quarta-feira, 30 de março de 2022

Publicado quarta-feira, março 30, 2022 por com 0 comentário

Melhores Ferramentas para Bug Bounty


Bug Bounty é um programa mantido por diversas empresas que pagam pesquisadores de cibersegurança por falhas encontradas em suas aplicações. Essas falhas reportadas pelos pesquisadores são avaliadas de acordo com o nível de criticidade para o negócio, e então uma recompensa financeira é paga ao pesquisador.

Em outras palavras, é como ter um time de “hackers do bem” atuando diretamente na evolução da segurança das soluções que as empresas criam.

Para entrar nesse universo do Bug Bounty é necessária muita curiosidade e conhecimentos fundamentais em técnicas de hacking e cibersegurança. Esses conhecimentos podem ser obtidos através de pesquisas e leituras de conteúdos gratuitos na internet, ou através de treinamentos profissionais completos como os da HackerSec.

Selecionamos as 10 principais e melhores ferramentas para usar na prática do Bug Bounty.

  • Burp Suit

Não dá para falar de Bug Bounty sem mencionar o Burp Suite que é uma fantástica ferramenta para tratamento de requisição, mapeamento e análise inicial da superfície de um ataque, quebras de senhas, análise de vulnerabilidade entre outras funções.

https://portswigger.net/burp

  • Wfuzz

Pode ser usado para procurar conteúdo escondido na aplicação, como arquivos e diretórios, permitindo encontrar outros vetores de ataque. É importante deixar claro que o sucesso desta ferramenta depende muito dos dicionários utilizados.

https://wfuzz.readthedocs.io/en/latest

  • Amass

É uma ferramenta que faz enumeração de DNS detalhada, mapeamento de superfície de ataque e descoberta de ativos externos.

https://github.com/OWASP/Amass

  • Hstrike

O Hstrike é uma ferramenta completa desenvolvida pela HackerSec que possui diversas opções como coleta de informações sobre o alvo, análise de vulnerabilidades, teste de senhas e análise de arquivos.

https://hstrike.com

  • V3n0M-Scanner

É um dos scanners computadorizados que varre o domínio em busca de várias falhas de segurança, como XSS, SQLi, RCE e muitos mais. É uma ferramenta open-source baseada na linguagem Pyhton.

https://github.com/v3n0m-Scanner/V3n0M-Scanner#readme

  • Wapiti

Analisa e varre páginas web extraindo links e formulários, também utiliza scripts para enviar cargas úteis e procurar mensagens de erro, strings especiais ou comportamentos anormais.

https://wapiti.sourceforge.io

  • Google Dorks

É uma opção sólida para usar ao pesquisar dados ocultos em páginas web. Essa ferramenta depende do poder de indexação de sites do Google e esse volume de dados é útil para os Bug Hunters. O Google Dorks também faz um bom trabalho com mapeamento de rede e pode ajudar a encontrar subdomínios.

https://www.exploit-db.com/google-hacking-database

  • Cookie Editor

Com o Cookie Editor você pode facilmente ter a lista de todos os cookies da página atual podendo gerenciar sessões existentes.

https://cookie-editor.cgagnier.ca

  • SQLMap

É uma ferramenta de teste de penetração que automatiza o processo de detecção de falhas do tipo SQL Injection, muito utilizada para Bug Bounty.

https://sqlmap.org

  • Commix

Facilita a detecção e exploração de vulnerabilidades de Command Injection em certos parâmetros vulneráveis.

https://commixproject.com

 Fonte: hackersec

Ver mais
      edit

sábado, 28 de agosto de 2021

Publicado sábado, agosto 28, 2021 por com 0 comentário

Como usar o terminal do Linux no Android

Termux é um emulador de terminal Android e aplicativo de ambiente Linux que funciona diretamente no seu smartphone. E como o sistema Android é baseado no Linux, o Termux pode ser usado para executar comandos Linux via linha de comando que aprimoram tarefas no seu Android. E o mais interessante não há necessidade particular de configurá-lo ou fazer o root no Smartphone.

  • Existem diversos métodos de utilização para o termux, alguns deles são:
  • Ferramentas para testes de invasão.
  • Processamento de dados com Python.
  • Programação em ambiente de desenvolvimento.
  • Baixar e gerenciar arquivos e páginas.
  • Aprendendo o básico do ambiente de linha de comando do Linux.
  • Executando um cliente SSH.
  • Sincronizando e fazendo backup de seus arquivos.

