--- RECOMPENSAS ---- 1 - Acessar mais dados sobre as atividades dentro do projeto; 2 - Poder propor atividades para a equipe de especialistas; 3 - Acesso ao mural com notificação; 4 - Enviar mensagem para os especialistas do projeto; 5 - Influênciar na prioridade das atividades de seu interesse;
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Apostila Hacker entre a luz e as trevas: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Telegram: https://t.me/joinchat/VPKVjQZAptLV4n0h
Slide: https://docs.google.com/presentation/d/1jDFl5KS0JtQZw0mxjd2e2n_1pWioJ9Jq/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
O Open Web Application Security Project (OWASP) é uma fundação sem fins lucrativos dedicada a melhorar a segurança de aplicações WEB. OWASP opera sob um modelo de comunidade, onde qualquer pessoa pode participar e contribuir com projetos, eventos, chats online e muito mais. Um princípio orientador do OWASP é que todos os materiais e informações são gratuitos e de fácil acesso em seu site, para todos.
Apresentação em Power Point neste link.
Vídeo explicativo neste link.
OWASP oferece de tudo, desde ferramentas, vídeos, fóruns, projetos, até eventos, o OWASP é um repositório de todas as coisas relacionadas à segurança de aplicativos da web, apoiado pelo amplo conhecimento e experiência de seus colaboradores da comunidade aberta.
O OWASP Top 10 é um documento online no site do OWASP que fornece classificação e orientação de correção para os 10 principais riscos de segurança de aplicativos da web mais críticos.
O relatório é baseado em um consenso entre especialistas em segurança de todo o mundo, onde os riscos são classificados com base na frequência de ocorrência e impacto de segurança, na gravidade das vulnerabilidades e na magnitude de seus impactos potenciais.
O objetivo do relatório é oferecer aos desenvolvedores e profissionais de segurança de aplicativos da web uma visão dos riscos de segurança mais prevalentes, para que possam incorporar as conclusões e recomendações do relatório em suas práticas de segurança.
A cada ciclo de 4 anos a OWASP libera um documento relatando as principais vulnerabilidades observadas naquele período e através de uma metodologia pondera o risco, gravidade, etc, gerando assim uma lista.
A figura acima foi retirada de owasp.org, relata a mudança de posição das vulnerabilidades entre 2017 e 2021, é natural que a Injection, principalmente SQL fosse um dia cair, de 2013 até 2021 rein
...
https://www.youtube.com/watch?v=NEQduB1QPs8
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
"#aiedonline no odysee.com"
PLAYLIST DE ENGENHARIA SOMMERVILLE: https://www.youtube.com/playlist?list=PLzoythjsH3QMqIa44ZwE8li7Cu0z4lC8E
PLAYLIST DE ANÁLISE DE PROJETOS: https://www.youtube.com/playlist?list=PLzoythjsH3QMasjQBSEJih3ZcSrtJA12X
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
A arquitetura do computador lida com o design de computadores, dispositivos de armazenamento de dados e componentes de rede que armazenam e executam programas, transmitem dados e conduzem as interações entre computadores, redes e usuários.
Os arquitetos de computador usam paralelismo e várias estratégias de organização de memória para projetar sistemas de computação com desempenho muito alto.
A arquitetura do computador requer uma comunicação forte entre cientistas da computação e engenheiros da computação, já que ambos se concentram fundamentalmente no projeto de hardware.
Em termos gerais, a arquitetura de um sistema de computador pode ser considerada como um catálogo de ferramentas ou atributos que são visíveis para o usuário, como conjuntos de instruções, número de bits usados para dados, técnicas de endereçamento, etc.
Considerando que, Organização de um sistema de computador define a forma como o sistema é estruturado de modo que todas as ferramentas catalogadas possam ser usadas. Os componentes significativos da organização do computador são ALU, CPU, memória e organização da memória.
...
https://www.youtube.com/watch?v=-NXm560aX4w
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou aportuguesado para ráquer. Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação. Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins ilegais ou prejudiciais são chamados crackers.
Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torv
...
https://www.youtube.com/watch?v=mS46XuJPTNI
REvil está de volta ☠☠☠☠☠☠☠
"#aiedonline no odysee.com"
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER: https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://odysee.com/@NoticiasHacker
ANY BONMY EN: https://odysee.com/@NewsHacker
ANY BONNY PT-BR: https://rumble.com/c/c-1623895
REvil está de volta ☠☠☠☠☠☠☠
AVISO!!!!
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
MINHA OPINIÃO PODE NÃO AGRADAR.
2
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
HELLO!
Eu sou o NÃO IMPORTA
Vou falar sobre: Novas amostras REvil indicam que a gangue de ransomware está de volta após meses de inatividade
Para entrar em contato: TELEGRAM
3
REvil está de volta
A mais infame das infames
4
1
Um grupo especialista em Ransomware e com várias inovações no quesito VETOR DE ATAQUE.
