Postagens

TORNEIO DE OSINT

Imagem
você sabe osint ? quer praticar ? veio ao lugar certo pois vai ter um agora dia 9/5 com vários desafios. criado pelo hacker peniche com o intuito de arrecadar doações para o sul do brasil  e ainda se divertir com isso e descontrair, veja o Regulamento: para participar precisa fazer uma contribuição de qualquer valor no pix: (27) 99622-2308 que no final do torneio será destinado a doações ao RS e também podem doar qualquer valor diretamente para uma ONG e comprovar que ajudou.  Todos os desafios terão duração de 12h com um total de 6 desafios. pode usar engenharia social ? pode mas só com o alvo de investigação e com os membros participantes se não for pessoas desse grupo não pode.   AS RESPOSTAS SERAM VIA EMAIL:yellowh4cker@gmail.com       POR FAVOR COLOCAR SEU NICKNAME PARA VALIDAR NO RANKING. PRIMEIRO DESAFIO ON 💣 Um jovem hacker chamado peniche tem muitas informações nas redes sociais mas duas são cruciais uma delas e seu outro nickname onde assina crimes virtuais e sua data de ani

MAIS PRIVACIDADE, SEM ANÚNCIOS E QUALQUER COISA INDESEJÁVEL.

Imagem
Sabe como ter mais privacidade na era da informação onde seus dados vale milhões? Pois no mercado negro não e os órgãos que valem mais, agora são seus dados pessoais. Em uma entrevista esse ano a ASG SECURITY descobriu a simples informação do seu CPF e se você vai ou ja ganha algum benefício do governo vale ate 8 mil reais para criminosos. Então hoje vou indicar uma ferramenta para vocês terem mais privacidade na internet e logo mais segurança: O Privoxy é um proxy da Web sem cache com recursos avançados de filtragem para melhorar a privacidade, modificar dados de páginas da Web e cabeçalhos HTTP, controlar o acesso e remover anúncios e outras indesejáveis ​​informações da Internet. Eu usava ele para bug bounty mas ele foi criado para propôr mais privacidade. Instalação : 🐧 Debian / Ubuntu # apt install tor privoxy 🐧 Fedora # dnf install tor privoxy Configurando : ~ Edite # /etc/privoxy/config ~ Localize a seguinte linha, caso nao esteja de acordo deixe assim: listen-address  127.0.

AS REAIS APIS DO HTML 5

a não véi em pleno século 21 tem gente que acha que HTML não tem api ver se pode, o preconceito contra o HTML tá enraizado na sociedade tecnológica que tratam o coitado do HTML como um ...  DIGA NÃO  AO PRECONCEITO CONTRA AS LINGUAGENS DE HYPERTEXTO. brincadeira a parte, já faz um tempo que o HTML 5 tem algumas apis e além disso o mesmo pode ser usado para fazer jogos para a web além de ter ótimas funções. Uma API permite que sua solução ou serviço se comunique com outros produtos e serviços sem precisar saber como eles foram implementados. Isso simplifica o desenvolvimento de aplicações, gerando economia de tempo e dinheiro. Ao desenvolver novas ferramentas e soluções (ou ao gerenciar aquelas já existentes), as APIs oferecem a flexibilidade necessária para simplificar o design, a administração e o uso, além de fornecer oportunidades de inovação. -redteam geralmente as APIs são implementadas por alguma linguagem de programação mas o HTML 5 tem algumas próprias. Lembrando que dá para im

Quais dados seus o WhatsApp vai COLETAR?

