background

Sociedade Hacker

Segurança da informação

Sociedade Hacker

  • Inicio
  • LINKS ÚTEIS
    • Wikileaks
    • The Anony Bay - Torrents
    • ADICIONE SEU LINK - FALE CONOSCO
    • ADICIONE SEU LINK - FALE CONOSCO
  • Siga nos
    • Siga nos no Twitter
    • Siga nos no Facebook
  • ESCOLAS
    • eSecurity
    • ADICIONE SUA ESCOLA - FALE CONOSCO
    • ADICIONE SUA ESCOLA - FALE CONOSCO
    • ADICIONE SUA ESCOLA - FALE CONOSCO
  • Contato
    • Contate-nos
  • "O aprendizado é um tesouro que segue o seu dono por todos os lugares."

    Tópicos recentes

    Facebook Fanpage

    Publicações recentes

    Categorias

    • CURSOS
    • DIVERSÃO
    • download kali linux
    • DOWNLOADS
    • imagens ARM
    • INFORMATIVO
    • Kali Linux 2019.1
    • kalipi-tft-config
    • Metasploit 5.0
    • Offensive Security
    • pentester
    • Raspberry Pi
    • Sistema para hackers

    O Sistema Operacional Para Hackers 


    A Offensive Security acaba de lançar o Kali Linux 2019.1, a primeira versão 2019 de seu canivete suíço para profissionais de segurança cibernética.
    A versão mais recente do sistema operacional Kali Linux inclui o kernel até a versão 4.19.13 e patches para vários bugs, juntamente com muitos softwares atualizados, como Metasploit, theHarvester, DBeaver e muito mais.
    O Kali Linux 2019.1 vem com a versão mais recente da ferramenta de teste de penetração Metasploit (versão 5.0), que “inclui APIs de banco de dados e automação, novos recursos de evasão e melhorias de usabilidade”, tornando a plataforma mais eficiente para pentesters.
    Metasploit versão 5.0 é o primeiro grande lançamento do software desde a versão 4.0, lançada em 2011.
    Falando sobre imagens ARM, o Kali Linux 2019.1 adicionou mais uma vez suporte para Banana Pi e Banana Pro que estão na versão 4.19 do kernel.
    “O Veyron foi movido para um kernel 4.19, e as imagens do Raspberry Pi foram simplificadas, então é mais fácil descobrir qual delas usar”, afirmam os desenvolvedores do projeto Kali Linux em seu anúncio oficial de lançamento .
    “Não há mais imagens separadas do Raspberry Pi para usuários com LCDs TFT porque agora incluímos o script kalipi-tft-config do re4son em todos eles, então se você quiser configurar uma placa com um TFT, execute ‘kalipi-tft-config ‘e siga as instruções. ”
    A máquina virtual do Offensive Security e as imagens ARM também foram atualizadas para a última versão 2019.1.
    Você pode fazer o download de novos ISOs do Kali Linux diretamente do site oficial ou da rede Torrent, e se você já estiver usando, você pode simplesmente atualizá-lo para a última e maior versão do Kali executando o comando: apt update && apt -y full-upgrade .
    A segunda grande mudança no Kali Linux 2019.1 é o retorno do suporte para os computadores de placa única Banana Pi e Banana Pro (SBCs) devido à entrega ética de distribuição de hackers com o kernel Linux 4.19, suportado a longo prazo.
    Além disso, as imagens do Raspberry Pi foram simplificadas, para facilitar a decisão de qual delas usar.
    Além disso, o Kali Linux 2019.1 inclui o script kalipi-tft-config do re4son, em todas as imagens do Raspberry Pi, o que significa que não há necessidade de uma imagem especial para usuários com LCDs TFT, pois agora eles só precisam executar o comando “kalipi-tft-config” e siga as instruções na tela.
    Para saber mais sobre essa versão da distribuição, acesse a nota de lançamento.