Instalar o Termux é igual instalar qualquer outro aplicativo em seu dispositivo Android. Basta acessar o Google Play Store.

Depois de instalar o Termux em seu Smartphone, você terá basicamente um terminal Linux rodando como um aplicativo em seu dispositivo Android. Mais importante ainda, a interface Termux fornece software Ctrl, Alt, Esc e teclas de seta, de modo que os atalhos de teclado essenciais são fáceis de digitar – mesmo em um teclado virtual. 

Ver mais
      edit

quinta-feira, 26 de agosto de 2021

Publicado quinta-feira, agosto 26, 2021 por com 0 comentário

Download Bash e Terminal Linux para Iniciantes - Fábrica de Noobs


Para você que quer aprender mais sobre como mexer no terminal, principais comandos e ferramentas essenciais de distribuições como o Debian, Ubuntu e outras distribuições Linux, está disponível para download um manual essencial para todos.




Ver mais
      edit
Publicado quinta-feira, agosto 26, 2021 por com 0 comentário

Manual do Iniciante em Criptomoedas - Download


Resumidamente, uma criptomoeda é um tipo de dinheiro – como outras moedas com as quais convivemos cotidianamente – com a diferença de ser totalmente digital.

As criptomoedas podem ser usadas com as mesmas finalidades do dinheiro físico em si. As três principais funções são servir como meio de troca, facilitando as transações comerciais; reserva de valor, para a preservação do poder de compra no futuro; e ainda como unidade de conta, quando os produtos são precificados e o cálculo econômico é realizado em função dela.

As moedas digitais – como o Bitcoin – representam um código complexo que não pode ser alterado. As transações realizadas com elas são protegidas por criptografia. Como não há uma autoridade central que acompanhe essas transações, elas precisam ser registradas e validadas uma a uma por um grupo de pessoas, que usam seus computadores para gravá-las no chamado blockchain.

O blockchain é um enorme registro de transações. Trata-se de um banco de dados público onde consta o histórico de todas as operações realizadas com cada unidade de Bitcoin (outras moedas digitais se baseiam nessa mesma tecnologia). E quem registra as transações no blockchain são os chamados mineradores.

Em outras palavras, a mineração representa a criação de novas unidades de alguns tipos de moedas digitais. Se mais computadores passam a ser usados para aumentar a capacidade de processamento voltada à mineração, os problemas matemáticos que precisam ser resolvidos se tornam mais difíceis. Isso acontece exatamente para limitar o processo de mineração.

Para saber mais a fundo dos processos que ocorrem por trás de uma blockchain, como funciona o projeto, como gerenciar as carteiras e um pouco mais da história, recomendo baixar o manual do Iniciante em Criptomoedas - Fábrica de Noobs.




Fonte: Infomoney
Ver mais
      edit

quarta-feira, 18 de agosto de 2021

Publicado quarta-feira, agosto 18, 2021 por com 0 comentário

Os melhores antivírus de 2021

Todo computador precisa de proteção antivírus forte, e abaixo está listado os melhores softwares antivírus gratuitos para Windows (7, 8, 8.1 e 10) com base nas recomendações dos principais especialistas independentes. Ter um antivírus em seu computador é uma maneira de manter-se protegido contra os principais vírus e malwares da Internet. Confira as melhores opções!


Melhores antivírus

1. Kaspersky Total Security
2. Bitdefender Internet Security
3. Avira Internet Security
4. Panda Dome Advanced
5. Norton 360 Deluxe
6. Bitdefender Antivírus Free Edition
7. Kaspersky Security Cloud Free
8. Panda Free Antivírus
9. Avira Segurança Gratuita
10. Avast Free Antivírus/AVG Antivírus Free

Resumo

Os melhores antivírus de 2021, considerando as versões pagas e gratuitas e todos os testes mais importantes, o Top 3 fica assim: Kaspersky, Bitdefender e Avira.

O mais recomendado é o Kaspersky Antivírus. Existe uma versão gratuita chamada Kaspersky Free e o Kaspersky Total Security para os usuários que buscam mais proteção com a versão paga.

Posso utilizar dois antivírus para aumentar a segurança?

Esse é um erro básico, que muitos usuários cometem. Basicamente quando você instala dois antivírus no computador, é como se um fosse atrapalhar as ações do outro e não aumentar a segurança, como alguns acreditam.

Tecnicamente falando, um antivírus para ser eficiente, precisa ter acesso ao núcleo do Windows, o chamado Kernel do sistema. Aliás, o Windows 10 possui um antivírus gratuito integrado, o Defender. Sempre que você instala um antivírus de terceiros, ele é automaticamente desativado, para evitar conflitos.

