Hacker

  Medusa A Ferramenta Medusa do Kali Linux  é utilizada como um atacante de senha em acesso remoto que tem como foco o método de brute force, usando um arquivo .txt com possíveis senhas e usuários para tentar o acesso ao alvo, se o ataque for bem-sucedido o usuário conseguirá se conectar ao alvo. Wireshark O Wireshark é um programa que analisa o trafego de rede, e organiza por protocolos, anteriormente era conhecido como Etheral, as suas funcionalidades são parecidas com o tcpdump, mas com Continue

As ferramentas abaixo ajudam na hora de encontrar ou descobrir vulnerabilidades nos sistema, na rede wifi e outros, para fazer esse tipo de teste o usuário precisa de uma máquina atacante e uma máquina alvo, se for usar maquinas virtuais, você precisa ter uma máquina com uma capacidade boa para rodar duas maquina virtuais ao mesmo tempo, para receber ataque indico os sistemas XP sem service pack, Metasploitable e o Damn Vulnerable Linux, todos os ataques podem ser feitos por uma máquina usando o Kali Continue

No meu video como criar um sistema operacional do zero em 6 passos, o wesley perguntou video https://www.youtube.com/watch?v=6gusYTD4MW8 pergunta Olá, excelente conteúdo. Preciso criar um projeto plug play com um sistema próprio, você sabe se existem opções de hardware pra isso? Ou seja, hardwares em branco para criação de sistemas operacionais, como os celulares, por exemplo, sendo que o smartphone já vem com S.O. Se puder me ajudar, ficarei grato ao Canal resp a minha resposta: pergunta preliminares pra entender o problema e a situação Continue

  roteiro do video: Olá, eu sou cássio augusto e esse é um vídeos da série respondendo perguntas, onde eu respondo as perguntas mais complexas que as pessoas me fazem. No meu video como criar um sistema operacional do zero em 6 passos, o joão gabriel perguntou pergunta consigo usar um sistema operacional baseado em um software? por exemplo o ChromeOS, gostaria de poder customizar o android pra assim que eu ligasse o dispositivo ele executasse um aplicativo, e não tivesse como sair dele, não Continue

Esse artigo é uma análise técnica de como poderia ter ocorrido o vazamento das conversas atribuídas ao Ministro Sergio Moro e ao procurador Deltan Dallagnol e outros membros da Operação Lava Jato, que foram divulgadas pelo site The Intercept Brasil. Não vou tratar aqui da questão politica relacionada a isso e sim exclusivamente sobre as possíveis os possíveis cenários e as possíveis falhas de segurança relacionadas ao vazamento. Esses são alguns pontos importantes para levarmos em consideração: O Telegram e outros aplicativos como o Whatsapp Continue

Oi, sou o Cássio Augusto e quero fazer uma pesquisa rápida com você. Nos últimos meses eu estive gravando muitas videoaulas para a produção de diversos cursos online que serão disponibilizados na nova área cursos desse site(parte do conteúdo será publicado gratuitamente no meu canal do Youtube). e agora eu preciso que você respondas as perguntas a seguir. 🙂 (pode usar o campo de respostas desse post) 1 – Quais as suas maiores dificuldades para aprender coisas novas? 2 – Como você estuda para aprender Continue

Esse conteúdo foi publicado antes de sair o resultado das eleições, não estou acusando nenhum candidato de ter fraudado as eleições. Alem disso, o artigo é embasado na avaliação de diversos especialistas em Segurança da Informação, então não se trata de Fake News. O foco desse post é unicamente na questão da tecnologia envolvida no processo da votação e na segurança da informação, um tema que eu sempre trato aqui no canal. A ideia aqui é debater se existe a possibilidade de se fraudar o resultado Continue

Na minha ultima postagem de resenha e recomendação de leitura de livro de segurança da informação eu recomendei o Livro Hackers Expostos 7ª edição que é muito bom e também é um livro muito grande e muito complexo. Algumas pessoas que acessam o blog e o canal enviaram mensagens perguntando se tem algum livro menor e mais simples que eu recomendo pra quem ta começando a estudar segurança de redes de computadores. E a resposta está aqui nesse post: O Livro Kali Linux – Introdução Continue

No post de hoje desse blog eu estou recomendando outro livro que é um livro muito importante para qualquer pessoa que tenha interesse na área de segurança de redes e segurança da informação. Esse livro é na minha opinião o melhor livro de segurança de redes. O melhor livro que eu já li dessa área, e olha que eu já li muitos. Os livros da série Hackers Expostos são ótimos tanto para pessoas que estão começando na área de segurança de redes como também para Continue

entrevista do linus torvalds no ted

Durante a Open Source Summit, Linus falou sobre o atual estado da segurança nos sistemas Linux, além e dizer que queria que hackers se juntassem ao Linux. No dia 17 de setembro fizeram 26 anos desde que o Linus Torvalds lançou a primeira versão do Linux, projeto responsável por revolucionar o mercado de sistemas operacionais e criar vários projetos Open Source no mundo todo. Atualmente, o Linux é um poderoso SO, feito para todos os perfis de usuários. Durante a Open Source Summit, Linus discutiu Continue