Hackers roubam Mercedes-Benz sem quebrar ou danificar o carro
Em West Midlands na Inglaterra dois hackers conseguiram roubar um Mercedes-Benz sem ao menos quebrar ou danificar o carro.
Segundo a polícia de West Midlands os hackers usaram uma técnica de retransmissão para abrir e ligar o carro.
🌍@RubyOfSec
Fonte: https://hackersec.com/hackers-roubam-mercedes-benz-na-inglaterra/
Em West Midlands na Inglaterra dois hackers conseguiram roubar um Mercedes-Benz sem ao menos quebrar ou danificar o carro.
Segundo a polícia de West Midlands os hackers usaram uma técnica de retransmissão para abrir e ligar o carro.
🌍@RubyOfSec
Fonte: https://hackersec.com/hackers-roubam-mercedes-benz-na-inglaterra/
Penetration Testing Toolkit
Ferramenta com função de auxiliar nos testes de penetração. A ferramenra tem interfaçe web para facilidade no uso.
🌎@RubyOfSec
https://github.com/veerupandey/Penetration-Testing-Toolkit.git
Ferramenta com função de auxiliar nos testes de penetração. A ferramenra tem interfaçe web para facilidade no uso.
🌎@RubyOfSec
https://github.com/veerupandey/Penetration-Testing-Toolkit.git
GitHub
GitHub - veerupandey/Penetration-Testing-Toolkit: A web interface to automate Scanning, Generating metasploit payload, Network…
A web interface to automate Scanning, Generating metasploit payload, Network Testing,Exploring CMS,Information Gathering and much more - GitHub - veerupandey/Penetration-Testing-Toolkit: A web inte...
123456? Estas são as 20 senhas mais usadas de 2018. Veja quais deve evitar
São Paulo – 123456? Essa é a senha mais usada em serviços online pelo quinto ano consecutivo, de acordo dados compilados pela empresa de segurança americana SplashData. Variações dessa sequência numérica, palavras sem letras maiúsculas ou sequências de símbolos estão entre as senhas mais usadas de 2018.
Usar senhas simples pode colocar seu perfil em risco, em qualquer que seja o site, aplicativo ou rede social. “Hackers têm sucesso ao usar nomes de celebridades, termos da cultura pop e do esporte, e padrões de teclado simples para obter acesso a contas online porque eles sabem que muitas pessoas usam combinações fáceis de serem lembradas”, afirmou, em nota, Morgan Slain, CEO da SplashData .Inc.
🌍@RubyOfSec
Fonte: https://exame.abril.com.br/tecnologia/123456-estas-sao-as-20-senhas-mais-usadas-de-2018-veja-quais-deve-evitar/
São Paulo – 123456? Essa é a senha mais usada em serviços online pelo quinto ano consecutivo, de acordo dados compilados pela empresa de segurança americana SplashData. Variações dessa sequência numérica, palavras sem letras maiúsculas ou sequências de símbolos estão entre as senhas mais usadas de 2018.
Usar senhas simples pode colocar seu perfil em risco, em qualquer que seja o site, aplicativo ou rede social. “Hackers têm sucesso ao usar nomes de celebridades, termos da cultura pop e do esporte, e padrões de teclado simples para obter acesso a contas online porque eles sabem que muitas pessoas usam combinações fáceis de serem lembradas”, afirmou, em nota, Morgan Slain, CEO da SplashData .Inc.
🌍@RubyOfSec
Fonte: https://exame.abril.com.br/tecnologia/123456-estas-sao-as-20-senhas-mais-usadas-de-2018-veja-quais-deve-evitar/
EXAME
123456? Estas são as 20 senhas mais usadas de 2018—veja quais deve evitar
Senhas fracas facilitam o trabalho de hackers e colocam suas contas em risco
Forwarded from Acervo PR1V8
Fórum Quora revela vazamento de dados de 100 milhões de usuários
São Paulo – O fórum Quora, que ganhou versão em português neste ano, revelou na madrugada de hoje (4) o vazamento de dados de 100 milhões de pessoas, o que representa quase a metade de todos os seus usuários.
O ataque hacker à empresa aconteceu na última sexta-feira e, desde então, são tomadas medidas para evitar que novos ciberataques do gênero aconteçam. Segundo análise do Quora, foram afetados dados como:
– Nome, e-mail, senha criptografada e dados de outras redes sociais.
🌍@RubyOfSec
Fonte: https://exame.abril.com.br/tecnologia/forum-quora-revela-vazamento-de-dados-de-100-milhoes-de-usuarios/
São Paulo – O fórum Quora, que ganhou versão em português neste ano, revelou na madrugada de hoje (4) o vazamento de dados de 100 milhões de pessoas, o que representa quase a metade de todos os seus usuários.
