Protocolo Jabber/XMPP para CHAT na DEEP WEB (teoria)
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Slide: https://docs.google.com/presentation/d/1ETrLS4RfWQfKyPJZFzpyofa4-6w_OiEj/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hackers precisam se comunicar, mail não é uma ferramenta tão interessante, principalmente com recentes notícias sobre protonmail (ver 2021), outra forma interessante são as ferramentas de mensagens instantâneas (IM), estes aplicativos fornecem não apenas os meios para os usuários se comunicarem com outras pessoas em tempo real, mas também obter suas informações de presença.
Apresentação em Power Point neste link.
Vídeo explicativo neste link.
Um dos primeiros protocolos de IM abertos foi o Jabber, que começou como um protocolo de IM não padrão em 1998. Como um protocolo extensível construído com XML, o Jabber rapidamente encontrou outros aplicativos como um transporte geral ou middleware orientado a mensagens (MoM). Eventualmente, o XMPP surgiu do Jabber como um protocolo baseado em padrões na forma de um documento de protocolo de grupo de trabalho IETF: RFC 3920, “Extensible Messaging and Presence Protocol (XMPP)”.
A XMPP Standards Foundation (também conhecida como XSF e anteriormente Jabber Software Foundation) é uma organização de desenvolvimento de padrões independente e sem fins lucrativos, cuja missão principal é definir protocolos abertos para presença, mensagens instantâneas e comunicação e colaboração em tempo real no topo da Extensible Messaging and Presence Protocol (XMPP).
O XSF também fornece informações e infraestrutura para a comunidade mundial de desenvolvedores Jabber/XMPP, provedores de serviços e usuários finais. Além disso, o XSF administra o Programa de Licenciamento de Marcas Registradas Jabber.
O XMPP é de longe a melhor solução nos casos em que é necessário o nível máximo de proteção de comunicação com mensagens instantâneas. Por padrão, o protocolo XMPP não possui criptografia confiável, mas você pode adicioná-la, para tornar a comunicação via XMPP o mais anônima e segura possível, execute as seguintes etapas:
a conexão com o servidor Jabber/XMPP deve ser feita apenas através do Tor;
sempre use criptografia OTR/PGP;
use login aleatório como alsyyyqfhfeyqfquf@jabber.com.
Lembre-se dessas três regras fundamentais de comunicação segura via XMPP, outra recomendação importante é utilizar o TOR.
Existem vários clientes XMPP, abaixo temos uma lista de possíveis ferramentas que pode utilizar.
12
views
Curso Hacker - Segurança em aplicações WEB OWASP, Parte 2
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Apostila Hacker entre a luz e as trevas: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Telegram: https://t.me/joinchat/VPKVjQZAptLV4n0h
Slide: https://docs.google.com/presentation/d/1jDFl5KS0JtQZw0mxjd2e2n_1pWioJ9Jq/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
O Open Web Application Security Project (OWASP) é uma fundação sem fins lucrativos dedicada a melhorar a segurança de aplicações WEB. OWASP opera sob um modelo de comunidade, onde qualquer pessoa pode participar e contribuir com projetos, eventos, chats online e muito mais. Um princípio orientador do OWASP é que todos os materiais e informações são gratuitos e de fácil acesso em seu site, para todos.
Apresentação em Power Point neste link.
Vídeo explicativo neste link.
OWASP oferece de tudo, desde ferramentas, vídeos, fóruns, projetos, até eventos, o OWASP é um repositório de todas as coisas relacionadas à segurança de aplicativos da web, apoiado pelo amplo conhecimento e experiência de seus colaboradores da comunidade aberta.
O OWASP Top 10 é um documento online no site do OWASP que fornece classificação e orientação de correção para os 10 principais riscos de segurança de aplicativos da web mais críticos.
O relatório é baseado em um consenso entre especialistas em segurança de todo o mundo, onde os riscos são classificados com base na frequência de ocorrência e impacto de segurança, na gravidade das vulnerabilidades e na magnitude de seus impactos potenciais.
