Forwarded from cevado
Cara diferenciando de forma bem simples
junior - sabe programar(normalmente foda-se a linguagem, mas dependendo da demanda o cara que souber a linguagem da empresa tem vantagem) tá lá pra aprender, é praticamente um trainee... empresas pegam cara desse nível quando querem moldar o cara conforme a cultura da empresa
pleno - já trampou com app em produção, normalmente manja de banco a ponto de saber quando e que tipo de index utilizar, quando usar index ou não, o cara pode até não conseguir apagar incendio, mas se der um tempo pra ele fuçar no código e dar uma pesquisada, ele resolve a coisa... empresa costuma contratar quando tá precisando com entrega atrasada, precisa de gente que com pouco tempo entende a aplicação e já consegue codar sem precisar de baba(se já tem tempo de casa acaba sendo baba de junior)
senior - é o cara que consegue apagar incendio na hora que ele rola, já conhece a aplicação a fundo, e normalmente lidera equipe... normalmente pega pra resolver questão e otimização, organizar refatoração... normalmente é quem ajuda a guiar como a aplicação vai crescer conforme necessidades da empresa...
junior - sabe programar(normalmente foda-se a linguagem, mas dependendo da demanda o cara que souber a linguagem da empresa tem vantagem) tá lá pra aprender, é praticamente um trainee... empresas pegam cara desse nível quando querem moldar o cara conforme a cultura da empresa
pleno - já trampou com app em produção, normalmente manja de banco a ponto de saber quando e que tipo de index utilizar, quando usar index ou não, o cara pode até não conseguir apagar incendio, mas se der um tempo pra ele fuçar no código e dar uma pesquisada, ele resolve a coisa... empresa costuma contratar quando tá precisando com entrega atrasada, precisa de gente que com pouco tempo entende a aplicação e já consegue codar sem precisar de baba(se já tem tempo de casa acaba sendo baba de junior)
senior - é o cara que consegue apagar incendio na hora que ele rola, já conhece a aplicação a fundo, e normalmente lidera equipe... normalmente pega pra resolver questão e otimização, organizar refatoração... normalmente é quem ajuda a guiar como a aplicação vai crescer conforme necessidades da empresa...
🔮 Biblioteca dá computação ✳️⚜ Apostilas de Estudo 💎✝
https://mega.nz/#F!dA0RGLJQ!w3MIfnpUEXoRTaTufoFz_Q!EdlUhIxK
@NewHot 🃏
https://mega.nz/#F!dA0RGLJQ!w3MIfnpUEXoRTaTufoFz_Q!EdlUhIxK
@NewHot 🃏
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Forwarded from S4fh1R
QARK es una herramienta fácil de usar, capaz de encontrar vulnerabilidades de seguridad comunes en las aplicaciones de Android. A diferencia de los productos comerciales, es 100% libre bajo las condiciones de la licencia Apache versión 2.0. QARK también ofrece información educativa que permite a los que están dando sus primeros pasos en el análisis de seguridad en Android localizar explicaciones precisas y en profundidad de las vulnerabilidades.
QARK automatiza el uso de decompiladores múltiples, aprovechando sus salidas combinadas, para producir resultados mas precisos, al decompilar APKs. Por último, la mayor ventaja que tiene QARK sobre las herramientas tradicionales, es que no sólo apuntan a posibles vulnerabilidades, si no, que puede producir comandos ADB, o incluso APKs totalmente funcionales, que convierten las hipotéticas vulnerabilidades en explotaciones operativas "PoC".
Los tipos de vulnerabilidades de seguridad que esta herramienta intenta encontrar son:
Componentes exportados de forma inadvertida.
Componentes exportados protegidos incorrectamente.
Intentos que son vulnerables a la interpretación o escucha indebida.
Validación incorrecta del certificado x.509.
Creación de archivos legibles con permisos de lectura, escritura y ejecución, para todos.
Actividades que pueden producir fugas de datos..
El uso de mensajes "Sticky Intents".
