content top

Comandos Ninjas

Comandos Ninjas

Relação de Comandos Ninjas whatis Sintaxe whatis palavras_chaves Descrição Cada manual dos comandos do sistema (vide comando man) possui uma breve descrição, whatis procura nesses manuais pelas correspondências usadas nas palavras_chaves e retorna na tela Ex. # whatis apt apt(8) -Ferramenta de pacotes avançada ######################################################################################## diff Compara dois arquivos e...

Ler Mais

Especialistas Destacam 10 Principais Vulnerabilidades que Favorecem Violação de Dados

Especialistas Destacam 10 Principais Vulnerabilidades que Favorecem Violação de Dados

Muitas vulnerabilidades permanecem ocultas e acabam favorecendo atividades diárias, que podem expor informações pessoais e levar a violação de dados, incluindo a compra de gás com cartão de crédito ou até a utilização de um marca-passo. Cada registro de transação relacionada a questões de saúde está agora coletado, categorizado, classificado e minuciosamente analisado, e ao mesmo tempo, pode ser alvo de investidas de...

Ler Mais

Derrubar sites e invadir eletrônicos para usar dados agora são práticas oficialmente criminosas.

Derrubar sites e invadir eletrônicos para usar dados agora são práticas oficialmente criminosas.

Pouco mais de um mês depois de ser aprovada no Senado, a lei n° 12.737 foi oficialmente criada nesta segunda-feira (03), após sanção da presidente Dilma Rousseff. Para quem não está familiarizado com o nome formal, trata-se da “Lei Carolina Dieckmann”, em alusão ao incidente do vazamento de fotos íntimas da atriz. A nova lei caracteriza alguns crimes virtuais e penaliza práticas como invadir eletrônicos em geral...

Ler Mais

Crackers que atacam nações podem ser assassinados, dizem experts

Crackers que atacam nações podem ser assassinados, dizem experts

Uso de força letal contra aqueles por trás de ciberataque contra uma nação seria legal se o golpe atendesse a critérios semelhantes aos atualmente aceitos para guerras no mundo real O uso de força letal contra crackers organizados poderia ser justificado sob lei internacional, de acordo com um documento divulgado na quinta-feira (21/3) por um painel de especialistas em guerras legais e cibernéticas. Mas isso somente se um ataque...

Ler Mais

Quebrando Hash MD5 com John the Ripper

Quebrando Hash MD5 com John the Ripper

  Olá pessoal !!! Bem vindo ao site BackTrack Brasil !!! Neste tutorial apresento o John the Ripper quebrando um Hash MD5. Vamos criar um hash do site http://www.ethicalhacker.com.br no site: http://www.fyneworks.com/encryption/md5-encryption/index.asp Fig 1  Copiamos o Hash para um arquivo com o nome de md5.  Fig 2 Salvei o arquivo no Desktop e depois movi para o diretório /home aplicando permissão 777 com o comando chmod 777....

Ler Mais
content top