O objetivo do relatório é oferecer aos desenvolvedores e profissionais de segurança de aplicativos da web uma visão dos riscos de segurança mais prevalentes, para que possam incorporar as conclusões e recomendações do relatório em suas práticas de segurança.
A cada ciclo de 4 anos a OWASP libera um documento relatando as principais vulnerabilidades observadas naquele período e através de uma metodologia pondera o risco, gravidade, etc, gerando assim uma lista.
A figura acima foi retirada de owasp.org, relata a mudança de posição das vulnerabilidades entre 2017 e 2021, é natural que a Injection, principalmente SQL fosse um dia cair, de 2013 até 2021 reinou no topo e naturalmente foi combatida ao longo destes 8 anos. Rapidamente vou passar alguns itens, pois para cada vulnerabilidade será criado um ou mais tópicos neste conteúdo.
36
views
Curso Hacker - Sobre o Livro gratuito para Hacker
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou aportuguesado para ráquer. Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação. Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins ilegais ou prejudiciais são chamados crackers.
Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp e Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc.
42
views
Projeto de Arquitetura Cap. 6 Parte 6 - Arquitetura de Aplicações, Sommerville
#aiedonline em youtube.com/c/aiedonline"
Projeto de Arquitetura, Sommerville
Playlist Engenharia: https://youtube.com/playlist?list=PLzoythjsH3QMqIa44ZwE8li7Cu0z4lC8E
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
Todos os cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit#gid=0
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
MVC é o acrônimo de Model-View-Controller é um padrão de projeto de software, ou padrão de arquitetura de software formulado na década de 1970, focado no reuso de código e a separação de conceitos em três camadas interconectadas, onde a apresentação dos dados e interação dos usuários (front-end) são separados dos métodos que interagem com o banco de dados (back-end).
Normalmente usado para o desenvolvimento de interfaces de usuário que divide uma aplicação em partes (camadas/componentes) interconectadas. Isto é feito para separar representações de informação internas dos modos como a informação é apresentada para e aceita pelo usuário, levando ao desenvolvimento paralelo de maneira eficiente.
Tradicionalmente usado para interfaces gráficas de usuário (GUIs), esta arquitetura tornou-se popular para projetar aplicações web e até mesmo para aplicações móveis, para desktop e para outros clientes. Linguagens de programação populares como Java, C#, Object Pascal/Delphi, Ruby, PHP, JavaScript e outras possuem frameworks MVC populares que são atualmente usados no desenvolvimentos de aplicações web.
Camada de modelo ou da lógica da aplicação (Model)
Modelo é a ponte entre as camadas Visão (View) e Controle (Controller), consiste na parte lógica da aplicação, que gerencia o comportamento dos dados através de regras de negócios, lógica e funções. Esta fica apenas esperando a chamada das funções que permite o acesso para os dados serem coletados, gravados e, exibidos.
É o coração da execução, responsável por tudo que a aplicação vai fazer a partir dos comandos da camada de controle em um ou mais elementos de dados, respondendo a perguntas sobre o sua condição e a instruções para mudá-las. O modelo sabe o que o aplicativo quer fazer e é a principal estrutura computacional da arquitetura, pois é ele quem modela o problema que está se tentando resolver. Modela os dados e o comportamento por trás do processo de negócios. Se preocupa apenas com o armazenamento, manipulação e geração de dados. É um encapsulamento de dados e de comportamento independente da apresentação.
Camada de apresentação ou visualização (View)
Visão pode ser qualquer saída de representação dos dados, como uma tabela ou um diagrama. É onde os dados solicitados do Modelo (Model) são exibidos. É possível ter várias visões do mesmo dado, como um gráfico de barras para gerenciamento e uma visão tabular para contadores. A Visão também provoca interações com o usuário, que interage com o Controle (Controller). O exemplo básico disso é um botão gerado por uma Visão, no qual um usuário clica e aciona uma ação no Controle.
