Hacker

Oi, sou o Cássio Augusto e quero fazer uma pesquisa rápida com você. Nos últimos meses eu estive gravando muitas videoaulas para a produção de diversos cursos online que serão disponibilizados na nova área cursos desse site(parte do conteúdo será publicado gratuitamente no meu canal do Youtube). e agora eu preciso que você respondas as perguntas a seguir. 🙂 (pode usar o campo de respostas desse post) 1 – Quais as suas maiores dificuldades para aprender coisas novas? 2 – Como você estuda para aprender Continue

Esse conteúdo foi publicado antes de sair o resultado das eleições, não estou acusando nenhum candidato de ter fraudado as eleições. Alem disso, o artigo é embasado na avaliação de diversos especialistas em Segurança da Informação, então não se trata de Fake News. O foco desse post é unicamente na questão da tecnologia envolvida no processo da votação e na segurança da informação, um tema que eu sempre trato aqui no canal. A ideia aqui é debater se existe a possibilidade de se fraudar o resultado Continue

Na minha ultima postagem de resenha e recomendação de leitura de livro de segurança da informação eu recomendei o Livro Hackers Expostos 7ª edição que é muito bom e também é um livro muito grande e muito complexo. Algumas pessoas que acessam o blog e o canal enviaram mensagens perguntando se tem algum livro menor e mais simples que eu recomendo pra quem ta começando a estudar segurança de redes de computadores. E a resposta está aqui nesse post: O Livro Kali Linux – Introdução Continue

No post de hoje desse blog eu estou recomendando outro livro que é um livro muito importante para qualquer pessoa que tenha interesse na área de segurança de redes e segurança da informação. Esse livro é na minha opinião o melhor livro de segurança de redes. O melhor livro que eu já li dessa área, e olha que eu já li muitos. Os livros da série Hackers Expostos são ótimos tanto para pessoas que estão começando na área de segurança de redes como também para Continue

entrevista do linus torvalds no ted

Durante a Open Source Summit, Linus falou sobre o atual estado da segurança nos sistemas Linux, além e dizer que queria que hackers se juntassem ao Linux. No dia 17 de setembro fizeram 26 anos desde que o Linus Torvalds lançou a primeira versão do Linux, projeto responsável por revolucionar o mercado de sistemas operacionais e criar vários projetos Open Source no mundo todo. Atualmente, o Linux é um poderoso SO, feito para todos os perfis de usuários. Durante a Open Source Summit, Linus discutiu Continue

sistemas operacionais

Eu vou responder agora uma pergunta que eu tenho recebido de algumas pessoas no Facebook e no WhatsApp. Essa é uma pergunta recorrente que as vezes eu recebo, e essa pergunta é: Como criar um novo sistema operacional? E a resposta que eu dou em relação a isso, que também eu considero como o primeiro passo para você criar um novo sistema operacional do zero, é: antes de você começar a estudar como criar um novo sistema operacional, pesquisar sobre outras pessoas e empresas que Continue

nmap

Introdução ao NMAP O Nmap (Network Mapper) é um programa de código aberto que realiza o trabalho de portscan, ele é capaz de analisar a segurança de computadores descobrir falhas em serviços, servidores ou em uma rede de computadores. Ele é amplamente usado para testes de segurança em redes. Além dessa função básica, o Nmap também é um dos queridinhos dos administradores de rede por possuir ferramentas como monitoramento de hosts, inventário de rede, controle de serviços e programação de upgrades e outras alterações. O Continue

metasploit framework

O Metasploit framework é a ferramenta mais usada no mundo para testes de penetração em softwares. Ele é desenvolvido totalmente em código aberto e mantido por uma grande comunidade que vem melhorando e aperfeiçoando o Metasploit a cada nova atualização. O Metasploit é como uma interface de pesquisa para encontrar todos os pontos vulneráveis de um sistema. Diferente de outros scanners, ele não tem como objetivo apenas encontrar brechas de ataque no programa. Ele também tem o objetivo de encontrar redundâncias, possíveis falhas no software Continue

PenTest

O PenTest, também conhecido como Teste de Intrusão, é um teste realizado em uma rede ou um sistema de computadores com o objetivo de descobrir vulnerabilidades no sistema. Através desse teste, um Pentester pode descobrir todas as vulnerabilidades encontradas em uma rede e até mesmo descobrir qual o tamanho do dano que uma invasão causaria aos computadores e a rede. Existem 2 tipos de Pentest. Blackbox e Whitebox, cada tipo de teste é feito para descobrir diferentes problemas e para prever diferentes tipos de ataques. Continue