Uso de teclas privadas incrustadas en el codigo fuente.
Uso de criptografía débil o inadecuado.
Configuraciones de navegadores web potencialmente explotables.
Actividades de preferencia exportables.
Tapjacking.
Aplicaciones que permiten copias de seguridad.
Aplicaciones que son depurables.
Aplicaciones compatibles con versiones de API caducadas, con vulnerabilidades conocidas.
Más información y descarga de QARK:
https://github.com/linkedin/qark
QARK automatiza el uso de decompiladores múltiples, aprovechando sus salidas combinadas, para producir resultados mas precisos, al decompilar APKs. Por último, la mayor ventaja que tiene QARK sobre las herramientas tradicionales, es que no sólo apuntan a posibles vulnerabilidades, si no, que puede producir comandos ADB, o incluso APKs totalmente funcionales, que convierten las hipotéticas vulnerabilidades en explotaciones operativas "PoC".
Los tipos de vulnerabilidades de seguridad que esta herramienta intenta encontrar son:
Componentes exportados de forma inadvertida.
Componentes exportados protegidos incorrectamente.
Intentos que son vulnerables a la interpretación o escucha indebida.
Validación incorrecta del certificado x.509.
Creación de archivos legibles con permisos de lectura, escritura y ejecución, para todos.
Actividades que pueden producir fugas de datos..
El uso de mensajes "Sticky Intents".
Uso de teclas privadas incrustadas en el codigo fuente.
Uso de criptografía débil o inadecuado.
Configuraciones de navegadores web potencialmente explotables.
Actividades de preferencia exportables.
Tapjacking.
Aplicaciones que permiten copias de seguridad.
Aplicaciones que son depurables.
Aplicaciones compatibles con versiones de API caducadas, con vulnerabilidades conocidas.
Más información y descarga de QARK:
https://github.com/linkedin/qark
GitHub
GitHub - linkedin/qark: Tool to look for several security related Android application vulnerabilities
Tool to look for several security related Android application vulnerabilities - linkedin/qark
#Bootstrap3 #Curso
Curso de Twitter Bootstrap - Fábio Godoy
https://mega.co.nz/#!6MlERQgB!NYuz7X1HAU4R4kFHd7gvYzVZ32tXE0HOWaDjiglDX8k
https://mega.co.nz/#!LQNFFIAK!ACqYRxOfZl1NvoiJyN9beX952uJR1UeEUEZxsKMeqks
https://mega.co.nz/#!qc1j2KhK!dLmGMASK7Tbeas5tkRIKLEEVcuAkStyd3vMCMaUUm5E
https://mega.co.nz/#!udc1nAbL!WyoS7BKxm7d3FBq13WvqZD1lkpZWekc-ONismpzBbio
Senha: conhecimentoparatodos
🃏 @Phantasm_Lab
Curso de Twitter Bootstrap - Fábio Godoy
https://mega.co.nz/#!6MlERQgB!NYuz7X1HAU4R4kFHd7gvYzVZ32tXE0HOWaDjiglDX8k
https://mega.co.nz/#!LQNFFIAK!ACqYRxOfZl1NvoiJyN9beX952uJR1UeEUEZxsKMeqks
https://mega.co.nz/#!qc1j2KhK!dLmGMASK7Tbeas5tkRIKLEEVcuAkStyd3vMCMaUUm5E
https://mega.co.nz/#!udc1nAbL!WyoS7BKxm7d3FBq13WvqZD1lkpZWekc-ONismpzBbio
Senha: conhecimentoparatodos
🃏 @Phantasm_Lab
Forwarded from .: PR1V8 :.
Forwarded from Matheus Jesus
taskforce para análise de malware galera, quem quiser participar, está convidado! Uma ótima hora para aprender mais sobre o assunto.(vulcanoio.org)
https://news.1rj.ru/str/MalwareReverseBR
https://news.1rj.ru/str/MalwareReverseBR
Telegram
Malware Reverse
Grupo Oficial de discussões e eventos sobre Análise de Malwares e Engenharia Reversa. Não deixe de participar dos nossos eventos ao vivo. Toda semana um bate-papo ao vivo abordando os principais assuntos e análise de malwares e incidentes de segurança.
