Essa categoria tem como objetivo, acompanhar o lado de um atacante,(Hacker ou Cracker), para saber se defender, afinal de contas você só vai aprender a se proteger, se souber como é feito um ataque.
Todos nós sabemos que para realizarmos um teste de invasão, precisamos acima de tudo ficarmos anônimos, isso é regra não só para ataque, mas serve também como regra de segurança. Mas nosso foco aqui hoje será para ataque, vamos configurar agora o "tor" juntamente com o " ...
Rastreamento de IP por e-mail Geralmente quem mais usa essa técnica é o pessoal da Forense, mas isso não significa que nós também não podemos. Vamos analisar alguns campos que podem nos ajudar a encontrar o tão esperado e-mail *Esse layout encontra-se somente no e-mail ...
Atualizado 30-12-2014 em 13:56 por N4k4t4
Assuntos: O que é RootkitInstalando RkHunterConfiguração e uso do RkHunterDicas O que é Rootkit Para poupar tempo e meus dedos , segue o link do Wikipédia: http://pt.wikipedia.org/wiki/Rootkit Mas para um breve ...
Bom pessoal, hoje veremos uma breve explicação de como descobrir o Sistema operacional com o comando "ping", e olha que desse comando eu entendo, sou formado em "ping -t"(Que piadinha ridícula!). Bem, piadinhas horríveis a parte, vamos ao que interessa, exemplo: ...
Atualizado 19-05-2014 em 21:12 por N4k4t4
O nmap é uma das ferramentas mais completas para fazer varreduras na rede, pois o número de opções que ela possui é muito grande, podemos com ela burlar sistemas de proteção. Observação, esse material tem como por objetivo único e exclusivo didático, o uso indevido dessas informações ...
Atualizado 19-05-2014 em 21:13 por N4k4t4
Imagine-se na seguinte situação: Você está localmente logado como "root" no servidor da empresa, quando, de repente o seu chefe te chama na sala dele, você sai em disparada, mais rápido que um trovão e um carro de Fórmula 1, e esquece o servidor logado como root! ...