Hacker

O Honeypot é um sistema que pode ser configurado na rede para poder registrar os ataques que recebemos, servindo como um aviso antecipado para evitar com que aconteça outros ataques na rede, para saber se você é alvo de algum tipo de ataque ou para entender melhor o que está acontecendo. Esse sistema permite obter a origem das ameaças existentes e as técnicas que podermos ter que enfrentar. O Honeypot funciona como um sistema de armadilha na rede, então não há motivo para os usuários Continue

  Nmap Nmap foi primeiramente publicado em setembro de 1997, no artigo da resvista Phrack com o código fonte incluso, a ferramenta foi desenvolvida por Gordon Lyon, que se autoproclamou hacker “fyodor”, o Nmap é um software livre que realiza port scan. Essa ferramenta é muito utilizada para avaliar a segurança dos computadores, é usada também para descobrir os serviços ou servidores em uma rede de computadores. A sua rapidez e as opções que dispõe tornou o Nmap conhecido. A ferramenta é um programa Consle Continue

  Medusa A Ferramenta Medusa do Kali Linux  é utilizada como um atacante de senha em acesso remoto que tem como foco o método de brute force, usando um arquivo .txt com possíveis senhas e usuários para tentar o acesso ao alvo, se o ataque for bem-sucedido o usuário conseguirá se conectar ao alvo. Wireshark O Wireshark é um programa que analisa o trafego de rede, e organiza por protocolos, anteriormente era conhecido como Etheral, as suas funcionalidades são parecidas com o tcpdump, mas com Continue

As ferramentas abaixo ajudam na hora de encontrar ou descobrir vulnerabilidades nos sistema, na rede wifi e outros, para fazer esse tipo de teste o usuário precisa de uma máquina atacante e uma máquina alvo, se for usar maquinas virtuais, você precisa ter uma máquina com uma capacidade boa para rodar duas maquina virtuais ao mesmo tempo, para receber ataque indico os sistemas XP sem service pack, Metasploitable e o Damn Vulnerable Linux, todos os ataques podem ser feitos por uma máquina usando o Kali Continue

No meu video como criar um sistema operacional do zero em 6 passos, o wesley perguntou video https://www.youtube.com/watch?v=6gusYTD4MW8 pergunta Olá, excelente conteúdo. Preciso criar um projeto plug play com um sistema próprio, você sabe se existem opções de hardware pra isso? Ou seja, hardwares em branco para criação de sistemas operacionais, como os celulares, por exemplo, sendo que o smartphone já vem com S.O. Se puder me ajudar, ficarei grato ao Canal resp a minha resposta: pergunta preliminares pra entender o problema e a situação Continue

  roteiro do video: Olá, eu sou cássio augusto e esse é um vídeos da série respondendo perguntas, onde eu respondo as perguntas mais complexas que as pessoas me fazem. No meu video como criar um sistema operacional do zero em 6 passos, o joão gabriel perguntou pergunta consigo usar um sistema operacional baseado em um software? por exemplo o ChromeOS, gostaria de poder customizar o android pra assim que eu ligasse o dispositivo ele executasse um aplicativo, e não tivesse como sair dele, não Continue

Esse artigo é uma análise técnica de como poderia ter ocorrido o vazamento das conversas atribuídas ao Ministro Sergio Moro e ao procurador Deltan Dallagnol e outros membros da Operação Lava Jato, que foram divulgadas pelo site The Intercept Brasil. Não vou tratar aqui da questão politica relacionada a isso e sim exclusivamente sobre as possíveis os possíveis cenários e as possíveis falhas de segurança relacionadas ao vazamento. Esses são alguns pontos importantes para levarmos em consideração: O Telegram e outros aplicativos como o Whatsapp Continue

Oi, sou o Cássio Augusto e quero fazer uma pesquisa rápida com você. Nos últimos meses eu estive gravando muitas videoaulas para a produção de diversos cursos online que serão disponibilizados na nova área cursos desse site(parte do conteúdo será publicado gratuitamente no meu canal do Youtube). e agora eu preciso que você respondas as perguntas a seguir. 🙂 (pode usar o campo de respostas desse post) 1 – Quais as suas maiores dificuldades para aprender coisas novas? 2 – Como você estuda para aprender Continue

Esse conteúdo foi publicado antes de sair o resultado das eleições, não estou acusando nenhum candidato de ter fraudado as eleições. Alem disso, o artigo é embasado na avaliação de diversos especialistas em Segurança da Informação, então não se trata de Fake News. O foco desse post é unicamente na questão da tecnologia envolvida no processo da votação e na segurança da informação, um tema que eu sempre trato aqui no canal. A ideia aqui é debater se existe a possibilidade de se fraudar o resultado Continue

Na minha ultima postagem de resenha e recomendação de leitura de livro de segurança da informação eu recomendei o Livro Hackers Expostos 7ª edição que é muito bom e também é um livro muito grande e muito complexo. Algumas pessoas que acessam o blog e o canal enviaram mensagens perguntando se tem algum livro menor e mais simples que eu recomendo pra quem ta começando a estudar segurança de redes de computadores. E a resposta está aqui nesse post: O Livro Kali Linux – Introdução Continue