O mesmo acontece quanto você já tem um outro antivírus instalado, ao tentar instalar uma segunda opção, é bem provável que seja impedido pelo antivírus atual, ou no mínimo receba um alerta de possíveis problemas.

Como manter o meu computador livre de vírus?

Após a leitura completa do guia de melhores antivírus de 2021, escolha a melhor a opção para você, seja ela paga ou gratuita.

Se estiver em dúvida entre alguma solução paga, a maioria oferece uma versão de testes, onde é possível utiliza o produto com todos os recursos por no mínimo 30 dias.

Além da escolha do antivírus, é essencial que você mantenha o sistema operacional com todas as atualizações de segurança aplicadas e com todos os programas e plugins atualizados, para evitar brechas no sistema.

Os antivírus gratuitos geralmente não possuem um firewall, que funciona como uma barreira entre o sistema e a internet, controlando o que pode ou não ter acesso a rede, desde o XP o Windows já incorpora essa funcionalidade com segurança, é importante que você deixe ativado.

Tenha cuidado ao acessar links de terceiros nas redes sociais e no seu e-mail, fique alerta com ofertas milagrosas.

Recomendamos por fim que você leia a Cartilha de Segurança para Internet, oferecida gratuitamente pelo Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil (cert.br) para aumentar os seus conhecimentos sobre segurança de computadores e navegação segura na internet.

Ver mais
      edit

domingo, 25 de abril de 2021

Publicado domingo, abril 25, 2021 por com 0 comentário

Como proteger seu computador de vírus de pendrive

Abaixo serão mostrados três dicas para aumentar a proteção do seu computador contra possíveis pendrives infectados com vírus. 

1. Desative a inicialização automática

O Windows é programado para iniciar o conteúdo de um pendrive conectado automaticamente para poupar tempo, mas a função pode atrapalhar a segurança do usuário se o dispositivo estiver contaminado por um malware. Veja como desabilitar o recurso no Windows 10 para se proteger.

Passo 1. Acesse as configurações do PC;


Passo 2. Em seguida, clique em "Dispositivos";

Passo 3. No menu "Reprodução automática", desligue a chave ao lado de "Usar a Reprodução Automática para todas as mídias e dispositivos";

Passo 4. Uma alternativa é deixar a chave principal ligada, mas selecionar a opção "Nenhuma ação" para os itens "Dispositivo removível" e "Cartão de memória". Dessa maneira, o Windows não mudará o comportamento com demais dispositivos conectados via USB, como o celular, por exemplo.

2. Use um antivírus para pendrive

Há softwares antivírus voltados para a proteção do computador contra ameaças transportadas em pendrives. Um deles é o USB Disk Security, que trabalha na prevenção de malwares do tipo "autorun", executados de forma automática quando o dispositivo é conectado via USB. Ele verifica regularmente os dispositivos de armazenamento USB recém-inseridos e limpa potenciais ameaças.

Passo 1. Baixe e instale o programa no computador. Ao fim do procedimento, marque apenas a caixa "Executar USB Disk Security" e toque em "Concluir";

Passo 2. Ao conectar um pendrive na porta USB, o software faz uma varredura automática e mostra, em uma notificação, se existe alguma ameaça. Clique no pendrive para acessar os arquivos ou opte pelo "Modo seguro" para abrir com cautela em um ambiente protegido.

3. Desative as portas USB do computador

Para as pessoas que usam o computador em lugares públicos, talvez seja preciso uma medida mais rigorosa no controle de pendrives conectados por terceiros. Nesse caso, uma opção é desativar completamente as conexões USB da máquina para se certificar que apenas você poderá decidir qual dispositivo terá permissão para entrar.

Passo 1. Busque no menu "Iniciar" pelo "Gerenciador de dispositivos" e acesse;

Passo 2. Vá na seta ao lado de "Controladores USB" para expandir a lista. Em seguida, clique com o botão direito do mouse sobre os itens "USB composite device" e os desative um a um. A partir disso, as portas USB serão desligadas e só poderão ser usadas novamente ao realizar o procedimento inverso no mesmo menu de opções. Essa é uma maneira de evitar que o PC seja contaminado por um pendrive sem permissão de acesso.

