ads

O Google havia tirado o blog do ar , não sei por qual motivo , mas provavelmente tenha sido por denuncias.Estamos de volta , e em breve com novos conteúdos.

Slider[Style1]

Style2

Style3[OneLeft]

Style3[OneRight]

Style4

Style5

As habilidades essenciais para se tornar um "mestre hacker "


Muitos que estão se iniciando nesse mundo tecnológico se perguntam constantemente . "Quais as habilidades que eu preciso para ser um hacker ?"


Como o "hacker" está entre as mais qualificadas disciplinas de tecnologia da informação, que exige um amplo conhecimento de tecnologias de TI e técnicas. Para ser verdadeiramente um grande hacker, é preciso dominar muitas habilidades. Não desanime se você não tem todas as habilidades que eu listar aqui, mas sim usar essa lista como um ponto de partida para o que você precisa estudar e se tornar um mestre em um futuro próximo.

Este artigo ira esclarecer várias duvidas em qual caminho você iria seguir para ter os conhecimentos necessários

Esta é a lista de síntese de competências necessárias para entrar no panteão da profissão de TI elite. As habilidades estão separadas em três categorias para ajudá-lo a ir de um degrau para os outros mais facilmente , as categorias são -> fundamentais, intermediária e avançadas.

agent, fbi, hacker, kgb, men in black, mib, secret, security, service, spy, thief icon As Habilidades Fundamentais agent, fbi, hacker, kgb, men in black, mib, secret, security, service, spy, thief icon
Estes são os princípios básicos que qualquer hacker deve saber . Uma vez que você tem uma boa compreensão sobre tudo nesta seção, você pode se mover para o nível intermediário.

1. Conhecimentos de Informática Básica
"Ele provavelmente vai me dizer que para se tornar um hacker você precisa de alguns conhecimentos básicos de informática."
 - HAHAHAHA , Lógico !!! Você não quer já sair por ai baixando programas e tudo que ve pela frente , sem ao menos dominar a informática básica.
 Essas habilidades vão além da capacidade de criar um documento do Word ou formatar um computador. Você precisa ser capaz de usar a linha de comando no Windows, editar
o registro, e configurar os seus parâmetros de rede.

2. Habilidades de rede
Você precisa entender os conceitos básicos de rede, tais como o seguinte.

DHCP
NAT
Subnetting
IPv4
IPv6
Public v Private IP
DNS
Roteadores e switches
VLANs
OSI model
MAC addressing
ARP

3. Habilidades no Linux
É extremamente importante para se tornar um hacker você desenvolver habilidades no Linux . Quase todas as ferramentas que usamos como um hacker são desenvolvidos para Linux , e Linux nos dá recursos que não conseguimos utilizar no Windows.

4. Wireshark ou tcpdump
Wireshark é um analisador sniffer/protocolo mais utilizado, enquanto tcpdump é uma linha de comando analisador sniffer/protocolo. Ambos podem ser extremamente úteis para analisar o tráfego TCP/IP e ataques.

5. Virtualização
Você precisa se tornar proficiente no uso de software de virtualização como o VirtualBox ou VMWare Workstation. Você precisa de um ambiente seguro para a prática de seus testes/ataques antes de levá-los para fora , no mundo real. Um ambiente virtual fornece-lhe um ambiente seguro para testar seus programas e estratégias.

6. Conceitos de segurança e Tecnologias
Um hacker bom entende conceitos de segurança e tecnologias. A única maneira de superar as barreiras estabelecidas pelos administradores de segurança é estar familiarizado com eles. O hacker deve compreender coisas como PKI (Public Key Infrastructure), SSL (secure sockets layer), IDS (Intrusion Detection System), firewalls, etc.

7. Tecnologias Wireless
Para ser capaz de invadir uma rede sem fio, você deve primeiro entender como ela funciona. Coisas como os algoritmos de criptografia (WEP, WPA, WPA2), e WPS. Além disso, a compreensão de como é o protocolo de conexão , autenticação e as restrições legais sobre tecnologias sem fio.


agent, fbi, hacker, kgb, men in black, mib, secret, security, service, spy, thief icon As competências intermediárias agent, fbi, hacker, kgb, men in black, mib, secret, security, service, spy, thief icon 

Isto é onde as coisas começam a ficar interessantes, e onde você realmente começar a ter uma idéia de suas capacidades como um hacker.