O ataque hacker à empresa aconteceu na última sexta-feira e, desde então, são tomadas medidas para evitar que novos ciberataques do gênero aconteçam. Segundo análise do Quora, foram afetados dados como:
– Nome, e-mail, senha criptografada e dados de outras redes sociais.
🌍@RubyOfSec
Fonte: https://exame.abril.com.br/tecnologia/forum-quora-revela-vazamento-de-dados-de-100-milhoes-de-usuarios/
EXAME
Fórum Quora revela vazamento de dados de 100 milhões de usuários
Informações pessoais foram roubadas de quase metade dos usuários do site
Curso de Python:
https://www.datascienceacademy.com.br/course?courseid=python-fundamentos®ister=true
Curso de Modelagem de Dados:
https://www.youtube.com/watch?v=Q_KTYFgvu1s&list=PLucm8g_ezqNoNHU8tjVeHmRGBFnjDIlxD&index=1
Mega de 11GB de linguagens de programação: C,C#,C++,JAVA....
https://mega.nz/#F!ahl0WAyD!VkgjOeaIZzxadc5nGkTdJw
Mega de 40.24GB com cursos de Engenharia de Software,Curso de Inglês,Curso de Teste de Invasão, Linguagens de Programação,Redes,Segurança,Hacking...:
https://mega.nz/#F!V1tXzYJJ!i_lgeXFULWYsJiU1S-W19A
Mega de 18,48GB com cursos de Computação Gráfica,Deep Web,Redes,Segurança de Computadores,SO,Teoria da Computação,WebDesign,Hardware,Introdução à Ciência da Computação,banco de dados...:
https://mega.nz/#F!dM9FQZyZ!9aPmFg1ItF73sTwipTZzrQ!RBlw2AIK
Curso de padrões C#:
https://mega.nz/#F!6xBWHBSQ!HrhDTPVen27jxrAob4dJWg
Mega com 9.45GB com Cursos de Analise Forense,Criptográfia,Eletrônica,Hardware,Python,SO,Penteste....:
https://mega.nz/#F!y85XwRzD!pUslN_yaAxE7A9FUVXrBxQ
Google Drive com cursos de Algoritmos,Java,Banco de Dados,C++,C#,CSS,Python,Game Maker,JS,LUA,HTML,RUBY...:
https://drive.google.com/drive/folders/0B7DZdGrd5LrRb0pGSzJudnJyOGc
Mega de 1.06GB de Hacking:
https://mega.nz/#F!50MgQZCD!Cirj6j9_cpVNp2XOPnrH6w
Mega de 2.95GB do Curso de Metasploit:
https://mega.nz/#F!cA9EnKCB!aSvuU0Lt7pSeNqhw3mfVTw
Google Drive do Curso Desenvolvedor Web 2017:
https://drive.google.com/drive/folders/0B679Xh1Zki-WcmdFTXcwN0hZNFU
Mega de 11.25GB com Curso de Pentest Profissional-Desec Security , Linux,Hacking
https://mega.nz/#F!o2RF3L4I!zj1NdN0z-nRR0IH2gdCNVQ!c7oCVITb
Mega de 1.64GB com curso de Python 3:
https://mega.nz/#F!yjxDkSbD!A65_LLy8dRLA0hzkLbfD7w
Google Drive com curso de Solyd Pentest:
https://drive.google.com/drive/folders/1af9V9UzVKzq7WSjzt6YsOQgT6zwsV6x5
Google Drive com curso de Python Black-Hat:
https://drive.google.com/drive/folders/0B6OMlxzdA9bpZ1pIMmV5dXl3YWM
Mega de 7.14GB com curso de Técnicas de Invasão:
https://mega.nz/#F!LCR1BagZ!oNoAhosh_fRGS7wqvTU0xQ
Mega de 3.14TB com Curso de Pentest,Inglês,Linux,Java...:
https://mega.nz/#F!IUAGTAAb!bsOdM6-XG6BBcoKh638REQ
Mega de 2.08TB com Cursos Váriados...:
https://mega.nz/#F!EA1gVSaA!0y6Eo-94Sf5HYH-YePL_kg
https://mega.nz/#F!dA0RGLJQ!w3MIfnpUEXoRTaTufoFz_Q
https://drive.google.com/drive/folders/1kGJYRBXPS6YyOHNnWpj4HDbHGDYcYmNX
Recuperação de dados : forense digital tool kit https://mega.nz/#F!pExR0CiJ!K5dhGPB4dlC35Xom_hQ3xQ!hM5TkYIQ
Computação https://mega.nz/?fbclid=IwAR2hzhTzYDPXLD5-DfIwkQnOzd1QJghymr6fSxVA7rA5jUf0YLDyQTAPBaI#F!dM9FQZyZ!9aPmFg1ItF73sTwipTZzrQ!sFkTiJDC
🌍@RubyOfSec
https://www.datascienceacademy.com.br/course?courseid=python-fundamentos®ister=true
Curso de Modelagem de Dados:
https://www.youtube.com/watch?v=Q_KTYFgvu1s&list=PLucm8g_ezqNoNHU8tjVeHmRGBFnjDIlxD&index=1
Mega de 11GB de linguagens de programação: C,C#,C++,JAVA....