Ver mais
      edit

sexta-feira, 12 de março de 2021

Publicado sexta-feira, março 12, 2021 por com 0 comentário

Erro resolvido: Component 'MSCOMCTL.OCX' or one of its dependencies not correctly registered

 Se você estiver tentando abrir algum programa antigo, pode receber o erro:

Component MSCOMCTL.OCX’ or one if its dependencies not correctly registered: a file is missing or invalid:


Neste caso, você tem duas tarefas para concluir e nenhuma delas é óbvia:

Baixar o MSCOMCTL.OCX, sendo que ele faz parte do Pacote do Visual Basic 6 e você pode fazer o download clicando aqui.

Instalar o MSCOMCTL.OCX
1. Para isso, você precisa saber se seu computador é 64 bits ou 32 bits. Para identificar isso basta abrir as propriedades da opção "meu computador"
Caso seja 64 bits, você deverá colocar o arquivo na pasta C:\Windows\SysWOW64.
Caso seja 32 bits, você deverá colocar o arquivo na pasta C:\Windows\System32.

2. Após mover o arquivo para a pasta correta, você precisa abrir o cmd como administrador, entrar na pasta onde você colocou o arquivo e executar o comando: regsvr32 mscomctl.ocx, conforme a imagem abaixo:

3. Após executar o comando, deverá ser exibido a mensagem DllRegisterServer em mscomctl.ocx obteve êxito.

Ver mais
      edit

terça-feira, 21 de abril de 2020

Publicado terça-feira, abril 21, 2020 por com 0 comentário

5 dicas para deixar o seu computador com Windows 10 mais rápido



Embora o windows 10 seja muito rápido comparado com os antecessores, ainda sim é possível deixar o sistema mais otimizado desativando e/ou alterando alguns itens gráficos e efeitos visuais e configurações que não vão te afetar. Com isso, será apresentado 5 dicas para que você deixe o PC mais rápido. sem a necessidade de instalar nada.

1. Faça a limpeza de disco com frequência

A limpeza de disco serve para que o sistema operacional faça uma varredura e encontre quais são os arquivos temporários que não estão mais em uso. Removê-los, além de garantir um espaço extra em disco, pode resultar em melhorias no desempenho. Considere fazer esse procedimento pelo menos uma vez por mês.

·         Passo 01: Para fazer a limpeza de disco, clique com o botão direito do mouse sobre a unidade de disco em que o sistema operacional está instalado e escolha “Propriedades”.


·         Passo 02: Em seguida, clique em “Limpeza de disco”. Na caixa de diálogo que será aberta, marque os itens que podem ser deletados e clique em “Ok”.





2. Desinstale programas que não estão em uso
Assim como os arquivos temporários ocupam um espaço desnecessário no PC, programas em desuso também são responsáveis por ocupar um bom espaço em disco – e comprometem o desempenho da máquina. Por isso, apagá-los por completo, se você não os utiliza há mais de três meses, pode ajudar bastante.

Passo 01: Abra o Painel de Controle e escolha a opção “Programas e Recursos”.


Passo 02: Agora, é só escolher o programa que será desinstalado na lista e depois clicar em “Desinstalar”. Cada software tem opções de desinstalação específicas, portanto a partir daí siga o passo a passo na tela.


3. Faça a desfragmentação do sistema
À medida que você altera, salva ou exclui documentos, o sistema operacional grava essas informações em locais diferentes do disco. Ao longo do tempo, o acesso a esses dados fica mais confuso e causa lentidão no desempenho da máquina. A desfragmentação do disco coloca as coisas no devido lugar e é aconselhável fazê-la logo após executar as duas primeiras dicas.
·         Passo 01: Acesse a busca do sistema, no Menu Iniciar, e digite “desfragmentar”.
·         Passo 02: Dê um duplo clique sobre a opção “Desfragmentar e Otimizar Unidades”.
·         Passo 03: Depois, escolha a unidade de disco na qual o sistema operacional está instalado e clique em “Analisar”. Por fim, clique em “Otimizar” para concluir o processo.


4. Faça uma verificação contra vírus e malwares
Para quem utiliza o sistema operacional Windows, as ameaças de vírus e malwares são sempre algo com o que se preocupar. Manter um bom antivírus instalado e atualizado é fundamental para evitar que pessoas mal-intencionadas executem aplicativos em segundo plano na sua máquina.
O próprio Windows 10 vem com o Windows Defender, um sistema antivírus e antimalware nativo.
·         Passo 01: Para executá-lo digite “Windows Defender” no campo de busca. Abra a “Central de Segurança do Windows Defender”.



·         Passo 02:  Clique em “Proteção contra vírus e ameaças” para iniciar uma varredura e aguarde o resultado.