Forwarded from .: PR1V8 :.
#Noticia #HTTPS #Vul
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre
A falha está relacionada ao uso de alguns firewalls e balanceadores de carga BIG-IP da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Com isso, os cibercriminosos conseguem obter "pedaços" de dados armazenados nos servidores desses sites e "montar" informações sensíveis após algumas requisições bem-sucedidas.
https://canaltech.com.br/noticia/seguranca/vulnerabilidade-em-conexoes-https-afeta-quase-mil-sites-incluindo-mercadolivre-89004/
🌐 @pr1v8
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre
A falha está relacionada ao uso de alguns firewalls e balanceadores de carga BIG-IP da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Com isso, os cibercriminosos conseguem obter "pedaços" de dados armazenados nos servidores desses sites e "montar" informações sensíveis após algumas requisições bem-sucedidas.
https://canaltech.com.br/noticia/seguranca/vulnerabilidade-em-conexoes-https-afeta-quase-mil-sites-incluindo-mercadolivre-89004/
🌐 @pr1v8
Canaltech
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre - Segurança
Falha está relacionada ao uso de alguns equipamentos de rede da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Sites do MercadoLivre no Brasil e na América Latina estão suscetíveis à falha.
Forwarded from Chatlist
List of telegram groups and channels
┌ PROGRAMMING
│ └─ @letstalkprogramming
│ └─ @theprogrammingartgroup
│ └─ @theprogrammingartgruppo - (Italian)
│ └─ @laravel_pro - (Russian)
│ └─ @jsChat - (Russian)
│ └─ @WebWork - (Russian)
│ └─ @phpgeeks - (Russian)
│ └─ @PythonIta (italian)
│ └─ @DevOpsITA (italian)
│ └─ @Python
│ └─ python group: t.me/joinchat/DP9KNUF73nvJR4GC26Lb6w
│
├─ GEEKS
│ └─ @geekschat
│
├─ GENERAL TECH
│ └─ @theofftopicingart
│ └─ @h4ckgroup (italian)
│ └─ @gtech16
│
├─ INFOSEC and edgy anonops
│ └─ @infosecita (italian)
│ └─ @itsectalk
│ └─ OWASP t.me/joinchat/BYp530C0bR0VqBD5zqqyeg (indonesian and english)
│ └─ @owaspbsb (brasilian)
│ └─ @Network_Experts (arabic or farsi, dunno)
│ └─ @Fardad_Experts (arabic or farsi, dunno)
│ └─ @iranpentestingacademy (arabic or farsi, dunno)
│ └─ @irsecteam_org (arabic or farsi, dunno)
│ └─ @itssem (arabic or farsi, dunno)
│ └─ @irananonymous (arabic or farsi, dunno)
│ └─ @AnonResistanceNews
│ └─ @res1stance
│
├─ Hardware
│ └─ @SingleBoardComputers (italian)
│ └─ @RaspItalia (italian)
│ └─ @ArduinoItalia (italian)
│
├─ CHINKSHIT GENERAL
│ └─ @chineseproducts
│
├─ LIST OF GROUPS
│ └─ @siliconnetwork
│
├─ LINUX GROUPS
│ └─ @linux_fan_club
│ └─ @linux_group
│ └─ @tuxbuddies
│ └─ @gentoofuntoogroup
│ └─ t.me/joinchat/AAAAAArZx7bfUMwLLMURuQ
│ └─ @ArchLinuxGroup
│ └─ @Fedora
│ └─ @GentooGram
│ └─ @ParrotSec
│ └─ @PacktPubFreeLearning
│ └─ @Python
│ └─ @tuxbuddies
│ └─ @distrolinux (italian)
│ └─ @LinguaggioC (italian)
│ └─ @ArchLinuxIta (italian)
│ └─ @LinuxHelpItalia (italian)
│ └─ @DebianItalia (italian)
