Translate

Pesquisar este blog

Ministério da Defesa - MD

::..Ministério da Defesa..:: - 27/12/2012 - DEFESA - MD aprova Política Cibernética de Defesa

Em portaria publicada, no Diário Oficial da União, o Ministério da Defesa (MD) aprovou sua Política Cibernética de Defesa.

[ LINK ]

Dicionário Hacker


White hat:
O hacker de “chapéu branco” é o hacker ético, que só procura as falhas nos sistemas sem infringir a lei, seja por curiosidade, seja contratado por empresas para testar a segurança dos bloqueios contra invasores.

Gray hat:
O “chapéu cinza” vive numa fronteira nebulosa. Apesar de ter boas intenções, às vezes pode invadir sistemas sem autorização, o que é ilegal. Para eles, desde que um crime “de verdade” não ocorra (como vandalismo, roubo ou fraude), tudo é válido.

Black hat:
O chapéu negro que oculta o “cracker”, o hacker que usa seus conhecimentos para invadir, destruir e roubar. Não estão preocupados com limites legais nem com a pesquisa sobre programação: o importante é invadir, não importa como.

Newbie:
Novato, inexperiente, o jovem aprendiz de hacker.

Script kiddie:
O “garoto dos scripts” é um cracker inexperiente que não possui grandes conhecimentos de informática e, por isso, depende de programas alheios para encontrar brechas nas suas invasões. De modo geral, tem pouco interesse em tecnologia e está mais preocupado em ganhos materiais (roubo, fraude) ou fama (vandalismo).

Phreaker:
Hacker especialista em telecomunicações.

Servidor de Pontuação

CTF - Painel de avaliação

Então você quer executar o seu próprio CTF.
Uma das coisas que você vai precisar é um painel de avaliação, e é essencial que ele tem todas as funcionalidades que os usuários e administradores a necessidade de CTF.

[ LINK ]

Curso Hacker (Portugues) em 3Edições

Curso H4ck3r em português, com Especialista em Segurança Digital
Henrique César Abreu.

Canal de hackergiga - YouTube:
http://www.youtube.com/user/hackergiga
educação do hackers

1Edição com 11Modulos:
Introdução
Como as coisas funcionam
Registros
Anonimato na internet
Configurando o proxy
Cadeia de proxys
Remailers anonimos e Mixmasters
Descobrindo fraquezas
Scanners de vulnerabilidades
Conhecendo o Nessus
Introdução a utilização do Nessus

2Edição com 8Modulos:
Introdução
Tecnicas
Comando traceroute
Descobrindo o S.O. da vítima
Consultando as portas
Conectando a porta
Determinando as reguas de filtragens
Torturando pacotes

3Edição com 7Modulos:
Introdução
Servidores de acesso remoto
THC Scan
Funcionalidades
Ataque de força bruta (Brute Force)
Descobrindo a senha
Conselho

Segurança em Servidores WEB

Objetivo: Ensinar aos alunos como implementar um servidor WEB na plataforma LAMP, completamente seguro, resistente inclusive à ataques de negação de serviço realizado pelas ferramentas de ataque atualmente utilizadas.

O aluno implementará um servidor WEB LAMP com sua configuração padrão, em um primeiro momento, e testará a segurança do mesmo, verificando as vulnerabilidades existentes, através de diversas ferramentas de auditoria de seurança em servidores WEB. Com os resultados em mão, iniciará o processo de implementação de um servidor seguro, com chroot, patchs de segurança e configurações de hardening no PHP.

Após a implementação dessa infraestrutura inicial segura, o aluno implementará quatro módulos de segurança do Apache, para protegê-lo contra diversos ataques que podem causar indisponibilidade.

- Os módulos utilizados inicialmente são:
mod_security
mod_qos
mod_evasive
mod_limitipconn

Após a instalação e a correta configuração desses módulos, o aluno instalará um sistema de detecção no servidor, com resposta ativa, para proteger, além do servidor WEB, o próprio sistema operacional contra ataques remotos e locais.

Quem deve fazer esse curso?
- Administradores de rede;
- Desenvolvedores PHP;
- Analistas de segurança;
- Analistas de infraestrutura;
- Consultores de infra e segurança.

BÁSICO DE NAVEGAÇÃO SHELL

O que é navegação shell?
uma invasão em um computador, não podera utilizar a interface gráfica padrão do sistema.

Prompt de Comando - (cmd)
C:\WINDOWS\system32\cmd.exe

-COMANDOS SHELL-

DIR (LISTA ARQUIVOS DA PASTA)
CD NOME DA PASTA (ABRIR A PASTA DESEJADA)
CD "AS 6 PRIMEIRAS LETRA DA PASTA"^1 (ABRIR A PASTA DESEJADA)
CD.. (VOLTAR UMA PAGINA)
CD\ (VOLTA PARA A RAIZ)
CLS ( LIMPAR O REGISTRO NA TELA)
DIR /ON (LISTA ARQUIVOS EM ORDEM DE NOME)
DIR /OE (LISTA ARQUIVOS EM ORDEM DE EXTENÇÃO)
DIR /AH (LISTA ARQUIVOS OCULTOS)
DIR /OD (LISTA ARQUIVOS EM ORDEM DE DATA)


Curso Hacker-Navegação Shell - YouTube
http://www.youtube.com/watch?v=5ZJeuE64ZHQ
por Henrique Guimarães

Poser

Sou Poser de Tudo.

Significado de Poser:

O que é Poser?

Poser é uma gíria da língua inglesa cujo significado - principalmente no contexto musical - se refere uma pessoa com personalidade influenciável, sem atitude e que se deixa impressionar pelo artista, banda ou estilo musical que está fazendo sucesso no momento. O poser finge ser um fã apenas para estar na moda, para se juntar a um grupo e seguir as mesmas tendências.
Um poser também se caracteriza por seguir um artista ou banda apenas quando estão no auge do sucesso. A admiração ou identificação do poser diminui à medida que vai diminuindo a popularidade do seu “ídolo”.

Em muitos casos, o poser não possui argumentos mais profundos sobre a subcultura a qual pertence mas finge ser um grande conhecedor do assunto.

Inicialmente, o significado de poser referia-se às bandas hard-rock dos anos 80 em que alguns dos seus integrantes eram muito preocupados com o visual, vestiam-se de forma muito apelativa, usavam maquiagem, acessórios femininos, etc. Por consequência, os fãs dessas bandas que imitavam a forma de vestir dos seus ídolos passaram a ser chamados de poser.


Significado de Poser - O que é, Conceito e Definição
Link: http://www.significados.com.br/poser/

Postagens populares

world - whos.amung.us

Navegador - Browser

Jogos - Games

Fã - Death Note

Botão CDM

AnonOps (Anonymous Operations)

Outros - Other

Treinamento em soluções de TI