5. Desative as opções de coleta de dados
Por padrão, a Microsoft coleta uma série de dados dos seus usuários visando obter estatísticas de uso do sistema operacional e, com isso, melhorar a experiência nas versões seguintes. Porém, essa comunicação entre a sua máquina e a Microsoft ocorre em segundo plano e desabilitá-la pode melhorar o desempenho do PC.
·         Passo 01: Para isso, vá em “Configurações” e escolha a opção “Privacidade”.


·         Passo 02: Em “Alterar opções de privacidade”, desative os quatro itens disponíveis. Isso cessará com parte da troca de informações e dará um certo respiro ao seu sistema operacional para manter o foco em outras tarefas mais importantes.

Ver mais
      edit

quarta-feira, 20 de março de 2019

Publicado quarta-feira, março 20, 2019 por com 0 comentário

PuTTY lança update para corrigir 8 vulnerabilidades

O programa mais conhecido de conexão SSH, PuTTY lançou a versão mais recente de seu software, que inclui atualizações de segurança para 8 vulnerabilidades de segurança altamente críticas.


O PuTTY é um dos programas Opensource mais conhecidos e utilizados que permite aos usuários acessar remotamente os computadores através de protocolos de rede SSH, Telnet e Rlogin.

Depois de quase dois anos do lançamento da última versão, os desenvolvedores do PuTTY lançaram no início desta semana a última versão 0.71 para sistemas operacionais Windows e Linux.

De acordo com um comunicado disponível em seu site, todas as versões anteriores do software PuTTY foram consideradas vulneráveis a diversos tipos de vulnerabilidades, onde usuários mal-intencionados ou um servidor comprometido podem sequestrar o sistema do cliente de diferentes maneiras.

Abaixo estão listados todas as 8 vulnerabilidades corrigida: 

1) Autenticação Prompt Spoofing - Como o PuTTY não mostra se uma saída de terminal é genuína, o problema da interface do usuário pode ser explorado por um servidor mal-intencionado para gerar um falso aviso de autenticação no lado do cliente, alertando as vítimas para inserir suas senhas de chave privada.

     "Se o servidor também tivesse adquirido uma cópia do seu arquivo de chave criptografada (que, por exemplo, você poderia ter considerado seguro para copiar porque estava criptografado com segurança), isso daria acesso à sua chave privada", explica o comunicado.

2) Execução de código via sequestro CHM - Quando um usuário inicia a ajuda online dentro das ferramentas GUI do PuTTY, o software tenta localizar seu arquivo de ajuda ao lado de seu próprio executável.

Esse comportamento pode permitir que um invasor induza o usuário a executar um código mal-intencionado no sistema do cliente por meio do arquivo CHM.

    "Se você estivesse executando o PuTTY a partir de um diretório infectado, e abrisse a opção ajuda do PuTTY, ele poderia abrir um programa malicioso, no lugar de abrir o arquivo de ajuda correto: putty.chm".

3) Buffer Overflow nas ferramentas PuTTY no Linux - De acordo com o site, se um servidor abre muitos encaminhamentos de portas, o PuTTY no Linux não ler corretamente todos arquivos ativos  para essa atividade, levando ao problema de
Buffer Overflow.

    "Não sabemos se isso pode ser explorado remotamente, mas pelo menos pode ser remotamente acionado por um servidor SSH mal-intencionado, se você habilitou qualquer uma das opções que permitem ao servidor abrir um canal: encaminhamento de porta remoto para local, encaminhamento de agentes ou encaminhamento do X11 ", diz o comunicado.

4) Reutilizando Números Aleatórios Criptográficos - Esse problema reside no modo como o gerador de números aleatórios funciona no PuTTY, ocasionalmente usando o mesmo lote de bytes aleatórios duas vezes.

    "Isso ocorreu devido a um Buffer Overflow de um byte no código de pool aleatório. Se por alguma desordem de uma fonte externa for injetada na pilha exatamente quando o índice de posição atual estava apontando para o final da pilha, ele invadiria o buffer de outra pilha por um byte e sobrescreveria o byte de baixo do próprio índice de posição. "

5) Buffer Overflow no tipo Integer - Todas as versões anteriores do PuTTY sofrem um problema de estouro de número inteiro devido à falta de troca de chave RSA de check-in de chave.

Um servidor remoto pode acionar a vulnerabilidade enviando uma chave RSA curta, levando a um estouro de número inteiro e à sobre gravação descontrolada da memória.