https://mega.nz/#F!ahl0WAyD!VkgjOeaIZzxadc5nGkTdJw
Mega de 40.24GB com cursos de Engenharia de Software,Curso de Inglês,Curso de Teste de Invasão, Linguagens de Programação,Redes,Segurança,Hacking...:
https://mega.nz/#F!V1tXzYJJ!i_lgeXFULWYsJiU1S-W19A
Mega de 18,48GB com cursos de Computação Gráfica,Deep Web,Redes,Segurança de Computadores,SO,Teoria da Computação,WebDesign,Hardware,Introdução à Ciência da Computação,banco de dados...:
https://mega.nz/#F!dM9FQZyZ!9aPmFg1ItF73sTwipTZzrQ!RBlw2AIK
Curso de padrões C#:
https://mega.nz/#F!6xBWHBSQ!HrhDTPVen27jxrAob4dJWg
Mega com 9.45GB com Cursos de Analise Forense,Criptográfia,Eletrônica,Hardware,Python,SO,Penteste....:
https://mega.nz/#F!y85XwRzD!pUslN_yaAxE7A9FUVXrBxQ
Google Drive com cursos de Algoritmos,Java,Banco de Dados,C++,C#,CSS,Python,Game Maker,JS,LUA,HTML,RUBY...:
https://drive.google.com/drive/folders/0B7DZdGrd5LrRb0pGSzJudnJyOGc
Mega de 1.06GB de Hacking:
https://mega.nz/#F!50MgQZCD!Cirj6j9_cpVNp2XOPnrH6w
Mega de 2.95GB do Curso de Metasploit:
https://mega.nz/#F!cA9EnKCB!aSvuU0Lt7pSeNqhw3mfVTw
Google Drive do Curso Desenvolvedor Web 2017:
https://drive.google.com/drive/folders/0B679Xh1Zki-WcmdFTXcwN0hZNFU
Mega de 11.25GB com Curso de Pentest Profissional-Desec Security , Linux,Hacking
https://mega.nz/#F!o2RF3L4I!zj1NdN0z-nRR0IH2gdCNVQ!c7oCVITb
Mega de 1.64GB com curso de Python 3:
https://mega.nz/#F!yjxDkSbD!A65_LLy8dRLA0hzkLbfD7w
Google Drive com curso de Solyd Pentest:
https://drive.google.com/drive/folders/1af9V9UzVKzq7WSjzt6YsOQgT6zwsV6x5
Google Drive com curso de Python Black-Hat:
https://drive.google.com/drive/folders/0B6OMlxzdA9bpZ1pIMmV5dXl3YWM
Mega de 7.14GB com curso de Técnicas de Invasão:
https://mega.nz/#F!LCR1BagZ!oNoAhosh_fRGS7wqvTU0xQ
Mega de 3.14TB com Curso de Pentest,Inglês,Linux,Java...:
https://mega.nz/#F!IUAGTAAb!bsOdM6-XG6BBcoKh638REQ
Mega de 2.08TB com Cursos Váriados...:
https://mega.nz/#F!EA1gVSaA!0y6Eo-94Sf5HYH-YePL_kg
https://mega.nz/#F!dA0RGLJQ!w3MIfnpUEXoRTaTufoFz_Q
https://drive.google.com/drive/folders/1kGJYRBXPS6YyOHNnWpj4HDbHGDYcYmNX
Recuperação de dados : forense digital tool kit https://mega.nz/#F!pExR0CiJ!K5dhGPB4dlC35Xom_hQ3xQ!hM5TkYIQ
Computação https://mega.nz/?fbclid=IwAR2hzhTzYDPXLD5-DfIwkQnOzd1QJghymr6fSxVA7rA5jUf0YLDyQTAPBaI#F!dM9FQZyZ!9aPmFg1ItF73sTwipTZzrQ!sFkTiJDC
🌍@RubyOfSec
Data Science Academy
Home
Hackers avisam proprietários de Chromecast sobre riscos de segurança
Sai a notícia de que um par de hackers anda sequestrando milhares de dongles que são utilizados na transmissão do Google Chromecast. Eles estão passando um aviso que pretende alertar que todos podem ser controlados e forçados a reproduzir qualquer vídeo do YouTube. Isso de acordo com o TechCrunch.
