Saudações amigos quero deixar aqui o link desse Mega pacote de apostilas , video 'aulas' sobre tudo que envolve a computação tenho certeza que ira contribuir no aprendizado de muitos.
Reconhecimento
Scanning
Obter o acesso
Manter o acesso
Limpar rastros
Fases do Teste de Segurança
Todo o teste de segurança se leva a cabo em 3 fases:
-> Preparação
-> Conduta
-> Conclusão
Preparação: Nesta fase se assina um contrato com todos os termos legais e clausulas para proteger a ambas partes.
Conduta: Nesta fase o reporte da avaliação técnica é preparado baseando-se no resultado do Teste de vulnerabilidades.
Conclusão: Nesta fase os resultados da avaliação são comunicados à empresa, para que tomem as medidas pertinentes.
1. Analise da rede
2. Analise de portas
3. Identificação de sistemas
4. Provas de debilidades em sistemas sem fios (dependendo caso a caso)
5. Verificação de serviços (Site, correio, servidor de nomes, documentos visàveis, vàrus e tr
Para pessoas que não tem dinheiro para pagar um cursinho de Inglês (HOMEM-NO-MEIO). Não é um filme de suspense!
Um ataque man-in-the-middle (MITM) é um ataque no qual o atacante é capaz de ler, inserir e modificar, mensagens entre duas entidades sem que estas tenham conhecimento que a ligação entre ambas está comprometida. Um verdadeiro pen-test.
Ou seja, a capacidade de ver, tocar, cheirar, acrescentar e mecher na comunicação entre duas entidades, mais conhecidas como Cliente-Servidor, onde o Cliente pensa que está se comunicando com o
:http://www.scribd.com/doc/82049265/Manual-Basico-para-Windows
»» Manual Xchat-para Linux:
http://www.scribd.com/doc/80165397/Manual-Xchat-Linux
»» Manual VPN / Criptografia / Programas de defesa para linux:
http://www.scribd.com/doc/80165395/
»» Manual-VPN-Crypto-TOR Manual Ubuntu / Instalação de VirtualBox:
http://www.scribd.com/doc/80165391/
»» Manual-Ubunto-Virtual-Box Manual de sobrevivência em caso de revolução:http://www.scribd.com/doc/78695951/ANONYMOUS-MANUAL-SOBREVIVENCIA
»» Instalação TOR no Back|Track 5 RC3 com DNS pelo TOR:
http://pastebin.com/wPb3X8L0
»» Internet Security and Privacy:
http://pastebin.com/B299Ef39
»» Manual básico de segurança e anonimato na Internet:
http://pastebin.com/ft4LrYsj
»» How to enter Proxy settings in Firefox:
http://www.wikihow.com/Enter-Proxy-Settings-in-Firefox
**AnonProxies: http://www.anon-proxies.com/
»» ANON STREET MÉDICO PRIMER - versão 4:
https://docs.google.com/document/d/1PM1aEiab3BbyZHBo2ymbHJeY5QKOYyLDHXWP958egck/edit?usp=sharing
Fonte: http://anonymouspt.blogspot.com/p/blog-page.html

- Virtual – informação para uma rede privada é transportada “em cima” de uma rede
- Privada – A comunicação é cifrada, de forma a manter a confidencialidade dos dados ponto a ponto.
E indispensável hoje em dia identificar o tipo de criptografia.