Os desenvolvedores do PuTTY não têm certeza se essa falha pode ser explorada para ganhar controle sobre o cliente, mas como o problema ocorre durante a troca de chaves e acontece antes da verificação da chave do host, o estouro pode ser induzido por um ataque MitM mesmo se o intermediário não souber a chave de host correta.

Então, mesmo que você confie no servidor que você acha que está se conectando, você não está seguro. "

6, 7 e 8) Ataques DoS
(negação de serviço) do Terminal - As últimas três vulnerabilidades no PuTTY permitem que um servidor trave o terminal ou deixa lento, enviando saídas de texto diferentes.

1º Tipo de ataque DoS - Os servidores podem enviar uma longa sequência de caracteres Unicode ao terminal do cliente, o que pode levar a um DoS, fazendo com que o sistema pegue quantidades potencialmente ilimitadas de memória.

2º Tipo de ataque DoS - Pode ser acionado enviando caracteres combinados, ou seja, usando com textos de largura dupla e um número ímpar de colunas do terminal e GTK para o terminal do cliente na saída.

3º Tipo de ataque DoS - Acontece quando é enviado caracteres de largura 2. Geralmente usados por chinês, japonês e coreano. Assim o emulador de terminal do PuTTY pode ser forçado a travar.

Se você usa o PuTTY, faça o download aqui

Ver mais
      edit

quarta-feira, 13 de março de 2019

Publicado quarta-feira, março 13, 2019 por com 1 comentário

SQLi Dumper Pro v9.8.4 New 2019

Disponibilização do download do SQLi Dumper v.9.8.4.

Pelo scan do site vírus total é recomendo somente utilizar em máquinas virtuais e jamais em seu próprio computador/notebook.

Download no Mega: Link
Vírus Total: Link
Senha: secdigital




Scan do Vírus Total



Ver mais
      edit

terça-feira, 15 de janeiro de 2019

Publicado terça-feira, janeiro 15, 2019 por com 0 comentário

Cursos de Programação e Servidores Gratuitos

Hoje venho apresentar um site que oferece cursos de programação 100% gratuitos. Entre os cursos estão HTML, CSS, Bootstrap, Javascript, jQuery, AngularJS, PHP, Laravel, Codeigniter, NodeJS, MySQL, MongoDB e muitos outros. 



O site em questão é o Jornada do Dev. Por enquanto não possui certificados, mas quem precisar aprender o conteúdo, as aulas são excelentes.

===== FRONTEND =====
Curso Completo de HTML5 (42 aulas)
http://ceesty.com/wVRzht
Curso Aprenda HTML em 1 hora (22 aulas)
http://ceesty.com/wVRvrQ
Curso completo de CSS3 (22 aulas)
http://ceesty.com/wVRvls
Curso Básico de CSS (12 aulas)
http://ceesty.com/wVRbbd
Curso de Bootstrap (16 aulas)
http://ceesty.com/wVRbWt
Curso de Less (6 aulas)
http://ceesty.com/wVRbWt
Curso de Sass (18 aulas)(inglês)
http://ceesty.com/wVRbUR
Curso de CSS3 com Sass e Compass (9 aulas)
http://ceesty.com/wVRbP2
Curso completo de Javascript (46 aulas)
http://ceesty.com/wVRbSB
Curso Completo de jQuery (56 aulas)
http://ceesty.com/wVRbGf
Curso de Angular (17 aulas)
http://ceesty.com/wVRbLy
Curso de Angular 2 (56 aulas)
http://ceesty.com/wVRbXM

===== BACKEND =====
Curso Básico de PHP (20 aulas)
http://ceesty.com/wVRnmz
Curso Completo de PHP (108 aulas)
http://ceesty.com/wVRnG0
Curso de NodeJS (21 aulas)
http://ceesty.com/wVRnHJ
Curso de Aplicações Web Ricas com ExtJS (44 aulas)
http://ceesty.com/wVRnKr
Curso de Ruby (15 aulas)
http://ceesty.com/wVRnLX
Curso de Ruby On Rails (49 aulas)
http://ceesty.com/wVRnXU
Curso de Gulp (11 aulas)(inglês)
http://ceesty.com/wVRn2r
Curso de Grunt (16 aulas)(inglês)
http://ceesty.com/wVRn5J

===== FRAMEWORKS DE PHP =====
Curso de Laravel (23 aulas)
http://ceesty.com/wVRIn4
Curso de CodeIgniter (12 aulas)
http://ceesty.com/wVRIR4
Curso de Zend 2 (29 aulas)
http://ceesty.com/wVKdEB
Curso de Zend 3 (13 aulas)(inglês)
http://ceesty.com/wVKdTa

