#motherboard #pr1v8 #botnet #malware
Como foi a operação que prendeu os donos da maior botnet brasileira
» https://motherboard.vice.com/pt_br/article/como-foi-a-operacao-que-prendeu-os-donos-da-maior-botnet-brasileira
🌐 @PR1V8
Como foi a operação que prendeu os donos da maior botnet brasileira
» https://motherboard.vice.com/pt_br/article/como-foi-a-operacao-que-prendeu-os-donos-da-maior-botnet-brasileira
🌐 @PR1V8
Motherboard
Como foi a operação que prendeu os donos da maior botnet brasileira
A rede de milhares de computadores era usada para passar malwares e captar os dados bancários das vítimas. Quem pagava por isso? Os bancos.
#doria #pr1v8 #amazon
Briga entre João Doria e Amazon rende eBook grátis e doações de rivais
>> https://www.tecmundo.com.br/amazon/115367-briga-entre-joao-doria-amazon-rende-ebook-gratis-doacoes-rivais.htm
creditos: @hsemaglig
🌐 @PR1V8
Briga entre João Doria e Amazon rende eBook grátis e doações de rivais
>> https://www.tecmundo.com.br/amazon/115367-briga-entre-joao-doria-amazon-rende-ebook-gratis-doacoes-rivais.htm
creditos: @hsemaglig
🌐 @PR1V8
Tecmundo
Briga entre João Doria e Amazon rende eBook grátis e doações de rivais
Saraiva e KaBuM aproveitam polêmica para mostrar preocupação social; Amazon topa desafio e dará Kindles a instituições
#cursos #pr1v8 #informacaolivre
Novos cursos no @acervopr1v8
• Social Hacking - Treinamento Essencial: https://news.1rj.ru/str/acervopr1v8/202
• OYS - Engenharia Reversa e Análise de Malwares: https://news.1rj.ru/str/acervopr1v8/207
🌐 @PR1V8
Novos cursos no @acervopr1v8
• Social Hacking - Treinamento Essencial: https://news.1rj.ru/str/acervopr1v8/202
• OYS - Engenharia Reversa e Análise de Malwares: https://news.1rj.ru/str/acervopr1v8/207
🌐 @PR1V8
#security #hacking #pentest
Lista de conteúdos gratuitos sobre Segurança da Informação e Hacking, que encobrem a maior parte dos cursos pagos de hacking por aí:
Introdução à Segurança da Informação: http://www.pentest-standard.org/index.php/Pre-engagement
Linux: http://www.guiafoca.org/
Shell Script:
- http://aurelio.net/shell/
- https://www.youtube.com/playlist?list=PLUJBQEDDLNckrZvbkQetEwbEwEFN9KHqq
- https://www.youtube.com/watch?v=EOLPUc6oo-w&list=PLucm8g_ezqNrYgjXC8_CgbvHbvI7dDfhs
Programação:
- https://github.com/vhf/free-programming-books/blob/master/free-programming-books-pt_BR.md#c
- https://learncodethehardway.org/
- https://www.codecademy.com/pt
Introdução ao Pentest: http://www.pentest-standard.org/index.php/Main_Page
Introdução ao Exploiting:
- http://null-byte.wonderhowto.com/how-to/hack-like-pro-build-your-own-exploits-part-1-introduction-buffer-overflows-0151173/
- http://null-byte.wonderhowto.com/how-to/hack-like-pro-find-exploits-using-exploit-database-kali-0156399/
- https://www.offensive-security.com/metasploit-unleashed/
Password Cracking:
- https://blog.kaspersky.com.br/hash-o-que-sao-e-como-funcionam/2773/
- http://www.openwall.com/john/doc/
- http://hackyogi.com/top-password-cracking-tools/
- https://labs.mwrinfosecurity.com/blog/a-practical-guide-to-cracking-password-hashes/
Outros sites úteis:
- https://www.owasp.org/index.php/Main_Page
- http://www.securitytube.net/groups?operation=view&groupId=9
- https://www.trustedsec.com/social-engineer-toolkit/
- http://www.pentest-standard.org/index.php/Reporting
@PR1V8
Lista de conteúdos gratuitos sobre Segurança da Informação e Hacking, que encobrem a maior parte dos cursos pagos de hacking por aí:
Introdução à Segurança da Informação: http://www.pentest-standard.org/index.php/Pre-engagement
Linux: http://www.guiafoca.org/
Shell Script:
- http://aurelio.net/shell/
- https://www.youtube.com/playlist?list=PLUJBQEDDLNckrZvbkQetEwbEwEFN9KHqq
- https://www.youtube.com/watch?v=EOLPUc6oo-w&list=PLucm8g_ezqNrYgjXC8_CgbvHbvI7dDfhs
Programação:
- https://github.com/vhf/free-programming-books/blob/master/free-programming-books-pt_BR.md#c
- https://learncodethehardway.org/
- https://www.codecademy.com/pt
Introdução ao Pentest: http://www.pentest-standard.org/index.php/Main_Page
Introdução ao Exploiting:
- http://null-byte.wonderhowto.com/how-to/hack-like-pro-build-your-own-exploits-part-1-introduction-buffer-overflows-0151173/