    Baixe e experimente o Kali Linux 2019.1

    A imagem ISO do Kali Linux 2019.1 já pode ser baixada acessando a página de download da distribuição.
    CLIQUE AQUI PARA DOWNLOAD DO NOVO LINUX KALI 2019.1


    Um novo golpe do WhatsApp promete mostrar quem visualizou suas fotos, status e quem te adicionou. Em duas semanas, mais de 60 mil dispositivos foram infectados. Os cibercriminosos tentam enganar os usuários do WhatsApp para que eles se inscrevam em serviços de SMS premium.
    Os criminosos prometem ativar o novo recurso quando o usuário compartilhar o link com dez amigos ou cinco grupos. Depois disso, é preciso inserir dados de contato, que resulta na inclusão da linha em um serviço pago.
    Uma das novidades em relação a outros golpes é a modificação do código-fonte da página, que dificulta a análise.
    A recomendação é para que os usuários fiquem atentos às mensagens do WhatsApp e não cliquem em links que contenham informações suspeitas, independentemente de quem as tenha enviado.
    CUIDADO TAMBÉM! 

    Golpe no WhatsApp promete mostrar quem te adicionou!

    Quem tem celular com Android deve ficar alerta para o novo golpe no WhatsApp: cibercriminosos prometem mostrar quem adicionou seu número no app e, com isso, incentivam usuários a baixar aplicativos e compartilhar a "novidade" com amigos. Desse jeito, os criminosos ganham dinheiro. De acordo com a PSafe, mais de 260 mil pessoas já foram afetadas apenas nos primeiros quatro dias do ano.
    O golpe indica a possibilidade de ativar uma nova função do aplicativo para visualizar as pessoas que o adicionaram. Antes de ter acesso à função, porém, o usuário tem que compartilhar o link com a fraude com dez amigos e cinco grupos diferentes.
    A partir disso, o usuário é direcionado a uma página que induz a instalação de outros aplicativos, que não necessariamente contêm vírus. A cada novo aplicativo baixado pelo usuário, o hacker ganha dinheiro, diz a empresa de segurança. 
    Para não se tornar uma vítima de ciberataques, especialistas em Segurança da PSafe dão dicas para manter seu celular protegido:
    Instale e mantenha atualizado um antivírus – Ter um antivírus instalado no celular é fundamental para se prevenir das ameaças existentes no mundo virtual. O usuário deve sempre seguir as instruções básicas para proteção dos dados, mas o antivírus instalado no celular irá funcionar como uma barreira de segurança para garantir a privacidade dos seus arquivos. 
    Evite clicar em links vindos por mensagens - Nos últimos meses, muitas tentativas de infecção ocorreram via links maliciosos enviados por amigos no WhatsApp. Portanto, evite clicar em links recebidos por serviços de mensagem ou e-mails sem se certificar da veracidade antes.
    Utilize apenas redes protegidas com senha - Redes que não solicitam senhas são mais arriscadas – pois permitem acesso mais fácil aos hackers – e, por isso, é aconselhável utilizar apenas redes com senhas, que ofereçam algum tipo de criptografia.
    Conclusão final >>> Surgem diversos golpes a cada dia e muitos não são divulgados ao mundo, portanto tenha a máxima cautela e use somente recursos que são divulgados oficialmente pelo Whatsapp.


    O GitHub oferece mais de 1.000 livros sobre programação para você baixar e já sair estudando gratuitamente!

    O GitHub é mantida por aproximadamente 200 colaboradores que adicionam novos livros sobre o mundo da programação quase diariamente. Imperdível para quem quer começar nestes estudos ou até mesmos para quem já domina e é mais avançado. Aproveite!

    Os títulos são classificados com links que apontam tanto a documentos em PDF como a páginas web nas quais o conteúdo se encontra em HTML.

