedia UltraDev 4.pdf
actionscript_ref_br.pdf
DicionárioActionScript.pdf
Guia Passo a Passo Flash.pdf
TutorialdoFlashMX.pdf
Usando o Macromedia Flash.pdf
Guia de comandos HTML.pdf
guia de html.pdf
html.pdf
webpages.pdf
HTML 01.pdf
HTML 02.pdf
HTML - Capitulo 01.pdf
HTML - Capitulo 02.pdf
HTML - Capitulo 03.pdf
HTML - Capitulo 04.pdf
HTML - Capitulo 05.pdf
HTML - Capitulo 06.pdf
HTML - Capitulo 07.pdf
HTML - Capitulo 08.pdf
HTML - Capitulo 09.pdf
HTML - Capitulo 10.pdf
HTML - Capitulo 11.pdf
HTML - Capitulo 12.pdf
GUIA1 e 2.pdf
GUIA3.pdf
Guia4.pdf
Guia5.pdf
access 07.pdf
access banco de dados.pdf
Access XP.pdf
access_basico_2000.pdf
apostila do access XP.pdf
macros access.pdf
Microsoft Access 2000 - Intermediario.pdf
Apostila de Fórmulas Excel.pdf
apostila-excel.pdf
Excel 2000 - Basico.pdf
Excel 2000 - Intermediario.pdf
excel - parte 1.pdf
excel - parte 2.pdf
Excel XP.pdf
excel_graficos.pdf
excel_xp.pdf
Microsoft Excel 7 - I.pdf
Microsoft Excel 7 - II.pdf
Microsoft Excel 7 - III.pdf
Outlook.pdf
power.pdf
PowerPoint XP.pdf
PowerPoint.pdf
powerpoint_xp.pdf
ppt_basico2.pdf
ppt_basico.pdf
Microsoft WordXP.pdf
MS Word.pdf
Word 2000 - Avancado.pdf
Word 2000 - Basico.pdf
Word 2000 - Intermediario.pdf
Word.pdf
word_avancado.pdf
word_basico.pdf
plataforma net.pdf
visual studio.pdf
Algoritmos - Portuguol.pdf
algoritmos.pdf
linguagens e técnicas de programação.pdf
Métodos de Ordenação.pdf
métodos orientados a objetos.pdf
Modelagem de dados.pdf
Modelo Entidade Relacionamento.pdf
projeto orientado a objeto uml.pdf
tecnicas de analise de sistemas.pdf
tópicos em linguagem de programação.pdf
UML - Caso de estudo ESU.PDF
UML.pdf
3camadas.pdf
Apostila ASP.pdf
asp.pdf
guia_programacao_asp.pdf
Programacao Internet - ASP.pdf
tutorial asp e mais.pdf
loja virtual em asp.rar
guia gavin de assembler.pdf
assembler 1.pdf
assembler.pdf
clipper52.pdf
Manual QReport.pdf
mudando de vb para delphi 2.pdf
mudando de vb para delphi.pdf
perguntas e respostas.pdf
Programando Jogos com Delphi.pdf
apostila de delphi.pdf
Apostila Delphi 4.pdf
Banco Dados Delphi.pdf
Banco de Dados Módulo 01.pdf
biblia do delphi.pdf
borland delphi.pdf
criando ASP.pdf
curso de delphi.pdf
Data module.pdf
Database_Desktop.pdf
Delphi5.pdf
delphi e DLLs.pdf
delphi.pdf
delphiCS.pdf
dtdelphi_25.chm
Estudo dirigido a Delphi.pdf
kylix.pdf
livro de delphi.pdf
Apostila de JAVA.pdf
ApostilaJava.pdf
APTJAVA.pdf
java.pdf
java_basico.pdf
Orientação a objetos - da teoria a prática em java .pdf
poojava.pdf
tutorial java.pdf
BDW_Catalunha.PDF
CodeFactory-JavaScript.pdf
java.pdf
Javamanual.pdf
javascript.pdf
Apostila Visual C.pdf
apostila_programacao_c++_v04.pdf
c para hackers iniciantes.pdf
C Unicamp.pdf
c_notas_de_aula.pdf