Bug do CastHack é um bug que explora uma falha no padrão de rede UPnP (Universal Plug and Play). Encontrado em alguns routers, fazendo com que alguns dispositivos conectados, como o Chromecasts, possam ser acessados na Internet.
🌍@RubyOfSec
Fonte: https://www.maistecnologia.com/hackers-avisam-proprietarios-de-chromecast-sobre-riscos-de-seguranca/
Sai a notícia de que um par de hackers anda sequestrando milhares de dongles que são utilizados na transmissão do Google Chromecast. Eles estão passando um aviso que pretende alertar que todos podem ser controlados e forçados a reproduzir qualquer vídeo do YouTube. Isso de acordo com o TechCrunch.
Bug do CastHack é um bug que explora uma falha no padrão de rede UPnP (Universal Plug and Play). Encontrado em alguns routers, fazendo com que alguns dispositivos conectados, como o Chromecasts, possam ser acessados na Internet.
🌍@RubyOfSec
Fonte: https://www.maistecnologia.com/hackers-avisam-proprietarios-de-chromecast-sobre-riscos-de-seguranca/
MaisTecnologia
Hackers avisam proprietários de Chromecast sobre riscos de segurança | MaisTecnologia
Sai a notícia de que um par de hackers anda sequestrando milhares de dongles que são utilizados na transmissão do Google Chromecast. Eles estão passando um aviso que pretende alertar que todos podem…
A Inteligência falhou no meu governo (e ainda falha) e por isso não merece crédito.
~ Dilma Rousseff
Uma “inteligência” ligada à Presidência da República que não tem conhecimento, capacidade e tecnologia para enfrentar a moderna espionagem cibernética não é crível.
🌎@RubyOfSec
Fonte: https://www.diariodocentrodomundo.com.br/a-inteligencia-falhou-no-meu-governo-e-ainda-falha-e-por-isso-nao-merece-credito-por-dilma-rousseff/amp/
~ Dilma Rousseff
Uma “inteligência” ligada à Presidência da República que não tem conhecimento, capacidade e tecnologia para enfrentar a moderna espionagem cibernética não é crível.
🌎@RubyOfSec
Fonte: https://www.diariodocentrodomundo.com.br/a-inteligencia-falhou-no-meu-governo-e-ainda-falha-e-por-isso-nao-merece-credito-por-dilma-rousseff/amp/
Diário do Centro do Mundo
A Inteligência falhou no meu governo (e ainda falha) e por isso não merece crédito. Por Dilma Rousseff
Publicado por Dilma Por Dilma Rousseff Ex-presidenta rebate declarações do senhor Heleno e aponta falhas do GSI na espionagem realizada pela NSA, no grampo feito no Planalto e no atentado na campanha presidencial. A “senhora Rousseff não acreditava na inteligência”.…
‘Hacker’ revela dados pessoais de Angela Merkel
Ataque informático colocou online dados pessoais de mais de 400 políticos alemães. O ataque informático abrangeu ainda mais de 30 jornalistas das redes ARD e ZDF
Um pirata informático revelou esta madrugada na rede social Twitter dados pessoais de 400 políticos alemães, entre os quais se inclui a chanceler Angela Merkel, noticia o ‘El Economista’.
🌍@RubyOfSec
Fonte: https://jornaleconomico.sapo.pt/noticias/hacker-revela-dados-pessoais-de-angela-merkel-394896
Ataque informático colocou online dados pessoais de mais de 400 políticos alemães. O ataque informático abrangeu ainda mais de 30 jornalistas das redes ARD e ZDF
Um pirata informático revelou esta madrugada na rede social Twitter dados pessoais de 400 políticos alemães, entre os quais se inclui a chanceler Angela Merkel, noticia o ‘El Economista’.
🌍@RubyOfSec
Fonte: https://jornaleconomico.sapo.pt/noticias/hacker-revela-dados-pessoais-de-angela-merkel-394896
Vulnerabilidades – Vários Alvos (4)
Nosso sistema de Monitoramento Avançado Persistente detectou, em 07/01/19, novas publicações que indicam que uma página do Município de Cotia/SP está distribuindo o trojan bancário conhecido como Emotet e uma lista com mais de 2.000 páginas suscetíveis a injeção de SQL (SQLi).