Não se dedica em saber como o conhecimento foi retirado ou de onde ela foi obtida, apenas mostra a referência. Segundo Gamma et al (2006), ”A abordagem MVC separa a View e Model por meio de um protocolo inserção/notificação (subscribe/notify). Uma View deve garantir que sua expressão reflita o estado do Model. Sempre que os dados do Model mudam, o Model altera as Views que dependem dele. Em resposta, cada View tem a oportunidade de modificar-se”. Adiciona os elementos de exibição ao usuário : HTML, ASP, XML, Applets. É a camada de interface com o usuário. É utilizada para receber a entrada de dados e apresentar visualmente o resultado.
Camada de controle ou controlador (Controller)
Controle é o componente final da tríade, faz a mediação da entrada e saída, comandando a visão e o modelo para serem alterados de forma apropriada conforme o usuário solicitou através do mouse e teclado. O foco do Controle é a ação do usuário, onde são manipulados os dados que o usuário insere ou atualiza, chamando em seguida o Modelo.
O Controle (Controller) envia essas ações para o Modelo (Model) e para a janela de visualização (View) onde serão realizadas as operações necessárias.
#documentos, #Requisitos, #Requisitosfuncionais, #requisitosnãofuncionais, #engenhariaderequisitos, #Scrum, #métodoságeis, #XP, #RUP, #cursoengenhariasoftware, #engenhariasoftware, #sommerville, #processocascata, #processoincremental, #processodereúso, #Impacta, #Faculdade, #Universidade, #CiênciaComputação, #ADS, #Tecnologia,
26
views
Curso Hacker - Segurança em aplicações WEB, Parte 1
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Apostila Hacker entre a luz e as trevas: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Telegram: https://t.me/joinchat/VPKVjQZAptLV4n0h
Slide: https://docs.google.com/presentation/d/1jDFl5KS0JtQZw0mxjd2e2n_1pWioJ9Jq/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
Aplicações WEB corporativas como conhecemos hoje (2021) são grandes “gambiarras tecnológicas”, sim, a princípio a WEB deveria ser uma arquitetura descentralizada de servidores de arquivos com a estrutura HTML, uma sub-linguagem SGML estática e morta, esta característica está bem descrita no livro “Redes de Computadores” do autor Tanenbaum.
A WEB não deveria ter vida, mas deram o poder para ela através de 2 artifícios:
Execução de código no browser por script, tal como Javascript e VBScript;
Execução de código server side, tal como PHP, ASP.NET e Java;
De posse destes dois artifícios as aplicações WEB passaram a substituir as clássicas aplicações Desktop no princípio dos anos 2000. Muito se perdeu em interatividade, mas muito se ganhou com:
Um escopo limitado e simplista;
Um meio com alta compatibilidade;
Inexistência de processos de instalação;
Ocultação de serviços, tal como Banco de Dados;
Inúmeras aplicações organizacionais como Banco de Dados que antes era exposto (ver figura abaixo) agora podem ficar atrás de grandes muros chamados firewall.
Mas para se proteger este banco de dados evoluiu-se a idéia de outra aplicação dentro da organização, trata-se de uma solução WEB composta de um código server side e uma linguagem de marcação HTML no browser dos clientes.
O Open Web Application Security Project (OWASP) é uma fundação sem fins lucrativos dedicada a melhorar a segurança de aplicações WEB. OWASP opera sob um modelo de comunidade, onde qualquer pessoa pode participar e contribuir com projetos, eventos, chats online e muito mais. Um princípio orientador do OWASP é que todos os materiais e informações são gratuitos e de fácil acesso em seu site, para todos.
27
views
Instalando TOR no Kali Linux para acesso mais anônimo na Deep Web
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Tor é um software livre e de código aberto que proporciona a comunicação anônima e segura ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade. O nome é derivado de um acrônimo do projeto original do software chamado "The Onion Router", em português "O Roteador Cebola". O Tor direciona o tráfego da Internet por meio de uma rede sobreposta livre e de alcance mundial, consistindo de mais de sete mil retransmissores, para ocultar a localização e utilização do usuário de qualquer pessoa que realize vigilância de rede ou análise de tráfego. O uso do Tor dificulta o rastreamento da atividade da Internet para o usuário: isso inclui "visitas a sites, postagens online, mensagens instantâneas e outras formas de comunicação". O uso pretendido do Tor é proteger a privacidade pessoal de seus usuários, bem como sua liberdade e capacidade de conduzir comunicação confidencial, mantendo suas atividades na Internet não monitoradas.