8. Scripting
Sem habilidades em scripting/scripts , o hacker será relegado para o uso de ferramentas de outros hackers. Isso limita a sua eficácia. Cada dia uma nova ferramenta  perde eficácia quando administradores de segurança lançam novas defesas contra as ferramentas

Para desenvolver suas próprias ferramentas exclusivas, você vai precisar para se tornar proficientes em, pelo menos, uma das linguagens de script, incluindo o bash shell . Estes devem incluir um dos Perl, Python ou Ruby.

9. Competências em banco de dados
Se você quer ser capaz de invadir bancos de dados, você precisará entender bases de dados e como elas funcionam. Isso inclui a linguagem SQL.

10. Aplicações Web
Aplicações web são, provavelmente, o terreno mais fértil para os hackers nos últimos anos. Quanto mais você entender sobre como aplicações web trabalham e as bases de dados por trás deles, o mais bem sucedido você será. Além disso, você provavelmente vai precisar para poder construir o seu próprio site de phishing.

11. Forensics/Forense
Para se tornar um bom hacker, você não deve ser pego! Você não pode se tornar um hacker sentado em uma cela de prisão por 5 anos. Quanto mais você souber sobre forense digital, vai ser melhor para você poder escapar e não ser detectado.

12. TCP/IP Avançado
O hacker iniciante deve compreender conceitos básicos de TCP/IP, mas para subir para o nível intermediário, você deve entender em detalhes íntimos a pilha TCP/IP protocolo e campos. Estes incluem como cada um dos campos (flags, window, df, tos, seq, ack, etc.), tanto no TCP e pacotes IP podem ser manipulados e usado contra o sistema da vítima para permitir ataques MITM, entre outras coisas.

13. Criptográfia
Embora a pessoa não precisa ser um criptógrafo para ser um bom hacker, quanto mais você entender os pontos fortes e fracos de cada algoritmo de criptografia, melhor as chances de derrotá-lo. Além disso, a criptografia pode ser usado pelo hacker para esconder as suas actividades e evitar a detecção.

14. Engenharia Reversa
A engenharia reversa permite que você "abra/edite" uma parte do malware e re-construir com recursos e capacidades adicionais. Assim como em engenharia de software, ninguém constrói uma nova aplicação a partir do zero. Quase todos os novos exploradores ou malware utilizam componentes de outros tipos de malware existente.


agent, fbi, hacker, kgb, men in black, mib, secret, security, service, spy, thief icon  As habilidades avançadas agent, fbi, hacker, kgb, men in black, mib, secret, security, service, spy, thief icon 

Junto com todas essas habilidades do computador, o hacker de sucesso deve ter algumas habilidades intangíveis. Estes incluem o seguinte.

15. Pense Criativamente
Há sempre uma maneira de hackear um sistema e muitas maneiras de conseguir isso. 


16. Competências de Solução de Problemas
Um hacker está sempre contra problemas aparentemente insolúveis. Isto requer que o hacker esteja acostumado a pensar analiticamente e resolver problemas. Isso muitas vezes exige que o hacker faça o diagnostico com precisão e ja o que está errado e, em seguida, dividir o problema em componentes separados. Esta é uma daquelas habilidades que vem com muitas horas de prática.

Resolução de problemas é uma habilidade essencial para Hackers

17. Persistência
Um hacker deve ser persistente. Se você falhar em primeiro lugar, tente novamente. Se isso falhar, chegar a uma nova abordagem e tente novamente. É somente com uma persistência que você será capaz de invadir os sistemas mais seguros.

Então ... Você Quer Ser um hacker?
Espero que isso lhe dá algumas orientações quanto ao que é preciso estudar e dominar .

Artigo traduzido e editado do site 
 http://null-byte.wonderhowto.com/how-to/essential-skills-becoming-master-hacker-0154509/


Um artigo bem interessante para ajudar a você intender mais sobre essa área , deixe seu comentário contando o que achou , com isso nos ajudara a saber sobre o que acham sobre o conteúdo postado.
Estamos juntos em 2016 , com novos artigos toda semana , você vai estar sempre atualizado , não deixe de retornar ao blog , e para quem nunca deixou de acessar , muito obrigado a você.












Curso Avançado de Penetração ( Pentesting )

Curso Avançado de penetração


Os testes de penetração (ou pentesting) são os conhecimentos mais valiosos no mundo digital.

Imagine que alguma empresa constrói uma aplicativo. E que, depois de a construir, precisa que alguém teste as suas vulnerabilidades, aplicando técnicas para “entrar” sem autorização no aplicativo, testando contra crackers?