│ └─ @UbuntuItalia (italian)
│ └─ @LinuxIta (italian)
│ └─ @manjaro_it (italian)
│ └─ @LatinaLug (italian)
│ └─ @iGNUranza (italian)
│ └─ @MorroLinux (italian)
│
├─ MUSIC
│ └─ @othersidemusic
│ └─ @wiredbeats
│ └─ @deafcenter
│
├─ MEMES
│ └─ @depressivememes
│ └─ @nproductions
│ └─ @xtndtmmtcs
│ └─ @xdproductions
│ └─ @classicalartmemes
│ └─ @sickipedia
│
├─ POLITICS AND PHILOSOPHY
│ └─ @propagandaposters
│ └─ @theprot
│ └─ @whitesonlylounge
│ └─ @leftism
│ └─ @TheAoLE
│ └─ HUMOR
│ └─ @ancapistantm
│ └─ @kirasmemes
│ └─ @ancapmemes
│ └─ @officialyugioh
│ └─ @contyshitposts
│ └─ @zestymemes
│ └─ @whiteisright
│ └─ @capitalistmemes
│
└ REST
└─ @letstalkharrypotter
└─ @copy_left
┌ PROGRAMMING
│ └─ @letstalkprogramming
│ └─ @theprogrammingartgroup
│ └─ @theprogrammingartgruppo - (Italian)
│ └─ @laravel_pro - (Russian)
│ └─ @jsChat - (Russian)
│ └─ @WebWork - (Russian)
│ └─ @phpgeeks - (Russian)
│ └─ @PythonIta (italian)
│ └─ @DevOpsITA (italian)
│ └─ @Python
│ └─ python group: t.me/joinchat/DP9KNUF73nvJR4GC26Lb6w
│
├─ GEEKS
│ └─ @geekschat
│
├─ GENERAL TECH
│ └─ @theofftopicingart
│ └─ @h4ckgroup (italian)
│ └─ @gtech16
│
├─ INFOSEC and edgy anonops
│ └─ @infosecita (italian)
│ └─ @itsectalk
│ └─ OWASP t.me/joinchat/BYp530C0bR0VqBD5zqqyeg (indonesian and english)
│ └─ @owaspbsb (brasilian)
│ └─ @Network_Experts (arabic or farsi, dunno)
│ └─ @Fardad_Experts (arabic or farsi, dunno)
│ └─ @iranpentestingacademy (arabic or farsi, dunno)
│ └─ @irsecteam_org (arabic or farsi, dunno)
│ └─ @itssem (arabic or farsi, dunno)
│ └─ @irananonymous (arabic or farsi, dunno)
│ └─ @AnonResistanceNews
│ └─ @res1stance
│
├─ Hardware
│ └─ @SingleBoardComputers (italian)
│ └─ @RaspItalia (italian)
│ └─ @ArduinoItalia (italian)
│
├─ CHINKSHIT GENERAL
│ └─ @chineseproducts
│
├─ LIST OF GROUPS
│ └─ @siliconnetwork
│
├─ LINUX GROUPS
│ └─ @linux_fan_club
│ └─ @linux_group
│ └─ @tuxbuddies
│ └─ @gentoofuntoogroup
│ └─ t.me/joinchat/AAAAAArZx7bfUMwLLMURuQ
│ └─ @ArchLinuxGroup
│ └─ @Fedora
│ └─ @GentooGram
│ └─ @ParrotSec
│ └─ @PacktPubFreeLearning
│ └─ @Python
│ └─ @tuxbuddies
│ └─ @distrolinux (italian)
│ └─ @LinguaggioC (italian)
│ └─ @ArchLinuxIta (italian)
│ └─ @LinuxHelpItalia (italian)
│ └─ @DebianItalia (italian)
│ └─ @UbuntuItalia (italian)
│ └─ @LinuxIta (italian)
│ └─ @manjaro_it (italian)
│ └─ @LatinaLug (italian)
│ └─ @iGNUranza (italian)
│ └─ @MorroLinux (italian)
│
├─ MUSIC
│ └─ @othersidemusic
│ └─ @wiredbeats
│ └─ @deafcenter
│
├─ MEMES
│ └─ @depressivememes
│ └─ @nproductions
│ └─ @xtndtmmtcs
│ └─ @xdproductions
│ └─ @classicalartmemes
│ └─ @sickipedia
│
├─ POLITICS AND PHILOSOPHY
│ └─ @propagandaposters
│ └─ @theprot
│ └─ @whitesonlylounge
│ └─ @leftism
│ └─ @TheAoLE
│ └─ HUMOR
│ └─ @ancapistantm
│ └─ @kirasmemes
│ └─ @ancapmemes
│ └─ @officialyugioh
│ └─ @contyshitposts
│ └─ @zestymemes
│ └─ @whiteisright
│ └─ @capitalistmemes
│
└ REST
└─ @letstalkharrypotter
└─ @copy_left
#Shell #Reverse_TCP #Android #Infected
Python Script!