Essa é a terceira atualização sobre a distribuição de Emotet por páginas brasileiras (Link1 e Link2). Nessa ocasião foram identificadas ao menos 17 URL vinculadas à domínios brasileiros (“.br”) integrando a infraestrutura do referido malware. Destaque para o Município de Cotia/SP que hospeda em sua página artefato malicioso dessa família:
🌍@RubyOfSec
Fonte: https://www.defcon-lab.org/vulnerabilidades-varios-alvos-4/
Nosso sistema de Monitoramento Avançado Persistente detectou, em 07/01/19, novas publicações que indicam que uma página do Município de Cotia/SP está distribuindo o trojan bancário conhecido como Emotet e uma lista com mais de 2.000 páginas suscetíveis a injeção de SQL (SQLi).
Essa é a terceira atualização sobre a distribuição de Emotet por páginas brasileiras (Link1 e Link2). Nessa ocasião foram identificadas ao menos 17 URL vinculadas à domínios brasileiros (“.br”) integrando a infraestrutura do referido malware. Destaque para o Município de Cotia/SP que hospeda em sua página artefato malicioso dessa família:
🌍@RubyOfSec
Fonte: https://www.defcon-lab.org/vulnerabilidades-varios-alvos-4/
www.defcon-lab.org
Vulnerabilidades – Vários Alvos (4)
Forwarded from DARKNET BR
Quando o governo federal começou a investigar Snowden, eles foram até Levison e lhe pediram para abrir o Lavabit, o serviço de e-mail seguro que ele criou. Snowden era um usuário do Lavabit, e o FBI queria acesso a sua conta de e-mail. O problema para Levison é que ele não poderia tornar os e-mails de Snowden acessíveis sem também fornecer ao FBI acesso às contas de e-mail de quase meio milhão de outros usuários da Lavabit.
Expor seus clientes aos olhares curiosos do governo estaria em desacordo com tudo o que Levison acreditava sobre o relacionamento ideal entre os provedores de serviços e seus usuários. Então Levison fez a única coisa que fazia sentido e destruiu sua própria empresa para manter as informações do usuário fora do alcance do FBI.
Quatro anos depois, ele está relançando o serviço . Usando o que aprendeu no caso de Snowden, Levison tornou a Lavabit ainda mais segura - tornando impossível para ele (ou o governo) ter acesso. O que significa que se houver outro Snowden, Levison será capaz de se manter firme sem destruir o trabalho de sua vida.
Forwarded from DARKNET BR
Media is too big
VIEW IN TELEGRAM
NSA VAI LIBERAR O GHIDRA FERRAMENTA DE ENGENHARIA REVERSA
A NSA pretende liberar o GHIDRA gratuitamente durante a conferência de segurança RSA que irá acontecer em março deste ano (2019) em São Francisco (EUA), segundo informações, não só o executável do GHIDRA será liberado, mas também todo o código fonte do programa. Se isso for verdade, será uma colaboração importante por parte da NSA a comunidade hacker (segurança da informação), afinal o código fonte poderá auxiliar muitos programadores no desenvolvimento de novos disassemblers melhorados e até mesmo no entendimento de alguns algoritmos e técnicas de codificação utilizados no desenvolvimento do programa.
🌎 @RubyOfSec
Fonte: http://www.mundodoshackers.com.br/nsa-vai-liberar-o-ghidra-ferramenta-de-engenharia-reversa
A NSA pretende liberar o GHIDRA gratuitamente durante a conferência de segurança RSA que irá acontecer em março deste ano (2019) em São Francisco (EUA), segundo informações, não só o executável do GHIDRA será liberado, mas também todo o código fonte do programa. Se isso for verdade, será uma colaboração importante por parte da NSA a comunidade hacker (segurança da informação), afinal o código fonte poderá auxiliar muitos programadores no desenvolvimento de novos disassemblers melhorados e até mesmo no entendimento de alguns algoritmos e técnicas de codificação utilizados no desenvolvimento do programa.