    Índice

    • Android
    • C
    • C++
    • C#
    • Engenharia de software
      • Metodologias de Desenvolvimento de Software
    • Git
    • Haskell
    • HTML / CSS
    • Java
    • JavaScript
    • LaTeX
    • Lua
    • PHP
    • Python
    • RegEx
    • Ruby
    • Shell Script
    • Vim

    Android

    • Desenvolvimento Mobile com Android

    C

    • Apostila Linguagem C – Silvio Lago
    • Introdução a Programação – livro adotado na UFPB.
    • Introdução ao Curso de C .
    • O Fantástico Mundo da Linguagem C
    • Projeto de Algoritmos em C.

    CPP

    • Apostila Linguagem C++ – Silvio Lago
    • Programação Orientada a Objetos em C++

    CSharp

    • C# e Orientação a Objetos – Caelum
    • C# e Orientação a Objetos – K19
    • Desenvolvimento Web com ASP.NET MVC – K19

    Engenharia de Software

    Metodologias de Desenvolvimento de Software

    • Kanban e Scrum – obtendo o melhor de ambos
    • Kanban em 10 Passos
    • Scrum e XP direto das Trincheiras

    Git

    • Aprendendo Git
    • Git Magic
    • Pro Git
    • Git – guia prático

    Haskell

    • Aprender o Haskell será um grande bem para você (tradução em andamento)

    HTML / CSS

    • Curso de HTML5 em vídeo do Guanabara
    • Desenvolvendo para browsers antigos
    • Desenvolvimento Web com HTML, CSS e JavaScript
    • Dive Into HTML5
    • Estruturando o HTML com CSS

    Java

    • Algoritmos e Estruturas de Dados com Java
    • Introdução a Ciência da Computação com Java
    • Java e Orientação a Objetos
    • Java para Desenvolvimento Web
    • Lab. Java com Testes, JSF e Design Patterns
    • Web ágil com VRaptor, Hibernate e AJAX

    JavaScript

    • JavaScript Frameworks/Bibliotecas e Livros
    • JS: A forma certa

    LaTeX

    • Introdução ao LaTeX 2 – Ou LaTeX 2 em 105 minutos

    Lua

    • Manual de Referência de Lua 5.2

    Php

    • Curso Linguagem PHP 2000
    • PHP Do jeito certo
    • Desenvolvimento web com Python e web2py!
    • O tutorial de Python
    • Python Orientado a Objetos
    • Python para Desenvolvedores

    RegEx

    • Expressões Regulares – Guia de Consulta Rápida

    Ruby

    • Aprenda a Programar
    • Conhecendo Ruby
    • Conhecendo Ruby – Eustaquio Rangel
    • O (comovente) guia de Ruby do Why
    • Pequeno Livro do Ruby
    • Ruby on Rails – Desenv. Ágil para Web com Ruby on Rails
    • Tutorial de Ruby

    Shell

    • Introdução ao Shell Script
    • Pequena introdução ao linux e ao Shell Script

    Vim

    • Vim Básico
    • Vim Médio
    • Vim Avançado
    • Editor VI – Guia de Referência

    Os livros sobre programação disponíveis Aqui são em Português.
    Acesse o site e Bons Estudos!


    Para o Português do Brasil:

    • Android
    • C
    • C++
    • C#
    • Engenharia de software
    • Metodologias de Desenvolvimento de Software
    • Git
    • Haskell
    • HTML / CSS
    • Java
    • JavaScript
    • LaTeX
    • Lua
    • PHP
    • Python
    • RegEx
    • Ruby
    • Shell Script
    • Vim

    Para o Português de Portugal encontra livros das seguintes áreas:

    • C/C++
    • CSS
    • Haskell
    • Java
    • LaTeX
    • Prolog
    • SQL/ORACLE


    Se você quer livros em inglês segue o link:

    Original Contribution by George Stocker on Stack Overflow
    The GitHub this page offers more than 1,000 books for you to download completely for free. The page is maintained by about 200 people who contributed by adding new books about the world of programming almost daily.
    The securities are classified with BOTH PDF links pointing documents such as web pages where the content is in HTML.

    The books are available in English.

     

    BONS ESTUDOS! 