Infectando apk e conseguindo Shell reversa em dispositivos Mobilie e roubando dados do aplicativo!
https://www.youtube.com/watch?v=xEsgc6OFlDc
🕴 @Phantasm_Lab
Python Script!
Infectando apk e conseguindo Shell reversa em dispositivos Mobilie e roubando dados do aplicativo!
https://www.youtube.com/watch?v=xEsgc6OFlDc
🕴 @Phantasm_Lab
YouTube
[Python] - Capturando informações de um smartphone! (Como hackear um dispositivo Android)
APK Infected, Reverse Shell TCP, Capturando informações de um smartphone! (Como hackear um dispositivo Android) Script : https://github.com/suraj-root/spade ...
Forwarded from Canais e Grupos - TI via @like
#Canal #Programação - Canal criado para publicação de materiais para estudo sobre Python
telegram.me/FullPythonAlchemist
telegram.me/FullPythonAlchemist
Telegram
Full Python Alchemist
About:
©Coding
📚Bibliotécas
🐍 API'S
📖 Material para Estudo
Central de Cursos: @pych3mistcursos
Pattern: @Phantasm_Lab
©Coding
📚Bibliotécas
🐍 API'S
📖 Material para Estudo
Central de Cursos: @pych3mistcursos
Pattern: @Phantasm_Lab
Forwarded from Fabricio Biazzotto
#dica
Curso Iniciante de Python
http://sympla.com.br/PyLadiesSP
Inscrições gratuitas a partir de amanhã, às 11h.
Curso Iniciante de Python
http://sympla.com.br/PyLadiesSP
Inscrições gratuitas a partir de amanhã, às 11h.
Forwarded from MUNDO INFORMATICA
Ataques en redes de datos IPv4 e IPv6 2ª edición revisada y ampliada
-------------------------------------------------------------------------------------------
Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes en redes de datos IPv4 e iPv6.
En este texto encontrarás cómo funcionan los ataques de man in the middle en redes IPv4 o IPv6, cómo por medio de estos ataques se puede crackear una conexión VPN PPTP, robar la conexión de un usuario al Active Directory o cómo suplantar identificadores en aplicaciones para conseguir perpetrar una intrusión. En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Neightbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas.
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!v9Ugybza!RmkZRgzG036J7vY6ZZcnu0fks4idY1Kilx0scYJssJg
-------------------------------------------------------------------------------------------
Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes en redes de datos IPv4 e iPv6.
En este texto encontrarás cómo funcionan los ataques de man in the middle en redes IPv4 o IPv6, cómo por medio de estos ataques se puede crackear una conexión VPN PPTP, robar la conexión de un usuario al Active Directory o cómo suplantar identificadores en aplicaciones para conseguir perpetrar una intrusión. En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Neightbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas.
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!v9Ugybza!RmkZRgzG036J7vY6ZZcnu0fks4idY1Kilx0scYJssJg
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now