5
5
ORIGEM
6
REVil
THIS IS A SLIDE TITLE
A notória operação de ransomware conhecida como REvil foi retomada após seis meses de inatividade, revelou uma análise de novas amostras de ransomware.
No dia 09/05 foi divulgado uma informação que a análise do código do ransomware está em transformação, reforçando a probabilidade de que o grupo de ameaças tenha ressurgido.
7
THIS IS A SLIDE TITLE
A identificação de várias amostras com modificações variadas em um período tão curto de tempo e a falta de uma nova versão oficial indicam que o REvil está em desenvolvimento ativo pesado mais uma vez.
REvil, abreviação de Ransomware Evil, é um esquema de ransomware como serviço (RaaS) e atribuído a um grupo baseado na Rússia conhecido como Gold Southfield, surgindo assim que a atividade do GandCrab diminuiu.
8
THIS IS A SLIDE TITLE
É também um dos primeiros grupos a adotar o esquema de dupla extorsão no qual dados roubados de invasões são usados para gerar alavancagem adicional e obrigar as vítimas a pagar.
Operacional desde 2019, o grupo de ransomware ganhou as manchetes no ano passado por seus ataques de alto perfil à JBS e Kaseya, levando a gangue a fechar formalmente a operação em outubro de 2021, depois que uma ação policial sequestrou sua infraestrutura de servidores.
9
THIS IS A SLIDE TITLE
No início de janeiro, vários membros pertencentes ao sindicato do crime cibernético foram presos pelo Serviço Federal de Segurança da Rússia (FSB) após ataques realizados em 25 locais diferentes no país (o motivo foi por ter atacado na Rússia).
O aparente ressurgimento ocorre quando o site de vazamento de dados do REvil na rede TOR começou a redirecionar para um novo host em 20 de abril, com a empresa de segurança cibernética Avast divulgando uma semana depois que havia bloqueado uma amostra de ransomware na natureza que se parece com um novo Sodinokibi/REvil.
10
THIS IS A SLIDE TITLE
Embora o exemplo em questão não criptografa arquivos e adiciona apenas uma extensão aleatória, o Secureworks atribuiu-o a um erro de programação introduzido na funcionalidade que renomeia arquivos que estão sendo criptografados.
Além disso, as novas amostras dissecadas pela empresa de segurança cibernética incorporam mudanças notáveis no código-fonte que o diferenciam de outro artefato REvil datado de outubro de 2021.
11
THIS IS A SLIDE TITLE
Isso inclui atualizações em sua lógica de descriptografia de string, o local de armazenamento de configuração e as chaves públicas codificadas. Também revisados são os domínios Tor exibidos na nota de resgate.
12
THIS IS A SLIDE TITLE
Site de vazamento do REvil: blogxxu75w63ujqarv476otld7cyjkq4yoswzt4ijadkjwvg3vrvd5yd[.]onion
Site de pagamento de resgate REvil: landxxeaf2hoyl2jvcwuazypt6imcsbmhb7kx3x33yhparvtmkatpaad[.]onion
13
THIS IS A SLIDE TITLE
O renascimento do REvil também está provavelmente ligado à invasão da Ucrânia pela Rússia, após a qual os EUA desistiram de uma proposta de cooperação conjunta entre os dois países para proteger a infraestrutura crítica.
De qualquer forma, o desenvolvimento é mais um sinal de que os agentes de ransomware se dissolvem apenas para se reagrupar e renomear com um nome diferente e continuar de onde pararam, ressaltando a dificuldade de erradicar completamente os grupos de criminosos cibernéticos.
14
15
OBRIGADO!
Qualquer questão?
Procure no Telegram
Que está ai na descrição, aguardo sua dúvida lá.
"#aiedonline no odysee.com"
PLAYLIST DE ENGENHARIA SOMMERVILLE: https://www.youtube.com/playlist?list=PLzoythjsH3QMqIa44ZwE8li7Cu0z4lC8E
PLAYLIST DE ANÁLISE DE PROJETOS: https://www.youtube.com/playlist?list=PLzoythjsH3QMasjQBSEJih3ZcSrtJA12X
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Além de marcar época o Intel x86 criou um grande fã clube, entusiastas ainda guardam equipamentos com afeto.
Hoje vamos falar sobre a arquitetura do x86 e sobre o que é CISC.
Décadas de esforço no projeto x86, uma arquitetura de conjunto complexo de instruções CISC marcou uma época próspera. Até recursos complexos destinados há mainframes são encontrados nesta arquitetura.
Em termos de fatia de mercado, a Intel é considerada, há décadas, o fabricante número um de microprocessadores para sistemas não embarcados, uma posição da qual parece improvável recuar.