C++.pdf
cpp.pdf
fundamentos de c.pdf
tutor c 1.pdf
tutor c 2.pdf
tutor c 3.pdf
tutor c 4.pdf
APOST TURBO PASCAL.pdf
pascal.pdf
programação oo em pascal.pdf
técnicas de programação pascal 1.pdf
técnicas de programação pascal 2.pdf
turbo pascal.pdf
cgi.pdf
PerlBasico.pdf
apostila_php.pdf
Manual do PHP.txt
PHPManual2.pdf
96 dicas de vb.pdf
1001_visual_basic_tips.exe
Add-In no Visual Basic.pdf
Administrando Projetos.pdf
Aprenda Visual Basic 5.pdf
Crystal Reports.pdf
curso de visual basic.pdf
funções de vb.pdf
funcoes.pdf
vb5 avançado.pdf
vb5.pdf
visual basic.pdf
XML.pdf
ataques e vulnerabilidades em redes sem fio.pdf
cartilha_seguranca.pdf
conceitos básicos de seguranca.pdf
firewalls.pdf
pgp.pdf
proxys_basico.pdf
Seguranca da Informacao.pdf
seguranca.pdf
Segurança_básica.pdf
seguranca_e_firewalls.pdf
virus e antivirus.pdf
virus.pdf
freebsd.pdf
conectiva_linux.pdf
cpppara_linux.pdf
Guia completo Linux.pdf
guia de comandos.pdf
guia foca avançado.pdf
guia foca intermediário.pdf
guia foca linux básico.pdf
guia linux.pdf
orientação básica Linux.pdf
ServicosInternet.pdf
shell_script.pdf
Unix.pdf
unix_basico.pdf
dos.pdf
msdos_vol1.pdf
msdos_vol2.pdf
msdos_vol3.pdf
msdos_vol4.pdf
ADMINISTRACAO.PDF
como configurar o windows.pdf
como criar arquivos de Ajuda.pdf
nt40.pdf
redesxp.pdf
registro do windows.pdf
win98.pdf
window_xp.pdf
windows_nt_40.pdf
winme1.pdf
WORD2000.pdf
xp.pdf
RevistaGDH_02.pdf
RevistaGDH_03.pdf
RevistaGDH_04.pdf
RevistaGDH_05.pdf
RevistaGDH_06.pdf
RevistaGDH_07.pdf
RevistaGDH_08.pdf
RevistaGDH_09.pdf
RevistaGdHn_11.pdf
Saiba tudo sobre redes wireless.pdf
COMO INVADIR REDES WIRELESS.doc
O cérebro é um órgão fantástico e muito misterioso que ainda guarda segredos que a humanidade não conseguiu decifrar. É possível ficar maluco só de pensar que todos os nossos pensamentos e sensações não passam de descargas elétricas minúsculas que alguns cientistas tentam decodificar.
Mas a ciência tem avançado e, recentemente, muitos mitos sobre o cérebro acabaram caindo por terra. Além disso, é possível “hackear” esse órgão, explorá-lo de maneira consciente e saudável para que ele possa, por exemplo, ser turbinado. E como ninguém é de ferro, há também algumas brincadeiras que podem ser feitas para experimentar sensações estranhas, praticamente alucinógenas.
As experiências a seguir foram retiradas de uma imagem compartilhada pelo site Boston.com e, como as descrições estão em inglês, convém detalhá-las de maneira mais compreensível. Aqui na redação, algumas pessoas testaram o procedimento de Ganzfeld, mas não chegaram a ver cavalos galopando pelo céu, infelizmente. Se você testar alguns desses “hacks”, não se esqueça de deixar um comentário contando como foi.
