"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
APOIA-SE: https://cryptofunding.cloud/funding/pages/project/public.php?id=f7348efd-a170-4ff2-9afb-c34ce956bae1
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
...
https://www.youtube.com/watch?v=GHcOlIFDN9Q
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Chat XMPP: hacker_nao_importa@xmpp.jp (CHAT + SEGURO)
Ajude o canal, seja membro ou:
wellington.aied@gmail.com (PIX)
bc1q7t8d7mdrgxmcrrfxreeqczxgw7eprq6vwrqxqd (BITCOIN)
47qTUYuCk8JWoFBYJtfjZrEGMmJJS2aHecY7Hoi3fJtJRuS6aSEUWAs3J79gMTcwdh3JW7DaHJW4FJ84w84Y4jrZTNzrD9j (MONERO PRIVACIDADE)
0x958caed36f930a48bd6440f26db8431060710973 (ETH)
bnb17pdqgfepp3dta2uwzpur3wnpaa09mcm6k4hvu3 (BNB Binance Coin)
LcQg2P4bKwgjth1npmQKycqcPdKLqqxWLN (Litecoin)
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
UNIVERSIDADE GRATUITA: http://www.universidadegratuitaead.com.br
OUTROS CANAIS:
CURSO HACKER (ESPELHO): https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://www.youtube.com/channel/UCSN_r70Uy_7HmAjjAerbHuw
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influênciar na prioridade das atividades de seu interesse;
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Sistema Operacionais é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo uma interface entre o computador e o usuário. Embora possa ser executado imediatamente após a máquina ser ligada, a maioria dos computadores pessoais de hoje o executa através de outro programa armazenado em uma memória não-volátil ROM chamado BIOS num processo chamado "bootstrapping", conceito em inglês usado para designar processos autossustentáveis, ou seja, capazes de prosseguirem sem ajuda externa. Após executar testes e iniciar os componentes da máquina (monitores, discos, etc), o BIOS procura pelo sistema operacional em alguma unidade de armazenamento, geralmente o Disco Rígido, e a partir daí, o sistema operacional "toma" o controle da máquina. O sistema operacional reveza sua execução com a de outros programas, como se estivesse vigiando, controlando e orquestrando todo o processo computacional.
Segundo Tanenbaum, pela perspectiva do usuário ou programador, existem dois modos distintos de conceituar um sistema operacional:
numa visão de cima para baixo (top-down): é uma abstração do hardware, fazendo o papel de intermediário entre os programas (software) e os componentes físicos do computador (hardware); ou
numa visão de baixo para cima (bottom-up): é um gerenciador de recursos, i.e., que controla as aplicações (processos) a executar, como, quando e com quais recursos (memória, disco, periféricos).
Um sistema operacional é projetado para ocultar as particularidades de hardware (ditas "de baixo nível") e, com sua atuação, criar uma máquina abstrata que fornece às aplicações serviços compreensíveis ao usuário (ditas "de alto nível").
Linux é um termo popularmente empregado para se referir a sistemas operativos (português europeu) ou sistemas operacionais (português brasileiro) que utilizam o Kernel Linux. O núcleo (ou kernel, em Alemão) foi desenvolvido pelo programador finlandês Linus Torvalds, inspirado no sistema Minix. O seu código-fonte está disponível sob a licença GPL (versão 2) para que qualquer pessoa o possa utilizar, estudar, modificar e distribuir livremente de acordo com os termos da licença. A Free Software Foundation e seus colaboradores recomenda o nome GNU/Linux para descrever o sistema operacional, como resultado de uma disputa controversa entre membros da comunidade de software livre e código-aberto.
...
https://www.youtube.com/watch?v=10x4ySNzHsw
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER: https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://odysee.com/@NoticiasHacker
ANY BONMY EN: https://odysee.com/@NewsHacker
ANY BONNY PT-BR: https://rumble.com/c/c-1623895
A identidade digital é a representação única de uma pessoa real envolvida em uma experiência em algum recurso tecnológico, para a Interação Humano Computador a experiência do usuário é um conjunto de ações deste sobre um recurso tecnológico, em muitas situações a própria experiência do usuário é sua representação única.
Neste cenário é possível compreender a relação entre um ser humano a sua identidade virtual por esta experiência do ser humano frente a tecnologia (fingerprint), neste livro será abordada as técnicas para reduzir a assertividade nesta relação e garantir ao máximo o anonimato.
