--- RECOMPENSAS ---- 1 - Acessar mais dados sobre as atividades dentro do projeto; 2 - Poder propor atividades para a equipe de especialistas; 3 - Acesso ao mural com notificação; 4 - Enviar mensagem para os especialistas do projeto; 5 - Influenciar na prioridade das atividades de seu interesse;
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
APOIA-SE: https://cryptofunding.cloud/funding/pages/project/public.php?id=f7348efd-a170-4ff2-9afb-c34ce956bae1
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
...
https://www.youtube.com/watch?v=GHcOlIFDN9Q
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Chat XMPP: hacker_nao_importa@xmpp.jp (CHAT + SEGURO)
Ajude o canal, seja membro ou:
wellington.aied@gmail.com (PIX)
bc1q7t8d7mdrgxmcrrfxreeqczxgw7eprq6vwrqxqd (BITCOIN)
47qTUYuCk8JWoFBYJtfjZrEGMmJJS2aHecY7Hoi3fJtJRuS6aSEUWAs3J79gMTcwdh3JW7DaHJW4FJ84w84Y4jrZTNzrD9j (MONERO PRIVACIDADE)
0x958caed36f930a48bd6440f26db8431060710973 (ETH)
bnb17pdqgfepp3dta2uwzpur3wnpaa09mcm6k4hvu3 (BNB Binance Coin)
LcQg2P4bKwgjth1npmQKycqcPdKLqqxWLN (Litecoin)
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
UNIVERSIDADE GRATUITA: http://www.universidadegratuitaead.com.br
OUTROS CANAIS:
CURSO HACKER (ESPELHO): https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://www.youtube.com/channel/UCSN_r70Uy_7HmAjjAerbHuw
...
https://www.youtube.com/watch?v=_EwmpQQTfi0
"#aiedonline em youtube.com/c/aiedonline"
Instalando o pacote net-tools com apt no Debian/Ubuntu
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Livro gratuíto: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
Este pacote inclui as importantes ferramentas para controlar o sub-sistema de rede do kernel do Linux. Ele inclui: arp, ifconfig, netstat, rarp, nameif e route.
Adicionalmente, este pacote contém utilitários relacionados a tipos particulares de hardware de rede (plipconfig, slattach, mii-tool) e aspectos avançados de configuração IP (iptunnel, ipmaddr).
Para instalar execute o comando: sudo apt install net-tools
#net-tools, #ifconfig, #route, #arp, #rarp, #netstat,#RedesComputadores, #Tanenbaum, #Linux, #GNU, #CamadaApresentação, #ModeloOSI, #Modelo #TCP/IP, #Impacta, #Faculdade, #Universidade, #CiênciaComputação, #ADS, #Tecnologia, #Hospedagem, #Bicoin, #Ubuntu, #KaliLinux, #mintLinux, #diolinux, #bosontreinamentos
...
https://www.youtube.com/watch?v=fMOrIsNNMXw
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER: https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://odysee.com/@NoticiasHacker
ANY BONMY EN: https://odysee.com/@NewsHacker
ANY BONNY PT-BR: https://rumble.com/c/c-1623895
No meu ponto de vista (discordando de Tanenbaum), a maior quebra de privacidade foi a “Decisão da Protonmail de liberar dados de usuários”, mas porque isso é ruim? A resposta é simples, o problema é que a ProtonMail sempre ofereceu um serviço dito seguro quanto à privacidade, afinal, este é o slogan da empresa. Inclusive vamos entender uma coisa, a própria empresa informava que não armazenava o IP dos clientes, conforme registro na Wayback machine.
Já após o envio de dados para a Europol a empresa mudou o discurso mentiroso (afinal liberou IP associado a uma conta), mas se não guarda, como tinha para liberar?
Em defesa do ProtonMail, parece que nada mudou, e tecnicamente, eles provavelmente não mantinham nenhum log de IP por padrão. Com apenas uma solicitação rápida por meio de um tribunal suíço, no entanto, um governo ou agência externa pode obter rapidamente todos os logs necessários para encontrar e prender o usuário do ProtonMail que estão procurando. Um aprendizado pode se obter com este caso, é que não importa onde está o servidor, sempre o governo consegue o que quer, o que pode é dificultar o trabalho destes agentes.
Vamos ver o que a ProtonMail liberou, primeiro vejamos como foi classificado o meliante preso pela Europol.
Temos que lembrar que houve uma guerra de babacas jogando bosta uns nos outros entre os governos Brasileiro e Francês sobre clima.