Imagem
Muita euforia, pessoas achando que o whatsapp vai vira Facebook, todo mundo migrando por telegram... Ninguém parou para ler então por favor antes de qualquer coisa pare leia pense e toma sua decisão mas não sai fazendo as coisas só porque ouviu ali que a privacidade morreu. O whatsapp vai coletar dados sim mas quais? Todo aplicativo e site coleta algo tipo de dado, poxa e a ERA digital o ouro agora e os dados. são compartilhados com outras empresas do Facebook “informações de registro de sua conta (como seu número de telefone), dados de transações, informações relacionadas ao serviço, informações sobre como você interage com outras pessoas (incluindo empresas) ao usar nossos Serviços, informações do aparelho móvel, seu endereço de IP.” Tá bom ? Calma  tem mais. Não só. Ela diz, ainda, que o “compartilhamento também pode incluir outras informações identificadas na seção ‘Informações que coletamos’ da nossa Política de Privacidade.” política de privacidade O trecho “informaçõ

realmente temos privacidade?

Imagem
Um direito, você tem algo a esconder? Algo que tenha vergonha? Eu tenho vergonha do meu corpo, será que em troca de segurança nosso direitos podem ser negados ? A tecnologia ajuda a polícia e agências de inteligência a solucionar crimes, prevenir ciberespionagem, ataques terroristas e capturar predadores sexuais traficando material de abuso sexual infantil (CSAM). Esse é um dos bons resultados desse emparelhamento. No entanto, não concordo com a polícia e as agências de inteligência usando tecnologia contra civis inocentes na desculpa de solucionar crimes ou segurança nacional que muitas vezes são ignorados por esses tipos de agências para violar direitos constitucionais como a Quarta Emenda. Há um problema real quando você tem departamentos de polícia e agências federais implantando Stingrays em celulares falsificados para se conectar a eles para que a polícia possa roubar todos os dados dos telefones celulares das pessoas. É o mesmo para sistemas de reconhecimento facial

como CLONA CHIPS?

Imagem
Voltando a falar de Chips aqui. que a maioria das pessoas já pensou em fazer, mas não sabiam como isso poderia ser feito. Hoje vou mostrar como clonar um cartão SIM, passo a passo. Já sé foram os dias em que os telefones celulares eram apenas para os ricos. Hoje, quase todo mundo possui um telefone celular e uma porcentagem enorme, além de usá-lo para navegar, o usa para ligar e isso, obviamente, inclui falar sobre todas as informações confidenciais que podem ter por telefone. Pouco deles sabem que é uma moleza para alguns, espiar eles. Surpreendentemente, isso é possível clonando seu cartão SIM . Caso você não saiba, o módulo de identidade do assinante (SIM) é o transmissor de sinal entre o celular e a torre . Nossos cartões SIM também possuem duas chaves secretas denominadas valor IMSI e valor KI que permitem que o operador conheça os números móveis para autenticar o cliente. Essas chaves estão relacionadas aos nossos números de telefone e são elas que permitem que o fatu

megabits e megabytes

Imagem
Megabits e megabytes  Vamos lá... só vou escrever uma vez, prestem atenção: 1 bit= 1bit certo? Rs( até ai beleza!!), 1byte= 8bits (entendeu?) Isso não  é um bicho de 7 cabeças, um de 6 talvez.(hehe!)mas 1kbyte= 1024bytes, um megabit=128kbytes (quem lembra dos cartuchos de SNES e MEGADRIVE ? Eram medidos em megabits, então os cartuchos  de 4 mega na época,  eram na verdade  512 kbytes, falando em marketing,  é  muito mais chamativo colocar “1 mega" na caixa do que 128 kbytes, não acha?), seguindo: 1 megabyte= 1024kbytes ou 8 megabits,  sendo assim: cabem num CD, 640mb (megabytes), ou 5.120 megabits (lembrando que megabits ninguém usa mais “empresas “ por ser um termo antigo mas na comunidade hacker e até termo principal). Sempre o que é  terminado com byte tem 8x o tamanho dos termos que terminam com bit, entendido? Então um giga tem 1024megabytes, quantos gigas tem seu celular ou computador? Um terabyte tem 1024gigabytes ( já viram um HD de 1 tera?). E Um pentabyte ( e