🌎 @RubyOfSec
Fonte: http://www.mundodoshackers.com.br/nsa-vai-liberar-o-ghidra-ferramenta-de-engenharia-reversa
Engenharia de Soft/L. Programação
https://drive.google.com/folderview?id=0B7DZdGrd5LrRb0pGSzJudnJyOGc
Links dos Deuses
https://drive.google.com/folderview?id=0B7DZdGrd5LrRNmtHMkNrUFdRQjg
Concurso/Estudo Geral
https://drive.google.com/folderview?id=0B7DZdGrd5LrRTU1wVWdyVFZWYWM
Banco de Dados/AMD
https://drive.google.com/folderview?id=0B7DZdGrd5LrRclVmRkNKdk9oZ1E
Hardware/Eletrônica
https://drive.google.com/folderview?id=0B7DZdGrd5LrRanVCUW1CZVdIVzg
Redes / Hacking
https://drive.google.com/folderview?id=0B7DZdGrd5LrRYkFBaUZLdmkyMUU
Computação Geral/Outros
https://drive.google.com/folderview?id=0B7DZdGrd5LrRS1g3Z0l2VWE3a1E
Curso Hacker Avançado
https://drive.google.com/folderview?id=0B7DZdGrd5LrROFlvaWFMRDFkTW8
Livros da Casa do Codigo / Outros
https://drive.google.com/folderview?id=0B7DZdGrd5LrRRlZOUGowRTBiLWs
GNU/Linux
https://drive.google.com/folderview?id=0B7DZdGrd5LrRQ1dRZmFFU21pTU0
Jogos
https://drive.google.com/folderview?id=0B7DZdGrd5LrRcTJHcjRZYTVJdXc
Windows Server
https://drive.google.com/folderview?id=0B7DZdGrd5LrRNGxPR3hadW45SjQ
Drive
https://drive.google.com/folderview?id=0B_pCb6Qy4-hIUEFwX2Y0blNZUVU
Curso Modelagem de Dados
https://drive.google.com/folderview?id=0B7DZdGrd5LrRX1oybV96N2VtN1E
Tool CEHv9
https://drive.google.com/folderview?id=0B7DZdGrd5LrRTkdrS2ZxVHExd2s
Curso Completo Desenvolvimento WEB com Python e Django.rar
https://drive.google.com/a/graf7.net/file/d/0B7DZdGrd5LrRTy1WQ2c5aExYOGM/view?usp=docslist_api
Curso Esecurity.rar
https://drive.google.com/a/graf7.net/file/d/0B7DZdGrd5LrRenFDYlgzdVc0dXc/view?usp=docslist_api
Curso Ethical Hacking - Wireless Security - Invasão de Redes Wireless.zip
https://drive.google.com/a/graf7.net/file/d/0B7DZdGrd5LrRYzZfaWMzU3YzNzQ/view?usp=docslist_api
Curso Hacker.rar
https://drive.google.com/a/graf7.net/file/d/0B7DZdGrd5LrRVGtkMVREbkRkRlk/view?usp=docslist_api
CURSO PHP.zip
https://drive.google.com/a/graf7.net/file/d/0B7DZdGrd5LrRZU1zSUVzTWhWTUk/view?usp=docslist_api
Teste de Invasão em Redes Sem Fio.rar
https://drive.google.com/a/graf7.net/file/d/0B7DZdGrd5LrRRzF2SFNOcGFvbHM/view?usp=docslist_api
Link para download de Apostilas
https://mega.nz/#F!MhUARJoI!KoH356erz8kQ-iwzWu7d8w
Link para download de Dicas Delphi e Banco de Dados
https://mega.nz/#F!0tUiTRbI!PgoVnJ2Nbge30Lt-jK3LLQ
Link para download de Ebooks
https://mega.nz/#F!F41CSQZR!ltRIq3ZtMzA6b_CCv02geQ
Link para download de Código Fonte
https://mega.nz/#F!o08ClTrR!GU_dL96EPFbPqwEkvIXBEg
Link para download de Revistas
https://mega.nz/#F!YgElFDZD!zchBFnC6matG0mJD4SFPhg
Descrição: Link para componentes do Delphi 7
https://mega.nz/#F!tk0GQD6J!kfwugtbCDRQnbMWZ73m1pA
Descrição: Link para componentes do Delphi XE2
https://mega.nz/#F!dh9jjRrJ!V2Var2bGRUlAQMZS6rACwQ
Descrição: Link para componentes do Delphi XE3
https://mega.nz/#F!0gtBiKRJ!Ag8Gbjgp40nniWL3xzmNpg
Descrição: Link para componentes do Delphi XE4
https://mega.nz/#F!lpUFTCrT!EXZI86ntZ2g2xM_aGiteMg
