--- RECOMPENSAS ---- 1 - Acessar mais dados sobre as atividades dentro do projeto; 2 - Poder propor atividades para a equipe de especialistas; 3 - Acesso ao mural com notificação; 4 - Enviar mensagem para os especialistas do projeto; 5 - Influenciar na prioridade das atividades de seu interesse; ... https://www.youtube.com/watch?v=VFJz0-BYRDg
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Redes de Computadores Capítulo 5 Camada de Rede - Parte 2
...
https://www.youtube.com/watch?v=O7HHZ72ZnYk
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influênciar na prioridade das atividades de seu interesse;
...
https://www.youtube.com/watch?v=3aYf0p-wL1M
"#aiedonline em youtube.com/c/aiedonline"
Trocando nome da MÁQUINA pelo TERMINAL, GNU/LINUX, ubuntu, debian, unix, mint
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
O arquivo /etc/hosts
Se não houver um servidor de nomes na rede local, ainda é possível estabelecer uma pequena tabela de mapeamento de endereços IP e nomes de host de máquina no /etc/hosts arquivo, geralmente reservado para estações de rede local. A sintaxe deste arquivo conforme descrito em hosts é muito simples: cada linha indica um endereço IP específico seguido pela lista de quaisquer nomes associados (o primeiro sendo “completamente qualificado”, o que significa que inclui o nome de domínio).
Este arquivo está disponível mesmo durante interrupções de rede ou quando os servidores DNS são inacessíveis, mas realmente só serão úteis quando duplicados em todas as máquinas na rede. A menor alteração em correspondência exigirá o arquivo a ser atualizado em todos os lugares. É por isso que /etc/hosts geralmente contém apenas as entradas mais importantes.
Este arquivo será suficiente para uma rede pequena sem conexão com a internet, mas com 5 máquinas ou mais, é recomendado a instalação de um servidor DNS adequado.
#make, #install, #dpkg, #command, #comando, #script, #Linux, #GNU, #Impacta, #Faculdade, #Universidade, #CiênciaComputação, #ADS, #Tecnologia, #Hospedagem, #Bicoin, #Ubuntu, #KaliLinux, #mintLinux, #diolinux, #bosontreinamentos
...
https://www.youtube.com/watch?v=GKzcfLLXcbM
VÍDEO COMPLETO: https://odysee.com/@NoticiasHacker:5/S%C3%A9rie-de-ataques-SEC-contra-CRIPTOMOEDAS%2C-a-Binance-est%C3%A1-abalada-e-as-moedas-est%C3%A3o-em-risco:e?r=KyioPwX66QrYf7TuGoiyErdqo1zFWL9m
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Chat XMPP: hacker_nao_importa@xmpp.jp (CHAT + SEGURO)
Ajude o canal, seja membro ou:
wellington.aied@gmail.com (PIX)
bc1q7t8d7mdrgxmcrrfxreeqczxgw7eprq6vwrqxqd (BITCOIN)
47qTUYuCk8JWoFBYJtfjZrEGMmJJS2aHecY7Hoi3fJtJRuS6aSEUWAs3J79gMTcwdh3JW7DaHJW4FJ84w84Y4jrZTNzrD9j (MONERO PRIVACIDADE)
0x958caed36f930a48bd6440f26db8431060710973 (ETH)
bnb17pdqgfepp3dta2uwzpur3wnpaa09mcm6k4hvu3 (BNB Binance Coin)
LcQg2P4bKwgjth1npmQKycqcPdKLqqxWLN (Litecoin)
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
UNIVERSIDADE GRATUITA: http://www.universidadegratuitaead.com.br
OUTROS CANAIS:
CURSO HACKER (ESPELHO): https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://www.youtube.com/channel/UCSN_r70Uy_7HmAjjAerbHuw
...
https://www.youtube.com/watch?v=QcLwTJV4gDo
"#aiedonline no odysee.com"
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER: https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://odysee.com/@NoticiasHacker
ANY BONMY EN: https://odysee.com/@NewsHacker
ANY BONNY PT-BR: https://rumble.com/c/c-1623895
Grupo LAZARUS
PARTE 1 - O início do grupo em 2009
AVISO!!!!
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
MINHA OPINIÃO PODE NÃO AGRADAR.
2
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
OLÁ!
Eu sou o NÃO IMPORTA
Vou falar sobre:
Para entrar em contato: TELEGRAM
3
O INÍCIO DO GRUPO
Tudo tem um começo
4
1
ORIGEM!!!!