Nesse tópico vou lista os tipos de criptografias usados em senhas:
Mais comuns
md5: aba8c5f77c63653318ac43fe1a1d54ff
md4: 67e36c3b402837bc8d9bc1c982233ad7
md2: d1c34d62fc8a2ffb68536d82cca44334
sha1: 59f86a19c4b2f8d80e5b14abc351d050dea188eb
Créditos: Bhior
sha256: a94a011d426052a7c81692f0d3f8032424d9178d419acb2fcd cea3160383f602
sha384: 6dba2d81242cc76c0ea17f3da21cb7d47439a65074fbe679dc 92394b4f5c6b954436e869248df9b60412ebee97d41fcd
sha512: 48fcd376a0eb0227a6d7bc3a28ef826f5c2bc4a62fe0fc2139 e7427ccb86851f2030e5a855b2a501b98e70f0040d59271142 6b6798cb8be110bf4dc75724cd2b
LM: 7bc213962f4bcef4f9393d97e7a1873c
NT: e6dd58312b8f14b889be39d8db2007fd
base_64: cGFuZGVtaWM
rot_13: cnaqrzvp
Menos comuns:
crc32b: 968c0
Meses atrás, o hacker australiano SuperDaE vazou informações sobre o Projeto Durango da Microsoft (Xbox One), que tempos depois provaram ser verdadeiras. Ele chegou a tentar vender um kit de desenvolvimento do Xbox One no eBay, o que acabou resultando na sua prisão. SuperDaE havia então feito uma ameaça: se não fosse solto, ele divulgaria informações sigilosas da Sony, Microsoft e Nintendo na internet para serem baixadas por qualquer um. E isso, de fato, aconteceu nesta segunda-feira (10). "Seguro ativado", tweetou @SuperDae. No site ainda consta o número da conta de banco do hacker e um link para depósito em BitCoin.
Foram divulgados mais de 1.7 TB de aquivos com todo o tipo de informação e devido ao grande acesso, o site já caiu várias vezes.
Via FTP foram encontrados kits de desenvolvimento para o Xbox One, PS4 e Wii U, bem como códigos para jogos que ainda não foram lançados, como Company of Heroes 2 e WWE 14. Foi encontrado também um diretório com a Unreal Engine 4 e jogos em produção com o motor gráfico, entre eles o Fortnite. Projetos intitulados Kilo, Lima e Orion foram achados no mesmo diretório. Apesar de público, a maioria dos documentos estão encriptados e protegidos por senha.
Dylan é o nome verdadeiro do SuperDaE, de apenas 17 anos. O garoto já havia hackeado várias empresas grandes, entre elas a Valve, Blizzard, United Front e Epic. Agora ele enfrenta uma série de oito acusações legais, incluindo "posse de maconha e parafernália de drogas", "posse de arma proibida", "posse de material de identificação com a intenção de cometer um delito" e "posse e cópia de artigos indecentes ou obscenos, incluindo a posse de material de exploração infantil ".
Quando perguntado sobre o que o motivou a divulgar tais informações, o hacker apenas respondeu: "Minha incapacidade de acessar um computador."
O ataque que quase paralisou a internet revelou uma nova tática dos criminosos. Em vez de atacar diretamente o alvo, eles miraram a infraestrutura da rede.
O maior ataque cibernético da história da internet parece ter dado uma trégua na tarde de quarta-feira, depois de deixar a rede lenta em muitos países. Mas especialistas alertam que agressões ainda mais intensas podem acontecer e paralisar partes da internet no mundo.
Esse ataque marcou a inauguração de uma nova tática. Em vez de mirar diretamente seu alvo, os criminosos alvejaram a infraestrutura da rede, o que aumentou muito a intensidade da agressão. O episódio fez acender o sinal amarelo para muitas empresas que operam serviços de datacenter e de telecomunicações. A dificuldade em combater esse tipo de agressão e identificar os responsáveis mostra que não é fácil evitar esse tipo de problema.
O ataque começou tendo como alvo uma empresa europeia de combate ao spam, a Spamhaus. Mas acabou se multiplicando e afetando até serviços populares, como a Netflix. Na Europa, ele causou lentidão no acesso à rede para milhões de usuários.
Não se sabe, com certeza, quem está por trás desses ataques. A Spamhaus mantém listas atualizadas de servidores que enviam spam. Essas listas são vendidas a produtores de software de segurança e a provedores da internet. São usadas pelos programas antispam para filtrar os e-mails. A empresa, é claro, é odiado pelos spammers.
Nas últimas semanas, houve uma briga entre a Spamhaus e a companhia de serviços de datacenter holandesa CyberBunk, que acusa a Spamhaus de tê-la incluído indevidamente na lista de spammers. A Spamhaus, por sua vez, diz que a CyberBunk está por trás dos ataques, mas não há provas disso.
COMPLEMENTO PARA A POSTAGEM… mais abaixo