#compilacao #alura #pr1v8 #cursos #informacaolivre
Compilação Cursos Completos - Alura - Parte 1
• Carreira Desenvolvedor Wordpress: https://drive.google.com/drive/folders/0Bwai0kYN-ieKcVFGaENYQjRQdm8
• BigData - Uma introdução a data analysis na prática: https://drive.google.com/drive/folders/0Bwai0kYN-ieKRG85YmxDX3NBeXM
• Ruby: https://drive.google.com/drive/folders/0Bwai0kYN-ieKN3hUdnZuQVctanc
• PHP Júnior: https://drive.google.com/drive/folders/0Bwai0kYN-ieKa1FIbWZTMEl0elE
• Desenvolvimento de Software: https://drive.google.com/drive/folders/0Bwai0kYN-ieKX2k5Z3NiR3ktY2c
• Docker na Prática: https://drive.google.com/drive/folders/0Bwai0kYN-ieKSE5qNjRoNDZvXzg
• JavaScript Avançado:
pt1. https://drive.google.com/drive/folders/0Bwai0kYN-ieKWlBfVERualVzRjA
pt2. https://drive.google.com/drive/folders/0Bwai0kYN-ieKY25RQU1rUWoxdnM
pt3. https://drive.google.com/drive/folders/0Bwai0kYN-ieKMWNOS3haYVpUSTg
• Automação Front-End: https://drive.google.com/drive/folders/0Bwai0kYN-ieKR3VSLTNMeU1zYms
• Frameworks MVC: https://drive.google.com/drive/folders/0Bwai0kYN-ieKMFl3LVpmdUdRNkk
• HTML & CSS: https://drive.google.com/drive/folders/0Bwai0kYN-ieKTWpfM0tjWGZuVTQ
• JavaScript: https://drive.google.com/drive/folders/0Bwai0kYN-ieKd0ZqZmpYSF9tRGs
• JQuery: https://drive.google.com/drive/folders/0Bwai0kYN-ieKT0hkWnZaU0JjVk0
• SEO I: https://drive.google.com/drive/folders/0Bwai0kYN-ieKWEduWVhDQnVNU3M
• SEO II: https://drive.google.com/drive/folders/0Bwai0kYN-ieKZUVMZmh4cVhIbWc
» Creditos: @Alucard_Nosferatu
"A natureza da informação é fluir. De certa forma, deter informação é como repelir a Lei da Gravidade. Você pode conseguir por pouco tempo, mas uma hora ou outra ela vai prevalecer."
Junte-se à nós: https://telegram.me/pr1v8 & http://pr1v8.co.nf
Compilação Cursos Completos - Alura - Parte 1
• Carreira Desenvolvedor Wordpress: https://drive.google.com/drive/folders/0Bwai0kYN-ieKcVFGaENYQjRQdm8
• BigData - Uma introdução a data analysis na prática: https://drive.google.com/drive/folders/0Bwai0kYN-ieKRG85YmxDX3NBeXM
• Ruby: https://drive.google.com/drive/folders/0Bwai0kYN-ieKN3hUdnZuQVctanc
• PHP Júnior: https://drive.google.com/drive/folders/0Bwai0kYN-ieKa1FIbWZTMEl0elE
• Desenvolvimento de Software: https://drive.google.com/drive/folders/0Bwai0kYN-ieKX2k5Z3NiR3ktY2c
• Docker na Prática: https://drive.google.com/drive/folders/0Bwai0kYN-ieKSE5qNjRoNDZvXzg
• JavaScript Avançado:
pt1. https://drive.google.com/drive/folders/0Bwai0kYN-ieKWlBfVERualVzRjA
pt2. https://drive.google.com/drive/folders/0Bwai0kYN-ieKY25RQU1rUWoxdnM
pt3. https://drive.google.com/drive/folders/0Bwai0kYN-ieKMWNOS3haYVpUSTg
• Automação Front-End: https://drive.google.com/drive/folders/0Bwai0kYN-ieKR3VSLTNMeU1zYms
• Frameworks MVC: https://drive.google.com/drive/folders/0Bwai0kYN-ieKMFl3LVpmdUdRNkk
• HTML & CSS: https://drive.google.com/drive/folders/0Bwai0kYN-ieKTWpfM0tjWGZuVTQ
• JavaScript: https://drive.google.com/drive/folders/0Bwai0kYN-ieKd0ZqZmpYSF9tRGs
• JQuery: https://drive.google.com/drive/folders/0Bwai0kYN-ieKT0hkWnZaU0JjVk0
• SEO I: https://drive.google.com/drive/folders/0Bwai0kYN-ieKWEduWVhDQnVNU3M
• SEO II: https://drive.google.com/drive/folders/0Bwai0kYN-ieKZUVMZmh4cVhIbWc
» Creditos: @Alucard_Nosferatu
"A natureza da informação é fluir. De certa forma, deter informação é como repelir a Lei da Gravidade. Você pode conseguir por pouco tempo, mas uma hora ou outra ela vai prevalecer."