Segundo Andy Yen, ‘Também estamos profundamente preocupados com este caso e lamentamos que as ferramentas legais para crimes graves estejam sendo usadas dessa maneira’, A Proton reforça que:
Sob nenhuma circunstância nossa criptografia pode ser ignorada;
O Proton Mail não fornece dados para governos estrangeiros;
As autoridades suíças só aprovarão solicitações que atendam aos padrões legais suíços;
A transparência com nossa comunidade de usuários é extremamente importante para nós;
De acordo com a lei suíça, é obrigatório que um usuário seja notificado se um terceiro solicitar seus dados privados e esses dados forem usados em um processo criminal;
De acordo com a lei suíça atual, e-mail e VPN são tratados de forma diferente, e o Proton VPN não pode ser obrigado a registrar dados do usuário;
Devido à estrita privacidade da Proton, não sabemos a identidade de nossos usuários e em nenhum momento sabíamos que os usuários visados eram ativistas climáticos;
Não havia possibilidade legal de resistir ou lutar contra esse pedido específico;
Este caso mostra que o Proton Mail funciona como foi projetado. A identidade e a localização do ativista já eram conhecidas pelas autoridades francesas. Portanto, as autoridades provavelmente visavam o conteúdo de e-mail que poderia ter fornecido mais provas incriminatórias. O fato de o Proton Mail não ter conseguido entregar nenhuma mensagem, mesmo sob ordem legal, prova que nossa criptografia funciona e, muito provavelmente, será de grande ajuda para o ativista neste caso. Se eles estivessem usando qualquer outro provedor de e-mail, o resultado teria sido muito diferente.
E a Proton fecha com: “Entendemos suas preocupações e estamos com você – também somos ativistas.”
O autor deste livro recomenda:
Todos tem a liberdade de falar e naturalmente protestar (sem violência) sobre o que quiser;
Leia a matéria do site Technadu.
Use e-mail só para se comunicar com pessoas normais sobre coisas normais;
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
APOIA-SE: https://cryptofunding.cloud/funding/pages/project/public.php?id=f7348efd-a170-4ff2-9afb-c34ce956bae1
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
TELEGRAM: https://t.me/hacker_luz_e_trevas
CANAL COMPLETO: https://odysee.com/@CursoHacker:d
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
...
https://www.youtube.com/watch?v=8qY9U9po8Ug
"#aiedonline no odysee.com"
PLAYLIST DE ENGENHARIA SOMMERVILLE: https://www.youtube.com/playlist?list...
PLAYLIST DE ANÁLISE DE PROJETOS: https://www.youtube.com/playlist?list...
LIVRO: Princípios de Análise e Projeto de Sistemas com UML de Eduardo Bezerra
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER: https://rumble.com/c/cursohacker
NOTÍCIAS HACKER: https://rumble.com/c/c-1623565
ANY BONNY PT-BR: https://rumble.com/c/c-1623895
ANY BONMY EN: https://rumble.com/c/c-1623575
Análise de sistemas é a atividade que tem como finalidade a realização de estudos de processos a fim de encontrar o melhor caminho racional para que a informação possa ser processada. Os analistas de sistemas estudam os diversos sistemas existentes entre hardwares (equipamentos), softwares (programas) e o usuário final.
Os seus comportamentos e aplicações são desenvolvidos a partir de soluções que serão padronizadas e transcritas da forma que o computador possa executar.
Os profissionais da área geram softwares (programas), que são executados em hardwares (equipamentos) operados por usuários (indivíduos), preparados e treinados em procedimentos operacionais padronizados, dotados de conhecimentos do software e hardware para seu trabalho. A partir de então a análise de sistemas é uma profissão cujas responsabilidades concentram-se na análise do sistema e na administração de sistemas computacionais. Cabe a este profissional parte da organização, implantação e manutenção de aplicativos e redes de computadores, ou seja, o analista de sistemas é o responsável pelo levantamento de informações sobre uma empresa a fim de utilizá-las no desenvolvimento de um sistema para a mesma ou para o levantamento de uma necessidade específica do cliente para desenvolver este programa específico com base nas informações colhidas.
O curso tem aproximadamente 40 horas.
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Slide: https://docs.google.com/presentation/d/1ETrLS4RfWQfKyPJZFzpyofa4-6w_OiEj/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
O SQLmap não é uma ferramenta exclusiva do universo Kali, na verdade trata-se de um projeto aberto, inclusive o código, escrito em python e executado a partir do python3. O processo de instalação é muito simples, basta fazer o download dos fontes e executar, não requer nenhum tipo de compilação.
No exemplo abaixo embrora esteja em um Kali e o Kali já possui o SQLMap instalado, será feita a carga da última versão.
cd /tmp
git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev
Veja o output do comando git, na figura abaixo.
O sqlmap exige que o usuário informe alguns valores, pois no campo do desenvolvimento de aplicações existe uma infinidade de formas de se desenvolver aplicações e então força que o sqlmap seja uma aplicação genérica exigindo que o utilizador informe os dados mais específicos do alvo.
Tendo como alvo a aplicação DVWA precisamos obter algumas informações sobre o alvo, algumas dificuldades assim como vamos ver no alvo também são localizadas no mundo real, são estas:
Localizar uma página que tem potencial vulnerabilidade;
Localizar um postback com potencial vulnerabilidade;
Compreender se o POST ou GET é aplicad
...
https://www.youtube.com/watch?v=lHsPCKxNTn8