Hacker

sistemas operacionais

Eu vou responder agora uma pergunta que eu tenho recebido de algumas pessoas no Facebook e no WhatsApp. Essa é uma pergunta recorrente que as vezes eu recebo, e essa pergunta é: Como criar um novo sistema operacional? E a resposta que eu dou em relação a isso, que também eu considero como o primeiro passo para você criar um novo sistema operacional do zero, é: antes de você começar a estudar como criar um novo sistema operacional, pesquisar sobre outras pessoas e empresas que Continue

nmap

Introdução ao NMAP O Nmap (Network Mapper) é um programa de código aberto que realiza o trabalho de portscan, ele é capaz de analisar a segurança de computadores descobrir falhas em serviços, servidores ou em uma rede de computadores. Ele é amplamente usado para testes de segurança em redes. Além dessa função básica, o Nmap também é um dos queridinhos dos administradores de rede por possuir ferramentas como monitoramento de hosts, inventário de rede, controle de serviços e programação de upgrades e outras alterações. O Continue

metasploit framework

O Metasploit framework é a ferramenta mais usada no mundo para testes de penetração em softwares. Ele é desenvolvido totalmente em código aberto e mantido por uma grande comunidade que vem melhorando e aperfeiçoando o Metasploit a cada nova atualização. O Metasploit é como uma interface de pesquisa para encontrar todos os pontos vulneráveis de um sistema. Diferente de outros scanners, ele não tem como objetivo apenas encontrar brechas de ataque no programa. Ele também tem o objetivo de encontrar redundâncias, possíveis falhas no software Continue

PenTest

O PenTest, também conhecido como Teste de Intrusão, é um teste realizado em uma rede ou um sistema de computadores com o objetivo de descobrir vulnerabilidades no sistema. Através desse teste, um Pentester pode descobrir todas as vulnerabilidades encontradas em uma rede e até mesmo descobrir qual o tamanho do dano que uma invasão causaria aos computadores e a rede. Existem 2 tipos de Pentest. Blackbox e Whitebox, cada tipo de teste é feito para descobrir diferentes problemas e para prever diferentes tipos de ataques. Continue

linux from scratch

O Linux FromScratch (LFS) é um tipo de distribuição Linux e o nome de um livro digital escrito por Gerard Beekmans. No livro o autor ensina como montar um sistema Linux do zero. Ele está disponível de forma grátis na internet e pode ser baixado em: http://www.linuxfromscratch.org/ Com o Linux From Scratch o usuário aprende a instalar um sistema Linux criando todos os seus componentes de forma manual. As principais vantagens de fazer a instalação utilizando este método são um sistema mais compacto, flexível e seguro Continue

olimpiadas

O Anonymous Brasil divulgou na sua página no facebook que começou o “OlympicHacking” que é uma série de ataques aos sites de orgãos do governo e sites de empresas relacionadas as Olimpíadas de 2016. Veja no vídeo abaixo o pronunciamento do Grupo: https://www.facebook.com/AnonBRNews/videos/1043969612318560/  Texto publicado na fanpage do Anonymous no Facebook: Olá, Rio de Janeiro. Sabemos que muitos já compreenderam o quão prejudicial foi (e continua sendo) a realização dos Jogos Olímpicos na cidade. A imprensa vende a ilusão que toda a cidade comemora e festeja a recepção Continue

livros segurança de redes

Desde quando eu comecei a publicar vídeos sobre Linux eu tenho recebido muitas perguntas de pessoas no facebook e em outras redes sociais sobre os livros da minha estante que aparece no fundo de alguns vídeos e eventualmente alguém me pede recomendação de livros de Segurança de Redes, livros contando a historia de Hackers, Crackers e de Segurança da Informação em geral, então eu decidi escrever esse artigo montando a lista dos melhores livros dessa área que eu já li até agora. Os 3 primeiros são Continue

mr robot

Mr. Robot é um seriado americano sobre um programador que trabalha na área de segurança de computadores durante o dia e durante a noite faz invasões como membro do grupo hacker(Hacktivista pra ser mais exato) fsociety. Atenção: não leia o artigo até o final se ainda não tiver assistido esse episódio porque eu falo sobre alguns acontecimentos importantes do final do primeiro episódio da segunda temporada, ao invés disso, assista o vídeo abaixo onde eu falo sobre cenas bizarras de filmes sobre hackers.  Análise das Continue