1. O Experimento Ganzfeld
Bolinhas de ping pong e ruído branco causam alucinações (Fonte da imagem: Boston.com)
Este é um procedimento muito curioso e utiliz
Batalha contra a corrupção convoca milhares de membros para chamar a atenção do mundo com o vazamento de informações.
O trabalho dos Anonymous não vai parar tão cedo: o grupo agora pretende ativar células dormentes, formando um “Clube da Luta” para uma batalha intensa contra a corrupção. Segundo o portal RT, o grupo estaria convocando seus membros para vazarem informações de seus locais de trabalho, gerando uma série de denuncias contra a corrupção em diversos níveis, por todo o mundo.
Em tradução livre, o texto que aparece em vídeo publicado no YouTube instiga: "Imagine que você compre um drive USB. Imagine que você leve ao seu local de trabalho. Imagine que você colete evidências de ilegalidade e corrupção. Imagine que, juntos, expomos todas as mentiras. Imagine vazarmos tudo."
A promessa é que durante 10 dias, a partir de 12 de dezembro de 2012, informações sobre ilegalidades em governos, instituições militares e do meio empresarial sejam publicadas. Ao contrário da primeira regra do Clube da Luta citado no vídeo – “Você não fala sobre o Clube da Luta” – a intenção dos Anonymous é mostrar ao mundo o resultado dos seus trabalhos, terminando o vídeo em tom ameaçador.
Para o portal RT, é difícil mensurar o nível de aceitação do projeto, já que ele está sendo divulgado de maneira descentralizada no grupo. Porém, vale destacar que, até o prazo estabelecido, ainda restam seis meses de mobilização.
Fontes: RT, rEVOLUTIONART2012 (YouTube)
Já teve aquela desconfiança de acessar um determinado site?
Pois então conheça o URL Void e não se preocupe mais!
URL Void trata-se de um site que faz escaneamento de outros sites e mostra para você em detalhes se é confiável ou não acessá-lo.
Como funciona?
- Acesse a página do URL Void
- Digite o site que deseja escanear, no campo Insert domain or subdomain to check

Aguarde enquanto escaneia.
Em seguida, será exibido o relatório com o resultado em detalhes sobre o site que deseja acessar. E para verificar se é malicioso ou não, basta verificar o Status
Clean = Limpo
Na internet um dos golpes mais conhecidos e em alguns casos os mais perigosos, está no golpe do falso endereço (A grosso modo).
O esquema funciona da seguinte forma… O usuário entra em um site invadido e automaticamente é redirecionado a outra página, nesta é solicitado para que o mesmo instale um aplicativo necessário para navegação.
A vítima cai no gole e um malware é instalado no sistema, ele pode monitorar toda atividade do computador, enviando-as ao cracker.
Como verificar a autenticidade de um site
Preste atenção no endereço, veja se ele realmente é o endereço oficial do site acessado.
Por exemplo…
Entrei em uma página oficial da internet, ela me redirecionou a um site falso da Adobe, neste uma mensagem queria me induzir a fazer o download do “Flashplayer”.
Mas prestei atenção no endereço e constatei que o domínio não pertencia a Adobe.
- Acima podemos reparar que o endereço falso nem
A Bitdefender®, premiada provedora de soluções inovadoras de segurança para a internet, volta a ser a vencedora reinante dos antivírus depois de rigorosos testes da AV-TEST na sua suíte Bitdefender Internet Security 2012.
A Bitdefender recebeu a pontuação mais alta em todos os produtos testados, 17 pontos, na ronda de testes de Janeiro e Fevereiro da AV-TEST, a organização independente líder em testes de antivírus. A Bitdefender já venceu cinco rondas seguidas nos testes da AV-TEST, assim como o prestigioso Best Protection 2011 Award, outorgado pela referida empresa.
“A Bitdefender encontrou o papel da inovação e dedicação que nos leva mais e mais além dos demais nos últimos anos”, diz Viorel Canja, Chefe dos Laboratórios Bitdefender. “Estamos aceitando a liderança e correndo junto. Estamos confiantes que os produtos a serem lançados no futuro nos vão levar ainda mais longe.”