Parece um mundo imaginário, mas não é. O bom exemplo vem do Barclays, que pirateia os próprios servidores recorrendo a hackers para os testar contra a segurança que existe na rede.

Portanto, se pretendes avançar no mundo digital da segurança informática, este é um curso obrigatório para os teus conhecimentos.

O curso é grátis e é dado pelo Cybrary, um site para treino de cibersegurança.

O curto é totalmente grátis. O certificado tem um preço, depois de concluíres todos os módulos.

Como remover propagandas e anúncios da internet


Aprenda como remover anúncios indesejados de maneira fácil.

BAIXAR EXTENSÃO : DOWNLOAD

Vídeo feito pelo parceiro do site Pirata virtuais

Como derrubar sites usando o DoS 5.0


Fala galera do mundo dos hackers, beleza? Aqui quem fala é Kalil e hoje venho trazer para vocês um tutorial de como derrubar sites usando o DoS 5.0, um programa muito simples que eu achei por ai... Fiquem com o tutorial em vídeo abaixo.

                                   
 Programa :  DoS 5.0 
Download : Mediafire

Senha: Kalil

Angry IP Scanner



Angry IP Scanner (ou simplesmente IPScan) é um scanner de rede de código aberto e multi-plataforma , projetado para ser rápido e simples de usar. Faz a varredura de endereços IP e portas, e muitas outras características. 
O principal objetivo desta ferramenta é verificar endereços IP e portas para encontrar portas abertas.

É amplamente utilizado por administradores de rede e usuários curiosos ao redor do mundo, incluindo pequenas e grandes empresas, bancos e agências do governo.


Sistema Operacional : Linux, Windows e Mac OS X

Baixar 


Caso seu sistema não esteja aqui , veja outras opções no site oficial Angry Ip Scanner


Burp Suite 1.6 Crackeado


Realização de testes de segurança em sites

Burp suite é uma plataforma integrada para a realização de testes de segurança de aplicativos da web. Suas várias ferramentas funcionam perfeitamente juntos para dar suporte o todo processo de testes, de mapeamento inicial e análise de superfície de ataque do aplicativo, através de para encontrar e explorar as vulnerabilidades de segurança.

Sistema Operacional : Linux , Windows , Mac
MediaFire : Download

Por dentro da Deep Web (infográfico )


Clique na imagem para ver em tamanho maior .

Linguagem C para Hackers Iniciantes - Marco Aurélio Thompson



Para usar as técnicas hacker não é preciso saber programação.
Mas quem quiser ir além do básico certamente vai precisar saber programação em C.
E não são só hackers que precisam aprender a programar em C.
Esta linguagem é uma das mais importantes e faz parte do aprendizado obrigatório
de qualquer pessoa que queira trabalhar com programação, redes ou sistemas de informações.
Este curso em vídeo aulas foi elaborado especialmente para estudantes com pouco
ou nenhum conhecimento de programação.

Senha para descompactar: megafirebay

Idioma: Português
Formato: rar
Tamanho: 165 MB (Compactado)


MEGA: 

Parte 1 - Baixar
Parte 2 - Baixar
Parte 3 - Baixar
Parte 4 - Baixar

Curso Offensive Security (Inglês) Download



Os cursos/ebooks são estes abaixo:

BackTrack - Offensive Security 
Offensive Security - Advanced Windows Exploitation (AWE) v 1.1
Offensive Security - BackTrack to the Max Cracking the Perimeter V 1.0
Offensive Security - Penetration Testing with BackTrack (Lab Guide)v3.2
Offensive Security - Wireless Attacks ( WiFu) v2.0

Idioma: Inglês
Formato: rar
Tamanho: 364 MB (Compactado)

Senha para descompactar:  megafirebay

MEGA : 

Parte 1 : Baixar 
Parte 2 - Baixar
Parte 3 - Baixar
Parte 4 - Baixar
Parte 5 - Baixar
Parte 6 - Baixar
Parte 7 - Baixar

Parte 8 - Baixar

Faraday- Teste de penetração


Faraday introduz um novo conceito (IPE) Integrated Penetration-Test Environment . Projetado para distribuição, indexação e análise dos dados gerados durante o processo de uma auditoria de segurança. O principal objetivo do Faraday é a re-utilizar as ferramentas disponíveis na comunidade para aproveitá-las de um modo multiusuário.