"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
APOIA-SE: https://cryptofunding.cloud/funding/pages/project/public.php?id=f7348efd-a170-4ff2-9afb-c34ce956bae1
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
...
https://www.youtube.com/watch?v=GHcOlIFDN9Q
"#aiedonline em youtube.com/c/aiedonline"
Shell script bash e script python para Sistemas Operacionais
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Todos os cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit#gid=0
Shell script é o nome dado a um arquivo que será interpretado por algum programa tipo Shell. Atualmente existem vários programas tipo Shell. Além dos principais - sh e bash -, existem também, ksh, zsh, csh e tcsh. Um Shell script (ou script em Shell) necessita basicamente do interpretador Shell.
Algumas operações típicas executadas por linguagens de script em Shell incluem; manipulação de arquivos, execução de programas e impressão de texto. Sendo assim é muito comum que scripts sejam utilizados para automatização de tarefas - como configurar o ambiente, executar um programa e fazer qualquer limpeza, registro, etc. Esss tarefas executadas por scripts em Shell são conhecidas mais popularmente como Shell
A primeira linguagem de script em Shell, criada por Stephen R. Bourne, veio a ser implementada na versão 7 do Unix Shell e ficou conhecida como Bourne Shell (sh). Após a sua implementação, diversas outras linguagens de scripts baseadas no sh vieram, tais como Korn Shell, e DMERT Shell, sendo que, em 1989, foi lançada a linguagem que se tornou Shell de login padrão em diversas distribuições Linux, a GNU Bash ou simplesmente Bash.
Funcionalidades e Capacidades
Selecionar Shell
Para selecionar qual Shell será utilizado, use a combinação de hashtag (#) mais exclamação (!) e caminho do executável na primeira linha do arquivo script, isso vem a ser conhecido como Shebang.
- Para declarar que o script deve ser interpretado por Bourne Shell (sh) a primeira linha será escrita da seguinte forma:
#!/bin/sh
- Para declarar que o script deve ser interpretado por Bourne-Again shell (Bash) é recomendável a utilização do comando env, pelo fato que apesar de o Bash já vir instalado em muitas distribuições Linux, não sabemos se ele estará em todas elas no mesmo diretório /bin/, então use a seguinte forma:
#!/usr/bin/env bash
ython é uma linguagem de programação de alto nível, interpretada de script, imperativa, orientada a objetos, funcional, de tipagem dinâmica e forte. Foi lançada por Guido van Rossum em 1991. Atualmente, possui um modelo de desenvolvimento comunitário, aberto e gerenciado pela organização sem fins lucrativos Python Software Foundation. Apesar de várias partes da linguagem possuírem padrões e especificações formais, a linguagem, como um todo, não é formalmente especific
...
https://www.youtube.com/watch?v=CuyjZ2QKgyY
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas - Sniffer na rede
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
ARQUIVO DNS.PCAP está no livro de hacker capítulo SNIFFER
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
...
https://www.youtube.com/watch?v=L4E8ivptdKs
"#aiedonline em youtube.com/c/aiedonline"
GERENCIA DE MEMÓRIA - Gerenciamento de Memória Sistemas Operacionais Capítulo 4
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Apostila gratuita de Redes: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
Slide: http://www.slideshare.net/softpalm/sistemas-operacionais-modernos-gerenciamento-de-memria
Sistema Operacionais é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo uma interface entre o computador e o usuário. Embora possa ser executado imediatamente após a máquina ser ligada, a maioria dos computadores pessoais de hoje o executa através de outro programa armazenado em uma memória não-volátil ROM chamado BIOS num processo chamado "bootstrapping", conceito em inglês usado para designar processos autossustentáveis, ou seja, capazes de prosseguirem sem ajuda externa. Após executar testes e iniciar os componentes da máquina (monitores, discos, etc), o BIOS procura pelo sistema operacional em alguma unidade de armazenamento, geralmente o Disco Rígido, e a partir daí, o sistema operacional "toma" o controle da máquina. O sistema operacional reveza sua execução com a de outros programas, como se estivesse vigiando, controlando e orquestrando todo o processo computacional.
Segundo Tanenbaum, pela perspectiva do usuário ou programador, existem dois modos distintos de conceituar um sistema operacional:
numa visão de cima para baixo (top-down): é uma abstração do hardware, fazendo o papel de intermediário entre os programas (software) e os componentes físicos do computador (hardware); ou
numa visão de baixo para cima (bottom-up): é um gerenciador de recursos, i.e., que controla as aplicações (processos) a executar, como, quando e com quais recursos (memória, disco, periféricos).