    Você poderá acessar qualquer site .onion hospedado na Deep Web, porém saiba que sua identidade ficará vulnerável e a sua navegação poderá ser facilmente rastreada, portanto faça-o com cuidado e por sua conta e risco. No caso, se não for um site que te comprometa e apenas para visualização, não haverá problemas.
    Os passos são bem simples para você acessar os sites .onion pelo seu browser padrão e sem a necessidade do TOR (Recomendado)

    No passo seguinte veja como burlar o acesso usando apenas um webproxy, tendo como vantagem o carregamento de páginas muito mais rápido e ainda te dando a opção de traduzir a página acessada facilmente usando o tradutor google no navegador google chrome ou outro de sua preferência.

    Para burlar e ter o acesso, basta fazer uma pequena modificação na URL do site que você quer acessar. É só incluir ".to" ao final do domínio do site (após o ".onion"). Por exemplo, digamos que você queira acessar o seguinte endereço https://xcomics5vvoiary2.onion

    Basta modifica-lo para:
    https://xcomics5vvoiary2.onion.to

    Pronto!! Boa diversão ;).

    Obs:> O link acima usado como exemplo é de um site de mangás eróticos +18

    Lembre-se que para a brincadeira ficar mais segura, é altamente recomendável instalar o TOR em seu pc!
    Link de download site oficial do TOR>  "CLIQUE AQUI"

    Confira abaixo + de 2000 links atualizados 2016 para você começar a brincadeira:



    1. Xillia (was legit back in the day on markets) http://cjgxp5lockl6aoyg.onion
    2. http://cjgxp5lockl6aoyg.onion/worldwide-cardable-sites-by-alex
    3. http://cjgxp5lockl6aoyg.onion/selling-paypal-accounts-with-balance-upto-5000dollars
    4. http://cjgxp5lockl6aoyg.onion/cloned-credit-cards-free-shipping

    Seja um BETA TESTER e teste esta nova ferramenta de proteção que está na versão 10.
    Além de já considerado o melhor Antivirus do planeta, agora está com mais melhorias e indispensáveis no mundo virtual para sua proteção.
    Para se tornar um testador da oficial "Eset" é fácil e rápido ...Vamos aos passos:
    -- Acesse:  "Clique aqui para acessar o site"
    -- Clique em "Join our beta community" e preencha o cadastro
    -- Em seguida, clique no menu "Opportunities" localizado no canto esquerdo inferior
    -- Encontre no canto esquerdo inferior o "Download Beta" ...Pronto!
    -- O download estará na parte inferior do site, bastando agora escolher entre ESET Internet Security 10 beta (O mais completo) e ou o ESET NOD32 Antivirus 10 beta
    -- Agora é só aproveitar os recursos! ;)

    O que há de novo na versão beta?

    Protecção Webcam (ESET Internet Security apenas) - Lista todas as aplicações que estejam a utilizar a web cam e permite ao utilizador bloquear o acesso .

    Proteção Home Network (ESET Internet Security apenas) - Mostra os dispositivos conectados à sua rede e oferece uma varredura roteador para verificar se há vulnerabilidades roteador .

    Protecção de ataque baseado em scripts - Protege contra scripts maliciosos Windows e PowerShell.

    ATUALIZADO - Controle Parental (ESET Internet Security apenas) - Agora, com categorização atualizadas.
    VPN para burlar bloqueios de WhatsApp é perigoso ...Entenda!