A evolução de seu principal produto microprocessador serve como um bom indicador da tecnologia de computador em geral.
oitenta oitenta: o primeiro microprocessador de propósito geral do mundo. Esta era uma máquina de oito bits, com um caminho de dados de oito bits para a memória. Foi usado no primeiro computador pessoal, o Altair.
oitenta oitenta e seis: uma máquina muito mais poderosa, de 16 bits. Além de um caminho de dados mais largo e registradores maiores, ostentava uma cache de instruções, ou fila, que fazia a pré-busca de algumas instruções antes que fossem executadas. Uma variante desse processador. O oitenta oitenta e seis é o primeiro aparecimento da arquitetura x86.
Não podemos esquecer dos computadores que marcaram as primeiras gerações de entusiastas brasileiros.
dois oito meia: esta extensão do oitenta oitenta e seis permitia o endereçamento de uma memória de 16 mega byte, em vez de apenas 1 mega byte.
três oito meia: a primeira máquina de trinta e dois bits da Intel e uma maior reformulação geral do produto. Com uma arquitetura de trinta e dois bits, competia em complexidade e potência com os minicomputadores e mainframes introduzidos alguns anos antes. Este foi o primeiro processador da Intel a aceitar multitarefa, significando que poderia executar vários programas ao mesmo tempo.
quatro oito meia: introduziu o uso de tecnologia de cache muito mais sofisticada e poderosa, bem como pipeline sofisticado de instrução. Também ofereceu um coprocessador matemático embarcado, tirando da CPU principal operações matemáticas complexas.
Já a geração mais nova, ou seja, quem nasceu na década de oitenta viu surgir uma linha de computadores muito poderosos, capazes de rodar sistemas operacionais complexo.
Pentium: com o Pentium, a Intel introduziu o uso de técnicas superescalares, que permitem que múltiplas instruções sejam executadas em paralelo. Vou lhes ensinar o que é um superescalar, ative o sininho que quando chegar a hora vou até mostrar.
Pentium Pro: o Pentium Pro continuou o movimento em direção à organização superescalar, iniciada com o Pentium, com o uso agressivo de renomeação de registrador, previsão de desvio, análise de fluxo de dados e execução especulativa.
Pentium dois: incorporou a tecnologia Intel MMX, que foi projetada especificamente para processar dados de vídeo, áudio e gráfico de forma eficiente, pois era uma época que havia uma briga entre os K seis dois e Pentium dois. O kit multimídia era um trunfo do concorrente.
Pentium três: incorpora instruções de ponto flutuante adicionais: a extensão de conjunto de instrução The Streaming SIMD Extensions. Adicionou setenta novas instruções projetadas para aumentar o desempenho quando exatamente as mesmas operações estiverem para ser executadas em objetos de dados múltiplos. Maquina top para a época.
Pentium quatro: inclui ponto flutuante adicional e outras melhorias para multimídia.
Core: este é o primeiro microprocessador Intel x86 com um dual core, referindo-se à implementação de dois cores em um único chip.
Core dois: estende a arquitetura para sessenta e quatro bits. Oferece quatro processadores em um único chip. As ofertas mais recentes de Core têm até dez cores por chip.
Na imagem pode-se observar o processador oitenta oitenta e seis. Com vinte nove mil transistores atingia cinco megahertz.
Nestes quarenta anos muito se evoluiu. Mas é claro que este modelo está estagnado pois nada foi disruptivo. Espera-se que o computador quantico ou o computador de cristais possa quebrar tais paradigmas.
...
https://www.youtube.com/watch?v=BHNj7EBmX0M
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Chat XMPP: hacker_nao_importa@xmpp.jp (CHAT + SEGURO)
Ajude o canal, seja membro ou:
wellington.aied@gmail.com (PIX)
bc1q7t8d7mdrgxmcrrfxreeqczxgw7eprq6vwrqxqd (BITCOIN)
47qTUYuCk8JWoFBYJtfjZrEGMmJJS2aHecY7Hoi3fJtJRuS6aSEUWAs3J79gMTcwdh3JW7DaHJW4FJ84w84Y4jrZTNzrD9j (MONERO PRIVACIDADE)
0x958caed36f930a48bd6440f26db8431060710973 (ETH)
bnb17pdqgfepp3dta2uwzpur3wnpaa09mcm6k4hvu3 (BNB Binance Coin)
LcQg2P4bKwgjth1npmQKycqcPdKLqqxWLN (Litecoin)
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
UNIVERSIDADE GRATUITA: http://www.universidadegratuitaead.com.br
OUTROS CANAIS:
CURSO HACKER (ESPELHO): https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://www.youtube.com/channel/UCSN_r70Uy_7HmAjjAerbHuw
...
https://www.youtube.com/watch?v=fPRvyNHW6C0
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influênciar na prioridade das atividades de seu interesse;