Um sistema operacional é projetado para ocultar as particularidades de hardware (ditas "de baixo nível") e, com sua atuação, criar uma máquina abstrata que fornece às aplicações serviços compreensíveis ao usuário (ditas "de alto nível").
Linux é um termo popularmente empregado para se referir a sistemas operativos (português europeu) ou sistemas operacionais (português brasileiro) que utilizam o Kernel Linux. O núcleo (ou kernel, em Alemão) foi desenvolvido pelo programador finlandês Linus Torvalds, inspirado no sistema Minix. O seu código-fonte está disponível sob a licença GPL (versão 2) para que qualquer pessoa o possa utilizar, estudar, modificar e distribuir livremente de acordo com os
...
https://www.youtube.com/watch?v=90mS7-i4gC4
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER: https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://odysee.com/@NoticiasHacker
ANY BONMY EN: https://odysee.com/@NewsHacker
ANY BONNY PT-BR: https://rumble.com/c/c-1623895
Tudo é vulnerável, sempre foi e sempre será, o que temos que fazer é entender este fato e atuar mitigando tais vulnerabilidades. Inúmeros grupos atuam nesta atividade, alguns com visão positiva e buscando a evolução dos sistemas computacionais, já outros, procuram vulnerabilidades a fim de utilizar para o lado sombrio da força e satisfazer seus desejos, lembre-se que nem tudo é dinheiro.
Como as vulnerabilidades existem no mundo, é natural que:
Existam vulnerabilidades que nunca foram localizadas (estão na natureza);
Existam vulnerabilidades localizadas mas sem solução;
Existam vulnerabilidades localizadas mas em processo de solução;
Existam vulnerabilidades localizadas e já corrigidas;
Quando uma vulnerabilidade é localizada, o que se deve fazer? A resposta é: depende, pois se o hacker já foi consumido pelas trevas este então vai utilizar ou negociar com grupos hackers esta recém descoberta "Vulnerabilidade". Já outros hackers, notificaram as empresas responsáveis, bem como órgãos como, CVE MITRE, NIST, OWASP, etc.
Uma vulnerabilidade quando é notificada para os devidos órgãos responsáveis passa por um processo que será descrito aqui neste capítulo, o que importa que quando se tornar pública (entre as empresas responsáveis e os órgãos) a empresa desenvolvedora da tecnologia defeituosa terá tempo para realizar a manutenção e provavelmente já esteja até finalizada. O problema é que os usuários não acompanham tais discussões nestes órgãos e nem os registros, e geralmente a abordagem de segurança se baseia em "ATUALIZAÇÕES".
5.1 Vulnerabilidade
A vulnerabilidade do sistema é definida como a interseção de uma suscetibilidade ou falha do sistema computacionais, tais falhas podem estar no:
Hardware;
Software;
Comunicação;
Imagine um cenário onde para que a falha seja explorável um dado serviço X tenha que estar com uma versão desatualizada, o serviço foi porcamente configurado como root e ainda a configuração padrão do serviço (que expõe a falha) esteja intacta.
Já o acesso à falha e a capacidade de explorar a falha, para isso existem inúmeras técnicas (vetores de ataque) e também as falhas têm diferentes níveis de agressão (impacto da exploração), desde um simples ataque que atrapalha o fluxo normal de atividades até ataques que danificam software/hardware. Nas organizações um processo muito comum é a análise de tais vulnerabilidades, onde localizamos frequentemente possíveis vulnerabilidades e documentamos para futura correção, já há processos mais sofisticados, que além de documentar fazem uma gestão dos riscos e naturalmente das vulnerabilidades.
Mas uma observação deve ser citada, se uma vulnerabilidade ainda não foi descoberta ela tende a ficar oculta por um bom tempo pois há um grande valor de mercado.
Neste livro, em específico neste capítulo o autor vai tratar como exemplo a vulnerabilidade Apache Struts de 2017, onde um agente malicioso remotamente pode realizar upload de comandos e controlar a máquina servidora, tais informações podem ser inseridas no header do cabeçalho HTTP nos campos Content-Type, Content-Disposition ou Content-Length.
Na época um malware foi trabalhado para ajudar, principalmente BOTs e Script Kiddies, este malware que explora ativamente esta vulnerabilidade foi o JexBoss, vamos falar ainda sobre exploração de vulnerabilidades.
...
https://www.youtube.com/watch?v=jGHmjK1qtPI
"#aiedonline no odysee.com"
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER: https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://odysee.com/@NoticiasHacker
ANY BONMY EN: https://odysee.com/@NewsHacker
ANY BONNY PT-BR: https://rumble.com/c/c-1623895
...
https://www.youtube.com/watch?v=rgGtWGiK4gk