Ver Feed RSS

Artigos

  1. Usando ferramentas de modo Anonimo para Invasões

    Todos nós sabemos que para realizarmos um teste de invasão, precisamos acima de tudo ficarmos anônimos, isso é regra não só para ataque, mas serve também como regra de segurança.

    Mas nosso foco aqui hoje será para ataque, vamos configurar agora o "tor" juntamente com o " ...
  2. Rastreando Ip pelo email (Outlook)

    Rastreamento de IP por e-mail


    Geralmente quem mais usa essa técnica é o pessoal da Forense, mas isso não significa que nós também não podemos. Vamos analisar alguns campos que podem nos ajudar a encontrar o tão esperado e-mail

    *Esse layout encontra-se somente no e-mail
    ...

    Atualizado 30-12-2014 em 13:56 por N4k4t4

    Categorias
    Artigos , Dicas , Tutoriais , Segurança/Ataque
  3. Instalando Android no Computador

    Esse vídeo mostra como instalar o Android no seu computador, seja para testes ou caso você queira experimentar um App antes de instalar no seu Smartphone ou Tablet, ou até mesmo para você que não possui um aparelho com Android e deseja experimenta-lo.

    *OBS: Os links para Download do programa ...
    Categorias
    Artigos , Dicas , Tutoriais
  4. Como Desinstalar Baidu por completo!

    Olá galera!

    segue um vídeo de como desinstalar o Baidu, que eu odeio, e retirar os vestígios do computador, a explicação completa para tirar tudo se encontra no site:

    http://www.jpsec.com.br/desinstalando-baidu-do-pc/

    o vídeo:

    ...

    Atualizado 29-12-2014 em 22:29 por N4k4t4

    Categorias
    Artigos , Dicas , Tutoriais
  5. Achando Rootkits no Sistema com RkHunter


    Assuntos:


    • O que é Rootkit
    • Instalando RkHunter
    • Configuração e uso do RkHunter
    • ​Dicas


    O que é Rootkit

    Para poupar tempo e meus dedos , segue o link do Wikipédia:
    http://pt.wikipedia.org/wiki/Rootkit

    Mas para um breve ...
  6. Descobrindo o Sistema operacional com o comando" ping" e "traceroute"

    Bom pessoal, hoje veremos uma breve explicação de como descobrir o Sistema operacional com o comando "ping", e olha que desse comando eu entendo, sou formado em "ping -t"(Que piadinha ridícula!).

    Bem, piadinhas horríveis a parte, vamos ao que interessa, exemplo:
    ...

    Atualizado 19-05-2014 em 21:12 por N4k4t4

    Categorias
    Artigos , Dicas , Tutoriais , Segurança/Ataque
  7. Comandos nmap

    O nmap é uma das ferramentas mais completas para fazer varreduras na rede, pois o número de opções que ela possui é muito grande, podemos com ela burlar sistemas de proteção.

    Observação, esse material tem como por objetivo único e exclusivo didático, o uso indevido dessas informações
    ...

    Atualizado 19-05-2014 em 21:13 por N4k4t4

    Categorias
    Artigos , Dicas , Tutoriais , Segurança/Ataque
  8. Cuidados básicos com a segurança de Servidores


    Imagine-se na seguinte situação:

    Você está localmente logado como "root" no servidor da empresa, quando, de repente o seu chefe te chama na sala dele, você sai em disparada, mais rápido que um trovão e um carro de Fórmula 1, e esquece o servidor logado como root!
    ...

    Atualizado 19-05-2014 em 21:13 por N4k4t4

    Categorias
    Artigos , Dicas , Tutoriais , Segurança/Ataque