- http://null-byte.wonderhowto.com/how-to/hack-like-pro-find-exploits-using-exploit-database-kali-0156399/
- https://www.offensive-security.com/metasploit-unleashed/
Password Cracking:
- https://blog.kaspersky.com.br/hash-o-que-sao-e-como-funcionam/2773/
- http://www.openwall.com/john/doc/
- http://hackyogi.com/top-password-cracking-tools/
- https://labs.mwrinfosecurity.com/blog/a-practical-guide-to-cracking-password-hashes/
Outros sites úteis:
- https://www.owasp.org/index.php/Main_Page
- http://www.securitytube.net/groups?operation=view&groupId=9
- https://www.trustedsec.com/social-engineer-toolkit/
- http://www.pentest-standard.org/index.php/Reporting
@PR1V8
Aurelio.net
Shell Script
#cyber #attack #pr1v8 #seguranca
Segurança Cibernética vai muito além da TI
Fatores de impacto dos ataques ao negócio
> https://cryptoid.com.br/banco-de-noticias/seguranca-cibernetica-vai-muito-alem-da-ti-fatores-de-impacto-dos-ataques-ao-negocio/
🌐 @PR1V8
Segurança Cibernética vai muito além da TI
Fatores de impacto dos ataques ao negócio
> https://cryptoid.com.br/banco-de-noticias/seguranca-cibernetica-vai-muito-alem-da-ti-fatores-de-impacto-dos-ataques-ao-negocio/
🌐 @PR1V8
CRYPTOID
SEGURANÇA CIBERNÉTICA VAI MUITO ALÉM DA TI – FATORES DE IMPACTO DOS ATAQUES AO NEGÓCIO | CRYPTOID
O CryptoID tem o maior conteúdo sobre criptografia, certificado digital, SSL, TLS, biometria, documento eletrônico e assinatura digital.
#tor #onion #load #balance
Permite que os pedidos de conexão sejam distribuídos entre até 60 serviços ocultos do back-end com balanceamento de carga com armazenamento da chave privada separada para os hosts eliminando os pontos únicos de falha e o tornando mais resistente e confiável.
https://onionbalance.readthedocs.io
🌐 @PR1V8
Permite que os pedidos de conexão sejam distribuídos entre até 60 serviços ocultos do back-end com balanceamento de carga com armazenamento da chave privada separada para os hosts eliminando os pontos únicos de falha e o tornando mais resistente e confiável.
https://onionbalance.readthedocs.io
🌐 @PR1V8
#Cifragem #Hacker
http://www.tecmundo.com.br/criptografia/115550-denoscriptografado-hacker-revela-pagina-escrita-jovem-sumiu-acre.htm
🌐 @PR1V8
http://www.tecmundo.com.br/criptografia/115550-denoscriptografado-hacker-revela-pagina-escrita-jovem-sumiu-acre.htm
🌐 @PR1V8
Tecmundo
Denoscriptografado: hacker revela página escrita por jovem que sumiu no Acre
A história do jovem que misteriosamente sumiu no Acre ganha um novo capítulo: uma página criptografada teve o conteúdo revelado por hackers
#beginner #guide #anonymous #safe
Um guia amigável compreensivo para Instalar e usar um
sistema operacional anônimo mais seguro.
Versão: 1.5.1 Março de 2017
https://anonguide.cyberguerrilla.org/anonguide.pdf
🌐 @PR1V8
Um guia amigável compreensivo para Instalar e usar um
sistema operacional anônimo mais seguro.
Versão: 1.5.1 Março de 2017
https://anonguide.cyberguerrilla.org/anonguide.pdf
🌐 @PR1V8
#machinelearning
Curso online grátis: redes neurais para Machine Learning
http://www.openculture.com/2017/04/neural-networks-for-machine-learning-a-free-online-course.html
@PR1V8
Curso online grátis: redes neurais para Machine Learning
http://www.openculture.com/2017/04/neural-networks-for-machine-learning-a-free-online-course.html
@PR1V8
Open Culture
Neural Networks for Machine Learning: A Free Online Course
The 78-video playlist above comes from a course called Neural Networks for Machine Learning, taught by Geoffrey Hinton, a computer science professor at the University of Toronto. The videos were created for a larger course taught on Coursera, which gets re…
#owned #pr1v8 #banco #cyber #attack
Ataque hacker ‘sequestra’ banco brasileiro
> https://cryptoid.com.br/banco-de-noticias/ataque-hacker-sequestra-banco-brasileiro/
🌐 @PR1V8
Ataque hacker ‘sequestra’ banco brasileiro
> https://cryptoid.com.br/banco-de-noticias/ataque-hacker-sequestra-banco-brasileiro/
🌐 @PR1V8
CRYPTOID
Ataque hacker 'sequestra' banco brasileiro | CRYPTOID
O CryptoID tem o maior conteúdo sobre criptografia, certificado digital, SSL, TLS, biometria, documento eletrônico e assinatura digital.