A Bitdefender recebeu a melhor pontuação em “proteção contra ataques de malware dia-0, detecção de malware descoberto nos últimos dois ou três meses, e malware permanente e de larga disseminação”, segundo a AV-TEST. A Bitdefender alcançou também o topo na “limpeza e reparação de computadores infectados com malware” e “detecção de malware ativo de rápida disseminação”.
Além da Bitdefender, a AV-TEST avaliou outros 22 produtos de segurança home user usando para tal as definições por defeito em Janeiro e Fevereiro. A Bitdefender foi seguida em segundo lugar pela Kaspersky, com 16,5 pontos e a Symantec Norton Internet Security, em terceiro lugar com 15 pontos.
O CEO da AV-TEST Andreas Marx diz “É um produto com uma boa performance constante e a empresa merece bastante a fantástica reputação que tem. É sempre um prazer testar os produtos Bitdefender e estamos ansiosos pela chegada dos desse ano.”
O Instituto AV-TEST, baseado em Magdeburg, Alemanha, é uma empresa de análise de software de segurança reconhecida pela Bitdefender e toda a indústria.Para mais detalhes sobre os resultados dos AV-TEST e histórico de testes, visite: http://www.av-test.org/en/tests/.
Sobre a Bitdefender®
A Bitdefender é a criadora de uma das mais rápidas e eficazes linhas de software de
segurança para a internet. Desde 2001, a empresa tem sido pioneira na indústria,
introduzindo e desenvolvendo proteções premiadas. Hoje, a tecnologia Bitdefender protege
a atividade digital de cerca de 400 milhões de usuários domésticos e corporativos por todo o
globo.
Recentemente, a Bitdefender ganhou uma série de prêmios e elogios da indústria global de
segurança, incluindo a "Escolha do Editor" da PC Mag pelo Bitdefender Antivirus Plus 2013
e o “GoldAward” da TopTenREVIEWS, que confirmaram a primeira posição do software
entre os 25 produtos de segurança testados. A tecnologia do Bitdefender Antivirus também
ficou em primeiro lugar nos testes mais reconhecidos da indústria, de ambos AV-Test e AV-
Comparatives. Mais informações sobre os produtos antivírus Bitdefender estão disponíveis
na sala de imprensa das soluções de segurança da empresa. Além disso, a Bitdefender
publica o blog HOTforSecurity, uma combinação escaldante de histórias picantes de
segurança de computadores e visuais estimulantes, que destaca o submundo das fraudes,
golpes e softwares maliciosos na internet - e fofocas.
Sobre a Bitdefender®
A Bitdefender é a criadora de uma das mais rápidas e eficazes linhas de software de segurança para a internet. Desde 2001, a empresa tem sido pioneira na indústria, introduzindo e desenvolvendo proteções premiadas. Hoje, a tecnologia Bitdefender protege a atividade digital de cerca de 400 milhões de usuários domésticos e corporativos por todo o globo. Recentemente, a Bitdefender ganhou uma série de prêmios e elogios da indústria global de segurança, incluindo a "Escolha do Editor" da PC Mag pelo Bitdefender Antivirus Plus 2013 e o “GoldAward” da TopTenREVIEWS, que confirmaram a primeira posição do software entre os 25 produtos de segurança testados. A tecnologia do Bitdefender Antivirus também ficou em primeiro lugar nos testes mais reconhecidos da indústria, de ambos AV-Test e AV- Comparatives. Mais informações sobre os produtos antivírus Bitdefender estão disponíveis na sala de imprensa das soluções de segurança da empresa. Além disso, a Bitdefender publica o blog HOTforSecurity, uma combinação escaldante de histórias picantes de segurança de computadores e visuais estimulantes, que destaca o submundo das fraudes, golpes e softwares maliciosos na internet - e fofocas.