    O bloqueio do Whatsapp no território brasileiro tem levado alguns usuários a adotar um método nada seguro para se conectar ao mensageiro. A justiça bateu o martelo para que o aplicativo fique inativo por 48 horas, conforme foi divulgado na noite da última quarta-feira (16). Uma solução das pessoas para burlar essa decisão judicial é de habilitar conexões via VPN, que disponibilizam o funcionamento do app de mensagens. No entanto, é bom ficarem ligados: o preço pode ser caríssimo!
    Quem valoriza bastante a privacidade, é bom saber que todas as conversas, arquivos ou navegação que acontece através de uma rede VPN pode ser acessado por quem criou e é dono desta rede. Ou seja, trocar nudes em um momento desses pode te colocar numa enrascada! Porém, os dados salvos em seu smartphone não ficam expostos desde que você não envie nada daquilo a ninguém enquanto estiver usando essa opção alternativa para habilitar o Whatsapp.
    De acordo com o especialista em segurança da informação, Fellipe Calleia, "Em teoria, a VPN está mascarando através de criptografia qualquer dado que trafega ali, o que protege os dados dos seus usuários. Mas o sigilo só vale para o mundo e não para a própria VPN", conta ele. "Como essa conexão funciona como um túnel, pode monitorar o que passar por ela quando criada por pessoas mal intencionadas. Porém, não há controle nem acesso à dados que não passaram por ali".
    Por isso, o ideal é você evitar trocar informações extremamente secretas pelo Whatsapp nesses dias que ele está fora do ar. Melhor prevenir do que ver suas fotos ousadas soltas na internet, não é mesmo? Ou então, você pode escolher outro aplicativo mensageiro que está funcionando normalmente.
    Apostila: Guia do Hacker Brasileiro 
    Marcos Flávio A. Assunção

    Um clássico da literatura sobre Hackers. Lançado em 2002, foi o primeiro livro de Marcos Flávio Araújo Assunção, que se tornou depois referência na área publicando outros livros como: Desafio Linux Hacker, Segredos do Hacker Ético, Honeypots e Honeynets e Wireless Hacking, Ataques e segurança de Redes sem fio WI-FI.

    Marcos fez um ótimo trabalho escrevendo sobre a diferença entre um hacker e um cracker, mostrou algumas ferramentas e mesmo os dados sendo antigos em relação a este ano, eles são essenciais para começar a estudar segurança.

    Utilizando muitas telas explicativas, exemplos e indicações dos programas mais utilizados atualmente, o Guia do Hacker Brasileiro trata de assuntos como:
    Fundamentos da segurança;
    Scanners de vários tipos;
    Cavalos de tróia e backdoors;
    Sniffers;
    DNS, ARP e IP Spoofing;
    Denial of Service;
    PGP;
    Firewall;
    Windows 9x, NT, 2000, XP;
    Linux;
    Técnicas avançadas;
    Segredos do DOS;
    Programação;
    FAQ.

    ... Entre muitos outros, e com linguagem simples que qualquer pessoa iniciante entenderá



    D O W N L O A D


    Conecte-se conosco

    Recommende no Google!

    Mais visitados

    • Acessar Deep Web sem o famoso TOR
    • O LIVRO SECRETO DO H4CK3R | WINDOWS HACKING - DOWNLOAD
    • Mais de 1.000 livros sobre programação para estudar grátis
    • SEGREDOS DO GOOGLE REVELADOS - EBOOK
    • CURSO GRÁTIS COMPLETO - Python

    Publicações recentes

    • Comentários
    • Tags

    CONTATE-NOS

    Nome

    E-mail *

    Mensagem *

    CURSOS DIVERSÃO download kali linux DOWNLOADS imagens ARM INFORMATIVO Kali Linux 2019.1 kalipi-tft-config Metasploit 5.0 Offensive Security pentester Raspberry Pi Sistema para hackers

    Sociedade Hacker -

    Sobre nós

    Sociedade Hacker - Segurança da informação

    Destinado apenas para informação de conteúdos ricos ou não sobre segurança da informação e conhecimentos relacionados. Não há erro, há apenas a falta do conhecimento.

    Categorias

    • CURSOS
    • DIVERSÃO
    • download kali linux
    • DOWNLOADS
    • imagens ARM
    • INFORMATIVO
    • Kali Linux 2019.1
    • kalipi-tft-config
    • Metasploit 5.0
    • Offensive Security
    • pentester
    • Raspberry Pi
    • Sistema para hackers

    Siga nos

    Copyright 2015 - 2015 Sociedade Hacker. All rights reserved. - Desenvolvido por Edu Leite

    Designed by spicytricks.