Junte-se à nós: https://telegram.me/pr1v8 & http://pr1v8.co.nf
#Exploit #Android
Exploit Android "Dirty Cow" não corrigido pelo patch de segurança do Android de novembro
O Google adiou o fechamento de uma proeza bastante proeminente chamada "Dirty Cow" no patch de segurança Android de novembro. Nomeado após a técnica de gerenciamento de memória "copy on write" é baseado em, um buraco existente em praticamente todas as versões do Android desde que o Google incorporou o kernel do Linux nele. Foi apenas divulgado publicamente em outubro passado, no entanto, como parte de uma liberação coordenada que deveria garantir uma correção foi criada antes de usuários mais regulares ou potenciais atacantes estavam cientes da falha. Mas a atualização de segurança deste mês não fecha a lacuna, que veio um tanto inesperada.
http://www.phonearena.com/news/Critical-Dirty-Cow-Android-exploit-not-fixed-by-November-Android-security-patch_id87557
🌐 @pr1v8
Exploit Android "Dirty Cow" não corrigido pelo patch de segurança do Android de novembro
O Google adiou o fechamento de uma proeza bastante proeminente chamada "Dirty Cow" no patch de segurança Android de novembro. Nomeado após a técnica de gerenciamento de memória "copy on write" é baseado em, um buraco existente em praticamente todas as versões do Android desde que o Google incorporou o kernel do Linux nele. Foi apenas divulgado publicamente em outubro passado, no entanto, como parte de uma liberação coordenada que deveria garantir uma correção foi criada antes de usuários mais regulares ou potenciais atacantes estavam cientes da falha. Mas a atualização de segurança deste mês não fecha a lacuna, que veio um tanto inesperada.
http://www.phonearena.com/news/Critical-Dirty-Cow-Android-exploit-not-fixed-by-November-Android-security-patch_id87557
🌐 @pr1v8
Phone Arena
Critical "Dirty Cow" Android exploit not fixed by November Android security patch
Google has put off closing a rather prominent exploit called "Dirty Cow" in the November Android security patch. Named after the "copy on write" memory management technique it's based on, the hole has existed in virtually all versions of Android since Google…
#DeepWeb #Forum
Forum Hydra Liberdade
Forum hospedado na DeepWeb, diversos temas, como Hacking, programação, Engenharia Social entre outras coisas.
http://hydraf53r77hxxft.onion/
@pr1v8
Forum Hydra Liberdade
Forum hospedado na DeepWeb, diversos temas, como Hacking, programação, Engenharia Social entre outras coisas.
http://hydraf53r77hxxft.onion/
@pr1v8
#Rubberducky #mobile #pr1v8
Como usar seu telefone como um USB Rubber Ducky
Link: https://www.youtube.com/watch?v=vOsaBk_B-hM
» Creditos: @HatsSociety
🌐 @pr1v8
Como usar seu telefone como um USB Rubber Ducky
Link: https://www.youtube.com/watch?v=vOsaBk_B-hM
» Creditos: @HatsSociety
🌐 @pr1v8
#IRC #DeepWeb #Hydra
IRC do forum Hydra
IRC ( Internet Relay Chat) do forum hydra, é um espaço onde os usuarios do forum hydra vão para conversar, trocar ideias, um lugar bem legal e acolhedor, espero todos vocês lá.
Endereço: hydraf53r77hxxft.onion
Sala: #hydr@
OBS: Entrem com um nick diferente do teu nome, prezamos pelo anonimato
Qualquer dificuldade, só falar comigo pelo telegram. @LinuxRoot
IRC do forum Hydra
IRC ( Internet Relay Chat) do forum hydra, é um espaço onde os usuarios do forum hydra vão para conversar, trocar ideias, um lugar bem legal e acolhedor, espero todos vocês lá.