===== BANCO DE DADOS =====
Curso Completo de MySQL (37 aulas)
http://ceesty.com/wVKdUs
Curso de MongoDB (9 aulas)
http://ceesty.com/wVKdOW

===== CMS =====
Curso Básico de Wordpress (34 aulas)
http://ceesty.com/wVKdAr
Curso Completo de Criação de Temas para Wordpress (31 aulas)
http://ceesty.com/wVKdSs
Curso Completo de criação de Portais com Wordpress (65 aulas)
http://ceesty.com/wVKdFv
Curso de Desenvolvimento de Plugins para o Wordpress (15 Aulas)
https://goo.gl/ozs8Yf
Curso Básico de Magento (39 aulas)
https://goo.gl/bBJnFx
Curso Express de Desenvolimento de Temas para o Magento (4 aulas)
https://goo.gl/9CmbJo
Curso Completo de Desenvolvimento de Temas para o Magento (25 aulas)(inglês)
https://goo.gl/6XsLRx
Curso de Desenvolvimento de Módulos para o Magento (10 aulas)(inglês)
https://goo.gl/mZoxJ3
Curso Básico de Drupal 7 (40 aulas)
https://goo.gl/VpxzLl
Curso de Views no Drupal 7 (30 aulas)(Português de Portugal)
https://goo.gl/RKZidV
Curso de Desenvolvimento de Temas para o Drupal 7 (58 aulas)(Português de Portugal)
https://goo.gl/qn75XT
Curso de Desenvolvimento de Módulos para o Drupal 7 (11 aulas)(inglês)
https://goo.gl/99NW2O

===== MOBILE =====
Curso de Desenvolvimento de Apps para Android (30 aulas)
http://ceesty.com/wVKdJc
Curso de Desenvolvimento de Apps para iOS com Swift (28 aulas)
http://ceesty.com/wVKd7F
Curso de Desenvolvimento de Apps para iOS com Objective C (51 aulas)
https://goo.gl/0bq0kC
Curso de Desenvolvimento de Apps com PhoneGap/Cordova (34 aulas)
https://goo.gl/GDXSsX
Curso de Desenvolvimento de Apps com Ionic (14 aulas)
https://goo.gl/xQlBmA
Curso de Desenvolvimento de Apps com Ionic 2 (10 aulas)
https://goo.gl/i3PVo7
Curso Recriando o Uber com Ionic 2 (19 aulas)(inglês)
https://goo.gl/B9KyHL
Curso Criando um App de gestão financeira com Ionic 2 (10 aulas)
https://goo.gl/EUzvuY
Curso de Interfaces Responsivas com jQuery Mobile (20 aulas)
https://goo.gl/0KCCg2
Curso de Interfaces Responsivas com Sencha Touch (6 aulas)
https://goo.gl/JktVlX

===== SERVIDORES =====
Curso Básico de GIT (8 aulas)
http://ceesty.com/wVKd9h
Curso Configurando um Servidor Cloud na Digital Ocean (3 aulas)
http://ceesty.com/wVKf07
Curso Configurando um Servidor Amazon AWS (7 aulas)
https://goo.gl/qfnmAJ
Curso Básico de Linux Debian (17 aulas)
https://goo.gl/FLfXN9
Curso Completo de Linux Ubuntu (81 aulas)
https://goo.gl/rPpgkl
Curso Completo de Servidor Linux Debian (35 aulas)
https://goo.gl/sNk7xU
Curso Avançado de Linux Ubuntu - Comandos no Terminal (15 aulas)
https://goo.gl/KA6S70
Curso de Windows Server 2016 (15 aulas)
https://goo.gl/WnnYqX
Ver mais
      edit

segunda-feira, 19 de novembro de 2018

Publicado segunda-feira, novembro 19, 2018 por com 0 comentário

Bloquear sites pornográficos no android sem aplicativos

Se você quer bloquear o acesso a sites pornográficos no seu celular ou no seu computador, o Open DNS oferece a um DNS seguro: o Family Shield. Muitos pais tentam trazer mais segurança para o celular dos seus filhos, contudo não encontram uma maneira fácil, mas com essa ferramenta fornecida pelo Open DNS, o acesso a sites impróprios é bloqueada em grande parte.

Essa configuração pode ser aplicada no seu celular, no seu computador, tablet ou se preferir no seu roteador, bloqueando assim o acesso a toda rede.