A identidade digital é sempre única no contexto do recurso digital na qual o usuário está tendo sua experiência, mas nos outros contextos ou recursos o indivíduo pode possuir outras identidades digitais. Alguns sistemas exigem alguma prova de ligação entre a identidade virtual do usuário e o ser humano real, mas nenhum destes métodos é infalível, o que é um bom argumento em tribunais. Em outras palavras, acessar um serviço digital pode não significar que a identidade do ser humano na vida real seja conhecida.
Você sabia que a Claro para ativar um chip está exigindo uma foto do ser humano segurando algum documento? Fica a dica de qual operadora não usar!!!
Neste livro será construído uma identidade virtual que representa o autor deste livro com base em dados públicos e uma identidade fictícia de um Hacker fictício, afinal ao contrário da identidade física a identidade virtual não é necessariamente única. Com este material já pode-se construir parte desta informação sobre a identidade do autor.
Um especialista da máfia governamental traçará um perfil pelo que eles chamam de “metadados” (acho que vou ter que usar minha figurinha de LSD agora!!!! Ganhei 1), vamos ver um exemplo de metadados de um sujeito qualquer e o que se sabe atualmente.
Veja, se este livro está sendo editado em um Google Docs é natural que este tenha uma conta no Google, será que pode-se extrair alguma informação sobre este usuário a partir da plataforma Google? Google entregaria a localização desta pessoa?
Colocar aqui matéria sobre protonmail liberando IP de acesso de pessoas.
Algo interessante é que este ser tem o conhecimento que o possibilita a passagem de conhecimento, logo é capaz de influenciar outras pessoas (veja o lado bom da influência). Então é possível que este esteja em redes sociais difundindo conhecimento + ideologias.
Logo, logo este profile sobre esta pessoa será tão grande que precisará de um banco de dados, isso ocorre pois há muitas informações públicas sobre pessoas na internet. Repare que os dados não são estruturados, ou seja, grandes bancos de dados documental e distribuídos são requeridos e os mecanismos de processamento não podem ser desenvolvidos com a lógica clássica, então o correto é trabalhar com lógica fuzzy.
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Como instalar o TOR: https://youtu.be/f4o_24bV5-M
Parte teórica de XMPP e CHAT: https://youtu.be/PIQg7M8efc8
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hackers precisam se comunicar, mail não é uma ferramenta tão interessante, principalmente com recentes notícias sobre protonmail (ver 2021), outra forma interessante são as ferramentas de mensagens instantâneas (IM), estes aplicativos fornecem não apenas os meios para os usuários se comunicarem com outras pessoas em tempo real, mas também obter suas informações de presença.
Apresentação em Power Point neste link.
Vídeo explicativo neste link.
Um dos primeiros protocolos de IM abertos foi o Jabber, que começou como um protocolo de IM não padrão em 1998. Como um protocolo extensível construído com XML, o Jabber rapidamente encontrou outros aplicativos como um transporte geral ou middleware orientado a mensagens (MoM). Eventualmente, o XMPP surgiu do Jabber como um protocolo baseado em padrões na forma de um documento de protocolo de grupo de trabalho IETF: RFC 3920, “Extensible Messaging and Presence Protocol (XMPP)”.
A XMPP Standards Foundation (também conhecida como XSF e anteriormente Jabber Software Foundation) é uma organização de desenvolvimento de padrões independente e sem fins lucrativos, cuja missão principal é definir protocolos abertos para presença, mensagens instantâneas e comunicação e colaboração em tempo real no topo da Extensible Messaging and Presence Protocol (XMPP).
O XSF também fornece informações e infraestrutura para a comunidade mundial de desenvolvedores Jabber/XMPP, provedores de serviços e usuários finais. Além disso, o XSF administra o Programa de Licenciamento de Marcas Registradas Jabber.
O XMPP é de longe a melhor solução nos casos em que é necessário o nível máximo de proteção de comunicação com mensagens instantâneas. Por padrão, o protocolo XMPP não possui criptografia confiável, mas você pode adicioná-la, para tornar a comunicação via XMPP o mais anônima e segura possível, execute as seguintes etapas:
a conexão com o servidor Jabber/XMPP deve ser fei
...
https://www.youtube.com/watch?v=Ixbxw1K7rEM
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influênciar na prioridade das atividades de seu interesse;