Descrição: Link para componentes do Delphi XE5
https://mega.nz/#F!wkFhkZKC!IeVogAhRZxEZbz1zvKuwdQ
Descrição: Link para componentes do Delphi XE6
https://mega.nz/#F!ttVTmAZb!Hzh6lRBm2NlZXvmiqb0SZQ
Descrição: Link para componentes do Delphi XE7
https://mega.nz/#F!B5UUHbqT!he_IdVObBFWDxZLIhoY8fA
Descrição: Link para componentes do Delphi XE8
https://mega.nz/#F!wtND1Z6R!cAaMDryfU9awjpoByO4HTw
Descrição: Link para componentes do Delphi RADX10
https://mega.nz/#F!5wsU1QJb!PcO833IA_bcQPkgc3TSJ0Q
Aplicações web real-time com Node.js
https://mega.co.nz/#!g4wykC4b!XQjpvIBrnMHu3YqUmOueUGZcvUIKIaMbDIyIsXAXkjA
Aplicações Java para web com JSF e JPA
https://mega.co.nz/#!1pghgQYA!5KLajn3sou5IXJ72hzATSYckIym9UNLWyti_R02r0SM
Agile: Desenvolvimento de Software comEntregas Frenquentes e Foco no Valor de Negócio
https://mega.co.nz/#!4xo30RqD!ESshzUR1rqlFBxTLc71Id4Pd4vqltHRlDWjRWctmkZs
A Web Mobile Programe para um Mundo de Muitos Dispositivos
https://mega.co.nz/#!t5RTWQQS!9deS4kR1MZuwWhyDieebDJ3JZ5T4HLXQvNQ4gL0O2mM
iOS: Programe para iPhone e iPad
https://mega.co.nz/#!x5ggQBzT!KV7vD96tpI2QftJyG-_FWCFoLDHrSsB1PXfbs04nhvg
https://drive.google.com/folderview?id=0B7DZdGrd5LrRb0pGSzJudnJyOGc
Links dos Deuses
https://drive.google.com/folderview?id=0B7DZdGrd5LrRNmtHMkNrUFdRQjg
Concurso/Estudo Geral
https://drive.google.com/folderview?id=0B7DZdGrd5LrRTU1wVWdyVFZWYWM
Banco de Dados/AMD
https://drive.google.com/folderview?id=0B7DZdGrd5LrRclVmRkNKdk9oZ1E
Hardware/Eletrônica
https://drive.google.com/folderview?id=0B7DZdGrd5LrRanVCUW1CZVdIVzg
Redes / Hacking
https://drive.google.com/folderview?id=0B7DZdGrd5LrRYkFBaUZLdmkyMUU
Computação Geral/Outros
https://drive.google.com/folderview?id=0B7DZdGrd5LrRS1g3Z0l2VWE3a1E
Curso Hacker Avançado
https://drive.google.com/folderview?id=0B7DZdGrd5LrROFlvaWFMRDFkTW8
Livros da Casa do Codigo / Outros
https://drive.google.com/folderview?id=0B7DZdGrd5LrRRlZOUGowRTBiLWs
GNU/Linux
https://drive.google.com/folderview?id=0B7DZdGrd5LrRQ1dRZmFFU21pTU0
Jogos
https://drive.google.com/folderview?id=0B7DZdGrd5LrRcTJHcjRZYTVJdXc
Windows Server
https://drive.google.com/folderview?id=0B7DZdGrd5LrRNGxPR3hadW45SjQ
Drive
https://drive.google.com/folderview?id=0B_pCb6Qy4-hIUEFwX2Y0blNZUVU
Curso Modelagem de Dados
https://drive.google.com/folderview?id=0B7DZdGrd5LrRX1oybV96N2VtN1E
Tool CEHv9
https://drive.google.com/folderview?id=0B7DZdGrd5LrRTkdrS2ZxVHExd2s
Curso Completo Desenvolvimento WEB com Python e Django.rar
https://drive.google.com/a/graf7.net/file/d/0B7DZdGrd5LrRTy1WQ2c5aExYOGM/view?usp=docslist_api
Curso Esecurity.rar
https://drive.google.com/a/graf7.net/file/d/0B7DZdGrd5LrRenFDYlgzdVc0dXc/view?usp=docslist_api
Curso Ethical Hacking - Wireless Security - Invasão de Redes Wireless.zip
https://drive.google.com/a/graf7.net/file/d/0B7DZdGrd5LrRYzZfaWMzU3YzNzQ/view?usp=docslist_api
Curso Hacker.rar
https://drive.google.com/a/graf7.net/file/d/0B7DZdGrd5LrRVGtkMVREbkRkRlk/view?usp=docslist_api
CURSO PHP.zip
https://drive.google.com/a/graf7.net/file/d/0B7DZdGrd5LrRZU1zSUVzTWhWTUk/view?usp=docslist_api
