"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
APOIA-SE: https://cryptofunding.cloud/funding/pages/project/public.php?id=f7348efd-a170-4ff2-9afb-c34ce956bae1
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
...
https://www.youtube.com/watch?v=GHcOlIFDN9Q
"#aiedonline em youtube.com/c/aiedonline"
Selenium + Python: Hello World
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Selenium é uma estrutura projetada para conectar por meio de APIs rotinas a um browser web. O Selenium fornece uma ferramenta de reprodução para a criação de testes funcionais sem a necessidade de aprender uma linguagem de script de teste (Selenium IDE).
Ele também fornece uma linguagem específica de domínio de teste para escrever testes em várias linguagens de programação populares, incluindo C#, Groovy, Java, Perl , PHP, Python, Ruby e Scala. Os testes podem ser executados na maioria dos navegadores da web modernos. Selênio é executado em Windows, Linux e macOS. É um software de código aberto lançado sob a licença Apache 2.0.
O Selenium foi originalmente desenvolvido por Jason Huggins em 2004 como uma ferramenta interna da ThoughtWorks . Huggins foi posteriormente acompanhado por outros programadores e testadores na ThoughtWorks, antes de Paul Hammant se juntar à equipe e conduzir o desenvolvimento do segundo modo de operação que mais tarde se tornaria o "Selenium Remote Control" (RC). A ferramenta foi de código aberto naquele ano.
Em 2005, Dan Fabulich e Nelson Sproul (com a ajuda de Pat Lightbody) fizeram uma oferta para aceitar uma série de patches que transformariam o Selenium-RC no que o tornaria mais conhecido. Na mesma reunião, a direção do Selenium como um projeto continuaria como um comitê, com Huggins e Hammant sendo os representantes da ThoughtWorks.
Em 2007, Huggins ingressou no Google. Junto com outros como Jennifer Bevan, ele continuou com o desenvolvimento e estabilização do Selenium RC. Ao mesmo tempo, Simon Stewart, da ThoughtWorks, desenvolveu uma ferramenta de automação de navegador superior chamada WebDriver. Em 2009, após uma reunião entre os desenvolvedores na Google Test Automation Conference, foi decidido fundir os dois projetos, e chamar o novo projeto Selenium WebDriver, ou Selenium 2.0.
Em 2008, Philippe Hanrigou (então na ThoughtWorks) fez o "Selenium Grid", que fornece um hub que permite a execução de vários testes Selenium simultaneamente em qualquer número de sistemas locais ou remotos, minimizando assim o tempo de execução do teste. O Grid ofereceu, como código aberto, uma capacidade semelhante à nuvem interna / privada do Google para Selenium RC. Pat Lightbody já havia feito uma nuvem privada para "HostedQA", que vendeu para a Gomez, Inc.
O nome Selenium vem de uma piada feita por Huggins em um e-mail, zombando de um concorrente chamado Mercury , dizendo que você pode curar o envenenamento por mercúrio tomando suplementos de selênio. Os outros que receberam o e-mail pegaram o nome e correram com ele.
#Python, #Selenium
...
https://www.youtube.com/watch?v=J8wpiG2yVCk
"#aiedonline em youtube.com/c/aiedonline"
Serviço FTP com vsftpd
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Protocolo de Transferência de Arquivos (do inglês: File Transfer Protocol, abreviado FTP) é um protocolo padrão/genérico independente de hardware sobre um modo de transferir arquivos/ficheiros e também é um programa de transferência. (Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix).
A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado a este. É o padrão da pilha para transferir arquivos.
...
https://www.youtube.com/watch?v=DsJAQqoBlrA
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Slide: https://docs.google.com/presentation/d/1ETrLS4RfWQfKyPJZFzpyofa4-6w_OiEj/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
Um ataque de injeção SQL consiste na inserção ou "injeção" de uma consulta SQL por meio dos dados de entrada do cliente sendo enviado por POST ou GET.
Uma exploração de injeção SQL bem-sucedida pode ler dados confidenciais do banco de dados, modificar os dados do banco de dados (inserir/atualizar/excluir), executar operações de administração no banco de dados (como desligar o DBMS), recuperar o conteúdo de um determinado arquivo presente no arquivo DBMS sistema e, em alguns casos, emitir comandos para o sistema operacional. Na classificação do OWASP Top 10 é uma vulnerabilidade grave e regularmente localizada nas aplicações WEB.
Vamos ver um exemplo, o Hacker antes de mais nada deve entender como operam as aplicações bem como se constrói as instruções SQLs. Vamos imaginar uma tabela chamada usuario com três entradas, conforme figura abaixo.
Vamos analisar o código abaixo, uma query sendo criada a partir da concatenação de um texto é um parâmetro de url.