Endereço: hydraf53r77hxxft.onion
Sala: #hydr@
OBS: Entrem com um nick diferente do teu nome, prezamos pelo anonimato
Qualquer dificuldade, só falar comigo pelo telegram. @LinuxRoot
#Ransoware #Telegram #Exploit
Pesquisadores descobrem primeiro cryptor para explorar protocolo (API) do Telegram
Os pesquisadores disseram que o trojan está escrito em Delphi, tem mais de 3MB de tamanho e gera uma chave de criptografia depois de lançar junto com um ID de infecção, de acordo com uma postagem no blog de 8 de novembro. O malware então entra em contato com os atores de ameaça usando a API de Bot de Telegram disponível publicamente e opera como um bot de Telegram usando a API pública para se comunicar com seus criadores.
Uma vez que o malware enviou as informações ao seu criador, ele procura nos discos rígidos arquivos com extensões específicas e os criptografa bytewise, usando o algoritmo simples de adicionar cada byte de arquivo aos bytes de chave, disseram os pesquisadores no post.
https://www.scmagazine.com/first-encryption-malware-to-target-telegram-spotted/article/571925/
🌐 @pr1v8
Pesquisadores descobrem primeiro cryptor para explorar protocolo (API) do Telegram
Os pesquisadores disseram que o trojan está escrito em Delphi, tem mais de 3MB de tamanho e gera uma chave de criptografia depois de lançar junto com um ID de infecção, de acordo com uma postagem no blog de 8 de novembro. O malware então entra em contato com os atores de ameaça usando a API de Bot de Telegram disponível publicamente e opera como um bot de Telegram usando a API pública para se comunicar com seus criadores.
Uma vez que o malware enviou as informações ao seu criador, ele procura nos discos rígidos arquivos com extensões específicas e os criptografa bytewise, usando o algoritmo simples de adicionar cada byte de arquivo aos bytes de chave, disseram os pesquisadores no post.
https://www.scmagazine.com/first-encryption-malware-to-target-telegram-spotted/article/571925/
🌐 @pr1v8
SC Magazine US
Researchers spot first cryptor to exploit Telegram protocol
Kaspersky Lab researchers Anton Ivanov and Fedor Sinitsyn spotted what they are calling the first encryption malware to exploit the Telegram protocol.
#livros #pr1v8 #hacking #infosec #ptbr #awesomelist
@PR1V8 — Awesome List
Livros sobre hacking & programação em pt-BR
· Hackers Expostos 7: https://telegram.me/pr1v8/3658
· Segurança de computadores e teste de invasão: https://telegram.me/pr1v8/3661
· Web Penetration Testing with Kali Linux: https://telegram.me/pr1v8/448
· A Arte de Enganar: https://telegram.me/pr1v8/446
· PR1V8: Recomendações para a Comunidade Hacktivista - Parte 1: https://telegram.me/pr1v8/3776
· O hacker profissional: https://telegram.me/pr1v8/688
· Guia do Hacker Brasileiro: https://telegram.me/pr1v8/389
Junte-se à nós: https://telegram.me/pr1v8 & http://pr1v8.co.nf
@PR1V8 — Awesome List
Livros sobre hacking & programação em pt-BR
· Hackers Expostos 7: https://telegram.me/pr1v8/3658
· Segurança de computadores e teste de invasão: https://telegram.me/pr1v8/3661
· Web Penetration Testing with Kali Linux: https://telegram.me/pr1v8/448
· A Arte de Enganar: https://telegram.me/pr1v8/446
· PR1V8: Recomendações para a Comunidade Hacktivista - Parte 1: https://telegram.me/pr1v8/3776
· O hacker profissional: https://telegram.me/pr1v8/688
· Guia do Hacker Brasileiro: https://telegram.me/pr1v8/389
Junte-se à nós: https://telegram.me/pr1v8 & http://pr1v8.co.nf
#p8 #tool
@pr1v8
http://th3-r4v3n.blogspot.com.br/2016/11/hget-rocket-fast-interruptable.html?utm_source=dlvr.it&utm_medium=facebook&m=1
@pr1v8
http://th3-r4v3n.blogspot.com.br/2016/11/hget-rocket-fast-interruptable.html?utm_source=dlvr.it&utm_medium=facebook&m=1
th3-r4v3n.blogspot.com.br
hget - Rocket Fast, Interruptable, Resumable Download Accelerator
Blog sobre Hacking, Pentesting y Cracking; un poco de todas las disciplinas informáticas!