Teste de Invasão em Redes Sem Fio.rar
https://drive.google.com/a/graf7.net/file/d/0B7DZdGrd5LrRRzF2SFNOcGFvbHM/view?usp=docslist_api
Link para download de Apostilas
https://mega.nz/#F!MhUARJoI!KoH356erz8kQ-iwzWu7d8w
Link para download de Dicas Delphi e Banco de Dados
https://mega.nz/#F!0tUiTRbI!PgoVnJ2Nbge30Lt-jK3LLQ
Link para download de Ebooks
https://mega.nz/#F!F41CSQZR!ltRIq3ZtMzA6b_CCv02geQ
Link para download de Código Fonte
https://mega.nz/#F!o08ClTrR!GU_dL96EPFbPqwEkvIXBEg
Link para download de Revistas
https://mega.nz/#F!YgElFDZD!zchBFnC6matG0mJD4SFPhg
Descrição: Link para componentes do Delphi 7
https://mega.nz/#F!tk0GQD6J!kfwugtbCDRQnbMWZ73m1pA
Descrição: Link para componentes do Delphi XE2
https://mega.nz/#F!dh9jjRrJ!V2Var2bGRUlAQMZS6rACwQ
Descrição: Link para componentes do Delphi XE3
https://mega.nz/#F!0gtBiKRJ!Ag8Gbjgp40nniWL3xzmNpg
Descrição: Link para componentes do Delphi XE4
https://mega.nz/#F!lpUFTCrT!EXZI86ntZ2g2xM_aGiteMg
Descrição: Link para componentes do Delphi XE5
https://mega.nz/#F!wkFhkZKC!IeVogAhRZxEZbz1zvKuwdQ
Descrição: Link para componentes do Delphi XE6
https://mega.nz/#F!ttVTmAZb!Hzh6lRBm2NlZXvmiqb0SZQ
Descrição: Link para componentes do Delphi XE7
https://mega.nz/#F!B5UUHbqT!he_IdVObBFWDxZLIhoY8fA
Descrição: Link para componentes do Delphi XE8
https://mega.nz/#F!wtND1Z6R!cAaMDryfU9awjpoByO4HTw
Descrição: Link para componentes do Delphi RADX10
https://mega.nz/#F!5wsU1QJb!PcO833IA_bcQPkgc3TSJ0Q
Aplicações web real-time com Node.js
https://mega.co.nz/#!g4wykC4b!XQjpvIBrnMHu3YqUmOueUGZcvUIKIaMbDIyIsXAXkjA
Aplicações Java para web com JSF e JPA
https://mega.co.nz/#!1pghgQYA!5KLajn3sou5IXJ72hzATSYckIym9UNLWyti_R02r0SM
Agile: Desenvolvimento de Software comEntregas Frenquentes e Foco no Valor de Negócio
https://mega.co.nz/#!4xo30RqD!ESshzUR1rqlFBxTLc71Id4Pd4vqltHRlDWjRWctmkZs
A Web Mobile Programe para um Mundo de Muitos Dispositivos
https://mega.co.nz/#!t5RTWQQS!9deS4kR1MZuwWhyDieebDJ3JZ5T4HLXQvNQ4gL0O2mM
iOS: Programe para iPhone e iPad
https://mega.co.nz/#!x5ggQBzT!KV7vD96tpI2QftJyG-_FWCFoLDHrSsB1PXfbs04nhvg
Curso de Java para iniciantes
🌍@RubyOfSec
https://drive.google.com/folderview?id=0B7DZdGrd5LrRN3pKSHNSWTVTUUk&usp=sharing
🌍@RubyOfSec
https://drive.google.com/folderview?id=0B7DZdGrd5LrRN3pKSHNSWTVTUUk&usp=sharing
Desfigurações em Massa – Vários Alvos
🌍@RubyOfSec
Confira o resto da postagem: https://www.defcon-lab.org/desfiguracoes-em-massa-varios-alvos/
Nos últimos dias nosso sistema de Monitoramento Avançado Persistente identificou diferentes sequências de desfigurações de página do Estado do Espírito Santo (13), do Estado de Minas Gerais (2), do Ceará (2), Rio Grande do Sul (2), Paraíba, Rio Grande do Norte e Piauí.🌍@RubyOfSec
Confira o resto da postagem: https://www.defcon-lab.org/desfiguracoes-em-massa-varios-alvos/
DefCon-Lab.org
Desfigurações em Massa – Vários Alvos
Nos últimos dias nosso sistema de Monitoramento Avançado Persistente identificou diferentes sequências de desfigurações de página do Estado do Espírito Santo (13), do Estado de Minas Gerais (2), do…