#IP #Juiza
Juíza decide que endereço IP não é suficiente para identificar infrator de direito autoral
Basta imaginar uma situação na qual em uma casa com um computador vivem cinco pessoas: qualquer uma delas poderia fazer uso da máquina. Segundo a juíza, confiar no endereço IP para encontrar o infrator poderia levar a um “falso positivo”.
http://suporteninja.com/juiza-decide-que-endereco-ip-nao-e-suficiente-para-identificar-infrator/
Juíza decide que endereço IP não é suficiente para identificar infrator de direito autoral
Basta imaginar uma situação na qual em uma casa com um computador vivem cinco pessoas: qualquer uma delas poderia fazer uso da máquina. Segundo a juíza, confiar no endereço IP para encontrar o infrator poderia levar a um “falso positivo”.
http://suporteninja.com/juiza-decide-que-endereco-ip-nao-e-suficiente-para-identificar-infrator/
#Segurança #Falha #Sansung #Tizen #Vulnerabilidades
https://motherboard.vice.com/pt_br/article/o-novo-sistema-operacional-da-samsung-e-o-sonho-de-todo-hacker
https://motherboard.vice.com/pt_br/article/o-novo-sistema-operacional-da-samsung-e-o-sonho-de-todo-hacker
Vice
O novo sistema operacional da Samsung é o sonho de todo hacker
Um especialista em segurança digital descobriu 40 novas vulnerabilidades no Tizen, o SO utilizado em milhões de produtos da empresa sul-coreana.
#interceptação #dados #som
A Universidade Ben-Gurion (Israel), desenvolveram um sistema chamado DiskFiltration ele trabalha a partir de smartphones, interpretando o áudio gerado pelo atuador do disco rígido, ouvindo o movimento da peça para interpretar a leitura e a escrita nos discos.
https://www.youtube.com/watch?v=H7lQXmSLiP8
🌐 @PR1V8
A Universidade Ben-Gurion (Israel), desenvolveram um sistema chamado DiskFiltration ele trabalha a partir de smartphones, interpretando o áudio gerado pelo atuador do disco rígido, ouvindo o movimento da peça para interpretar a leitura e a escrita nos discos.
https://www.youtube.com/watch?v=H7lQXmSLiP8
🌐 @PR1V8
YouTube
DiskFiltration: Data Exfiltration from Air-Gapped Computers
By Mordechai Guri (http://cyber.bgu.ac.il/advanced-cyber/airgap)
#pdf
"Worldwide attacks on SS7 network"
http://docplayer.net/526795-Worldwide-attacks-on-ss7-network.html
@pr1v8
"Worldwide attacks on SS7 network"
http://docplayer.net/526795-Worldwide-attacks-on-ss7-network.html
@pr1v8
docplayer.net
Worldwide attacks on SS7 network - PDF
Worldwide attacks on SS7 network P1 Security Hackito Ergo Sum 26 th April 2014 Pierre-Olivier Vauboin Alexandre De Oliveira Agenda Overall telecom architecture Architecture
#código
"Inject JavaScript to explore native apps on Windows, macOS, Linux, iOS, Android, and QNX."
https://github.com/frida/frida
@pr1v8
"Inject JavaScript to explore native apps on Windows, macOS, Linux, iOS, Android, and QNX."
https://github.com/frida/frida
@pr1v8
GitHub
GitHub - frida/frida: Clone this repo to build Frida
Clone this repo to build Frida. Contribute to frida/frida development by creating an account on GitHub.
#código
"Panopticon is a cross platform disassembler for reverse engineering written in Rust. It can disassemble AMD64, x86, AVR and MOS 6502 instruction sets and open ELF files. Panopticon comes with Qt GUI for browsing and annotating control flow graphs."
https://github.com/das-labor/panopticon
@pr1v8
"Panopticon is a cross platform disassembler for reverse engineering written in Rust. It can disassemble AMD64, x86, AVR and MOS 6502 instruction sets and open ELF files. Panopticon comes with Qt GUI for browsing and annotating control flow graphs."
https://github.com/das-labor/panopticon
@pr1v8
GitHub
GitHub - das-labor/panopticon: A libre cross-platform disassembler.
A libre cross-platform disassembler. Contribute to das-labor/panopticon development by creating an account on GitHub.
#código
"CHIPSEC is a framework for analyzing the security of PC platforms including hardware, system firmware (BIOS/UEFI), and platform components. It includes a security test suite, tools for accessing various low level interfaces, and forensic capabilities. It can be run on Windows, Linux, Mac OS X and UEFI shell. Instructions for installing and using CHIPSEC can be found in the manual."
https://github.com/chipsec/chipsec
@pr1v8
"CHIPSEC is a framework for analyzing the security of PC platforms including hardware, system firmware (BIOS/UEFI), and platform components. It includes a security test suite, tools for accessing various low level interfaces, and forensic capabilities. It can be run on Windows, Linux, Mac OS X and UEFI shell. Instructions for installing and using CHIPSEC can be found in the manual."
https://github.com/chipsec/chipsec
@pr1v8
GitHub
GitHub - chipsec/chipsec: Platform Security Assessment Framework
Platform Security Assessment Framework. Contribute to chipsec/chipsec development by creating an account on GitHub.