String query = "SELECT * FROM usuario WHERE id='" + request.getParameter("id") + "'" ;
Espera-se que a entrada id seja um número, tal como 1, 2, 3, etc.., neste caso a query que será disparada co
...
https://www.youtube.com/watch?v=PdsI-DpOf00
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER: https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://odysee.com/@NoticiasHacker
ANY BONMY EN: https://odysee.com/@NewsHacker
ANY BONNY PT-BR: https://rumble.com/c/c-1623895
...
https://www.youtube.com/watch?v=PmjsyJh9Fi0
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
APOIA-SE: https://cryptofunding.cloud/funding/pages/project/public.php?id=f7348efd-a170-4ff2-9afb-c34ce956bae1
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
TELEGRAM: https://t.me/hacker_luz_e_trevas
CANAL COMPLETO: https://odysee.com/@CursoHacker:d
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
...
https://www.youtube.com/watch?v=h66lsSndWik
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Como instalar o TOR: https://youtu.be/f4o_24bV5-M
Parte teórica de XMPP e CHAT: https://youtu.be/PIQg7M8efc8
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hackers precisam se comunicar, mail não é uma ferramenta tão interessante, principalmente com recentes notícias sobre protonmail (ver 2021), outra forma interessante são as ferramentas de mensagens instantâneas (IM), estes aplicativos fornecem não apenas os meios para os usuários se comunicarem com outras pessoas em tempo real, mas também obter suas informações de presença.
Apresentação em Power Point neste link.
Vídeo explicativo neste link.
Um dos primeiros protocolos de IM abertos foi o Jabber, que começou como um protocolo de IM não padrão em 1998. Como um protocolo extensível construído com XML, o Jabber rapidamente encontrou outros aplicativos como um transporte geral ou middleware orientado a mensagens (MoM). Eventualmente, o XMPP surgiu do Jabber como um protocolo baseado em padrões na forma de um documento de protocolo de grupo de trabalho IETF: RFC 3920, “Extensible Messaging and Presence Protocol (XMPP)”.
A XMPP Standards Foundation (também conhecida como XSF e anteriormente Jabber Software Foundation) é uma organização de desenvolvimento de padrões independente e sem fins lucrativos, cuja missão principal é definir protocolos abertos para presença, mensagens instantâneas e comunicação e colaboração em tempo real no topo da Extensible Messaging and Presence Protocol (XMPP).
O XSF também fornece informações e infraestrutura para a comunidade mundial de desenvolvedores Jabber/XMPP, provedores de serviços e usuários finais. Além disso, o XSF administra o Programa de Licenciamento de Marcas Registradas Jabber.
O XMPP é de longe a melhor solução nos casos em que é necessário o nível máximo de proteção de comunicação com mensagens instantâneas. Por padrão, o protocolo XMPP não possui criptografia confiável, mas você pode adicioná-la, para tornar a comunicação via XMPP o mais anônima e segura possível, execute as seguintes etapas:
a conexão com o servidor Jabber/XMPP deve ser fei
...
https://www.youtube.com/watch?v=7xKOzFvbb80
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
"#aiedonline no odysee.com"
PLAYLIST DE ENGENHARIA SOMMERVILLE: https://www.youtube.com/playlist?list=PLzoythjsH3QMqIa44ZwE8li7Cu0z4lC8E
PLAYLIST DE ANÁLISE DE PROJETOS: https://www.youtube.com/playlist?list=PLzoythjsH3QMasjQBSEJih3ZcSrtJA12X
LIVRO: Princípios de Análise e Projeto de Sistemas com UML de Eduardo Bezerra
LIVE:
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER: https://rumble.com/c/cursohacker
NOTÍCIAS HACKER: https://rumble.com/c/c-1623565
ANY BONNY PT-BR: https://rumble.com/c/c-1623895
ANY BONMY EN: https://rumble.com/c/c-1623575
Análise de sistemas é a atividade que tem como finalidade a realização de estudos de processos a fim de encontrar o melhor caminho racional para que a informação possa ser processada. Os analistas de sistemas estudam os diversos sistemas existentes entre hardwares (equipamentos), softwares (programas) e o usuário final.
Os seus comportamentos e aplicações são desenvolvidos a partir de soluções que serão padronizadas e transcritas da forma que o computador possa executar.
Os profissionais da área geram softwares (programas), que são executados em hardwares (equipamentos) operados por usuários (indivíduos), preparados e treinados em procedimentos operacionais padronizados, dotados de conhecimentos do software e hardware para seu trabalho. A partir de então a análise de sistemas é uma profissão cujas responsabilidades concentram-se na análise do sistema e na administração de sistemas computacionais. Cabe a este profissional parte da organização, implantação e manutenção de aplicativos e redes de computadores, ou seja, o analista de sistemas é o responsável pelo levantamento de informações sobre uma empresa a fim de utilizá-las no desenvolvimento de um sistema para a mesma ou para o levantamento de uma necessidade específica do cliente para desenvolver este programa específico com base nas informações colhidas.
O profissional geralmente possui conhecimento adquirido em faculdades de Sistemas de informação, Sistemas para Internet, Ciência da computação, Análise de sistemas, Engenharia de Computação, Engenharia de Software, Processamento de dados, Informática, Licenciatura em Computação ou outros cursos similares, mas a ausência de restrições para o exercício do cargo permite a profissionais capacitados de outras áreas ou mesmo que não possuem educação superior cumprirem este papel nas empresas.
Como é uma ênfase, o foco e o núcleo de trabalho está voltado para o processo de desenvolvimento de software, levando em conta a área tecnológica em que irá auxiliar. O analista de sistemas deve servir como um tradutor entre as necessidades do usuário e o programa a ser desenvolvido pelo programador. Para isto, deve ter conhecimento abrangente da área de negócio na qual o sistema será desenvolvido, a fim de que possa implementar corretamente as regras de negócio.
...
https://www.youtube.com/watch?v=tzN8178--dY