Para realizar as configurações necessárias, entre nas configurações do seu smartphone e vá em Wi-Fi

Clique nos 3 pontinhos e no final estará seu número IP. Anote ele.

Segure na rede wifi que você está conectado e vá em Modificar a rede.


Vai abrir uma janela e vai ter as opções avançadas. Clique nessas opções e vá em configurações de IP. Geralmente está escrito DHCP. Troque para estático.

Coloque o IP que você anotou. Após colocar o IP, geralmente o gateway e máscara de rede (ou prefixo de rede) são preenchidos automaticamente. Caso não seja preenchido automaticamente, o gateway geralmente tem o número 1 no final, por exemplo: 192.168.0.1 e a máscara é 24 ou 255.255.255.0

Em DNS 1 e DNS 2 está o grande o segredo. Coloque os seguintes endereços respectivamente e salve:
DNS1: 208.67.222.123
DNS2: 208.67.220.123

Após isso se você tentar em algum site com conteúdo impróprio ele estará bloqueado.


Caso encontre dificuldades, entre nesse tutorial aqui (Como tornar sua Internet mais rápida) e lá terá os passo a passos para trocar o DNS do seu computador, roteador ou celular.

OBS.: Nem todos os sites com conteúdos impróprios serão bloqueados, mas a grande maioria sim.
Ver mais
      edit

quarta-feira, 7 de novembro de 2018

Publicado quarta-feira, novembro 07, 2018 por com 0 comentário

Download do aplicativo cSploit

O aplicativo cSploit foi desenvolvido com o código aberto (GPLed) e está disponível para Android. A ferramenta é voltada para testes de invasão baseado no antigo app dSploit. Atualmente, o aplicativo possui com um kit de ferramentas avançadas adaptadas do Kali Linux como o metasploit (msf), o que permite realizar avaliações de segurança de rede interna e externa.


O link para download está disponível logo abaixo.

http://ceesty.com/weKU8q

Requisitos

* É necessário ter ROOT com um android na versão 2.3 ou superior
*O sistema operacional Android deve ter uma instalação completa do BusyBox com todos os utilitários instalados (não a instalação parcial). Se você ainda não tem busybox, pode baixar aqui ou aqui.
* Você deve instalar o SuperSU (O aplicativo vai funcionar somente se você tiver isso instalado)


Características do Aplicativo

Dentre algumas funcionalidades do kit de ferramentas do cSploit, podemos destacar:
- Mapear a rede local
- Varredura e exploração de vulnerabilidades
- Varredura de portas 
- Adicionar hosts fora da rede local
- Obter acesso privilegiado
- Instalar backdoor
- Redirecionamento de tráfego
- XSS injection
- Sniffer
- DNS Spoofing



Fonte: Github, Youtube

Ver mais
      edit

segunda-feira, 29 de outubro de 2018

Publicado segunda-feira, outubro 29, 2018 por com 0 comentário

Ferramentas para hackear jogos e aplicativos no android

Abaixo estará disponível uma lista de 12 app para Android que vão permitir você hackear jogos e aplicativos de várias maneiras, conseguindo de alguma forma vantagens no jogo, como dinheiro, vidas, retirada de anúncios ou modificando a aparência do jogo ou aplicativo em questão.

Para ter sucesso no "hackeamento do jogo" é necessário procurar algum tutorial que ensine a usar a ferramenta, ou como aplicá-lo no jogo em questão. Lembrando que é necessário ter root para usar alguns desses aplicativos.


Caso queiram um passo a passo de como usar a ferramenta, deixe nos comentários, que em breve farei um tutorial.

Sem Root 
1 –  APK Editor Pro (Sem Root) - DOWNLOAD
2 – AppSara (Sem Root) - DOWNLOAD
3 – CreeHack (Sem Root) - DOWNLOAD
4 – Glu Credits Patcher (Sem Root) - DOWNLOAD
5 – Lucky Patcher (Funciona com root e sem root) -  DOWNLOAD

Necessário Root
6 – SBGameHacker (Root) -  DOWNLOAD
7 – Freedom (Root) -  DOWNLOAD
8 – CheatEngine (Root) -  DOWNLOAD
9 –  GameGuardian (Root) -  DOWNLOAD
10 –  XModGames (Root) -  DOWNLOAD
11 – Hack App Data (Root) -  DOWNLOAD
12 – Game Killer  (Root) - DOWNLOAD

Fonte: Edtuttors, Apkmodhacker
Ver mais
      edit