5
LAZARUS
FOCO INICIAL EM ESPIONAGEM
Este estudo revela a existência e o alcance operacional de uma rede de espionagem cibernética baseada em malware que chamamos de Gh0stNet.
Entre junho de 2008 e março de 2009, o Information Warfare Monitor conduziu uma extensa e exaustiva investigação em duas fases focada em alegações de espionagem cibernética chinesa contra a comunidade tibetana.
6
INFORMATION WARFARE MONITOR
7
INFORMATION WARFARE MONITOR
O report produzido pode ser acessado pela URL: https://drive.google.com/file/d/105rGA9nQ-t68l-VtaDO-dkSmkn6joNkQ/view?usp=sharing
8
ALVOS
Significativamente, cerca de 30% dos computadores infectados podem ser considerados de alto valor e incluem os ministérios de relações exteriores do Irã, Bangladesh, Letônia, Indonésia, Filipinas, Brunei, Barbados e Butão;
9
ALVOS
Embaixadas da Índia, Coreia do Sul, Indonésia, Romênia, Chipre, Malta, Tailândia, Taiwan, Portugal, Alemanha e Paquistão; o Secretariado da ASEAN (Associação das Nações do Sudeste Asiático), SAARC (Associação Sul-Asiática para Cooperação Regional)
10
ALVOS
Banco Asiático de Desenvolvimento; organizações de notícias; e um computador não classificado localizado na sede da OTAN.
11
OPERAÇÃO
O sistema GhostNet direciona os computadores infectados para baixar um Trojan conhecido como gh0st RAT, que permite que os invasores obtenham controle completo em tempo real.
Essas instâncias do gh0st RAT são controladas de forma consistente a partir de contas comerciais de acesso à Internet localizadas na ilha de Hainan, República Popular da China.
12
TECHNICAL REPORT NUMBER 746
Technical Report Number 746: https://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-746.pdf
13
VÍNCULO COM A CHINA
O OHHDL começou a suspeitar que estava sob vigilância enquanto organizava reuniões entre Sua Santidade e dignitários estrangeiros.
Eles enviaram um convite por e-mail em nome de Sua Santidade a um diplomata estrangeiro, mas antes que pudessem continuar com um telefonema de cortesia, o escritório do diplomata foi contatado pelo governo chinês e avisado para não prosseguir com a reunião.
14
CAIXA DE E-MAIL
O tráfego de rede do OHHDL para seu serviço de correio na Califórnia foi analisado, o acesso aos e-mails seria simples para qualquer pessoa que pudesse monitorar esse circuito, já que o tráfego não era criptografado.
O servidor de e-mail pode ser contatado via POP, IMAP e HTTP em modos inseguros, com senhas e mensagens passando em texto simples.
15
VETOR DE ATAQUE
Os anexos de e-mail parecem ter sido a estratégia preferida para entregar cargas maliciosas. Isso funcionou porque os invasores se deram ao trabalho de escrever e-mails que pareciam vir de colegas tibetanos e, na verdade, de colegas de trabalho.
16
VETOR DE ATAQUE
17
O MALWARE
O arquivo geralmente um .doc ou um .pdf instalava rootkits nas máquinas dos operadores geralmente monges que quando acionados mandavam mensagens para um servidor de controle (C2) utilizando protocolo HTTP (get e post).
18
UM NOVO GRUPO?
Hackers norte-coreanos são suspeitos de lançar um ataque cibernético em alguns dos escritórios governamentais mais importantes nos EUA e na Coreia do Sul:
Casa Branca;
Pentágono;
Bolsa de Valores de Nova York;
Casa Azul presidencial em Seul.
19
ATAQUE DDOS
Ahn Jeong-eun, porta-voz da Agência de Segurança da Informação da Coreia, disse que os sites de 11 organizações caíram ou tiveram problemas de acesso.
20
ATAQUE DDOS
Uma investigação inicial na Coreia do Sul descobriu que muitos computadores pessoais foram infectados com um vírus ordenando que eles visitassem sites oficiais na Coreia do Sul e nos EUA ao mesmo tempo, disse o funcionário da agência de informações coreana Shin Hwa-su.
21
QUANDO FOI CRIADO O NOME LAZARUS?
Então cria-se uma denominação chamada Lazarus Group que ainda não está ligado ao GhostNet.
...
https://www.youtube.com/watch?v=FIDMlh08Bps