#noticia
"Com Trump eleito, preço do bitcoin vai às alturas"
http://www.tecmundo.com.br/bitcoin/111548-trump-eleito-preco-bitcoin-alturas.htm
@pr1v8
"Com Trump eleito, preço do bitcoin vai às alturas"
http://www.tecmundo.com.br/bitcoin/111548-trump-eleito-preco-bitcoin-alturas.htm
@pr1v8
TecMundo - Descubra e aprenda tudo sobre tecnologia
Com Trump eleito, preço do bitcoin vai às alturas
Incertas sobre o futuro dos Estados Unidos, as pessoas estão comprando a criptomoeda loucamente
#noticia
"Funcionários do Yahoo sabiam de falha de segurança anos antes da divulgação"
http://gizmodo.uol.com.br/funcionarios-yahoo-falha-seguranca/
@pr1v8
"Funcionários do Yahoo sabiam de falha de segurança anos antes da divulgação"
http://gizmodo.uol.com.br/funcionarios-yahoo-falha-seguranca/
@pr1v8
gizmodo.uol.com.br
Funcionários do Yahoo sabiam de falha de segurança anos antes da divulgação - Gizmodo Brasil
Em relatório, Yahoo diz que alguns funcionários sabiam de brecha que levou a roubo de meio bilhão de contas em 2014.
#noticia
"Usando Docker para Pentest"
http://br-linux.org/2016/01/usando-docker-para-pentest.html
@pr1v8
"Usando Docker para Pentest"
http://br-linux.org/2016/01/usando-docker-para-pentest.html
@pr1v8
BR-Linux.org
Usando Docker para Pentest - BR-Linux.org
Docker é uma tecnologia que veio pra ficar e pra facilitar a vida de todos e pra quem é da area de segurança da informação não é diferente, ja que usando Docker podemos criar diversos ambientes para Pentest e deixa-los portáveis,
#noticia
""Queria filmar tudo fielmente, mas hackear é tedioso", diz diretor de 'Snowden'"
https://motherboard.vice.com/pt_br/read/entrevista-com-oliver-stone-resenha-do-filme-snowden
@pr1v8
""Queria filmar tudo fielmente, mas hackear é tedioso", diz diretor de 'Snowden'"
https://motherboard.vice.com/pt_br/read/entrevista-com-oliver-stone-resenha-do-filme-snowden
@pr1v8
Motherboard
"Queria filmar tudo fielmente, mas hackear é tedioso", diz diretor de 'Snowden'
Preocupado em mesclar veracidade com trama ágil, Oliver Stone retrata o ex-funcionário da CIA como um herói sem ambiguidades.
#notícia
"Top 10 hacks de SQL para machine learning"
http://pichiliani.com.br/top-10-hacks-de-sql-para-machine-learning
@pr1v8
"Top 10 hacks de SQL para machine learning"
http://pichiliani.com.br/top-10-hacks-de-sql-para-machine-learning
@pr1v8
#Notícia
Vai lá.... Continua usando essa merda.
https://fossbytes.com/windows-10-edge-browser-hacked-18-seconds/
Vai lá.... Continua usando essa merda.
https://fossbytes.com/windows-10-edge-browser-hacked-18-seconds/
Fossbytes
Microsoft's Windows 10 Browser Hacked In 18 Seconds By Security Researchers
At PwnFest 2016, security researchers from the Chinese security from Qihoo 360 and South Korean security researcher JungHoon hacked Windows 10's Microsoft Edge web browser.
#Noticia
Mesmo após correção de segurança, hackers exploram falhas no Microsoft Edge e ganham prêmios
Tanto o hacker sul-coreano Junghoo Lee, quanto a equipe de Pequim Qihoo 360, conseguiram quebrar a segurança do navegador Edge. A façanha de Lee foi realizada em míseros dezoito segundos, e isso lhes garantiu um valor de U$ 140.000.
http://www.tudocelular.com/windows/noticias/n82250/microsoft-edge-hackers-falha-seguranca.html
🌐 @pr1v8
Mesmo após correção de segurança, hackers exploram falhas no Microsoft Edge e ganham prêmios
Tanto o hacker sul-coreano Junghoo Lee, quanto a equipe de Pequim Qihoo 360, conseguiram quebrar a segurança do navegador Edge. A façanha de Lee foi realizada em míseros dezoito segundos, e isso lhes garantiu um valor de U$ 140.000.
http://www.tudocelular.com/windows/noticias/n82250/microsoft-edge-hackers-falha-seguranca.html
🌐 @pr1v8
Tudocelular.com
Mesmo após correção de segurança, hackers exploram falhas no Microsoft Edge e ganham prêmios
Um hacker e uma equipe conseguem explorar falhas de segurança do Microsoft Edge e ganham prêmio em dinheiro