O Tor não impede que um serviço online determine quando está sendo acessado pelo Tor. O Tor protege a privacidade do usuário, mas não oculta o fato de alguém estar usando o Tor. Alguns sites restringem permissões através do Tor. Por exemplo, a Wikipedia bloqueia tentativas dos usuários do Tor de editar artigos, a menos que uma permissão especial seja solicitada.
O roteamento de cebola é implementado por criptografia na camada de aplicação de uma pilha de protocolos de comunicação, aninhada como as camadas de uma cebola. O Tor criptografa os dados, incluindo o endereço IP do próximo nó de destino, várias vezes e os envia por meio de um circuito virtual que compreende retransmissores Tor de seleção aleatória. Cada retransmissor descriptografa uma camada de criptografia para revelar o próximo retransmissor no circuito para passar os dados criptografados restantes para ele. O retransmissor final descriptografa a camada mais interna da criptografia e envia os dados originais para o seu destino, sem revelar ou conhecer o endereço IP de origem. Como o roteamento da comunicação estava parcialmente oculto a cada salto no circuito Tor, esse método elimina qualquer ponto único, no qual os pares comunicantes possam ser determinados por meio de vigilância em rede que depende de conhecer sua origem e destino.
61
views
Projeto de Arquitetura Cap. 6 Parte 5 - Arquitetura Cliente Servidor, Sommerville
#aiedonline em youtube.com/c/aiedonline"
Projeto de Arquitetura, Sommerville
Playlist Engenharia: https://youtube.com/playlist?list=PLzoythjsH3QMqIa44ZwE8li7Cu0z4lC8E
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
Todos os cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit#gid=0
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
MVC é o acrônimo de Model-View-Controller é um padrão de projeto de software, ou padrão de arquitetura de software formulado na década de 1970, focado no reuso de código e a separação de conceitos em três camadas interconectadas, onde a apresentação dos dados e interação dos usuários (front-end) são separados dos métodos que interagem com o banco de dados (back-end).
Normalmente usado para o desenvolvimento de interfaces de usuário que divide uma aplicação em partes (camadas/componentes) interconectadas. Isto é feito para separar representações de informação internas dos modos como a informação é apresentada para e aceita pelo usuário, levando ao desenvolvimento paralelo de maneira eficiente.
Tradicionalmente usado para interfaces gráficas de usuário (GUIs), esta arquitetura tornou-se popular para projetar aplicações web e até mesmo para aplicações móveis, para desktop e para outros clientes. Linguagens de programação populares como Java, C#, Object Pascal/Delphi, Ruby, PHP, JavaScript e outras possuem frameworks MVC populares que são atualmente usados no desenvolvimentos de aplicações web.
Camada de modelo ou da lógica da aplicação (Model)
Modelo é a ponte entre as camadas Visão (View) e Controle (Controller), consiste na parte lógica da aplicação, que gerencia o comportamento dos dados através de regras de negócios, lógica e funções. Esta fica apenas esperando a chamada das funções que permite o acesso para os dados serem coletados, gravados e, exibidos.
É o coração da execução, responsável por tudo que a aplicação vai fazer a partir dos comandos da camada de controle em um ou mais elementos de dados, respondendo a perguntas sobre o sua condição e a instruções para mudá-las. O modelo sabe o que o aplicativo quer fazer e é a principal estrutura computacional da arquitetura, pois é ele quem modela o problema que está se tentando resolver. Modela os dados e o comportamento por trás do processo de negócios. Se preocupa apenas com o armazenamento, manipulação e geração de dados. É um encapsulamento de dados e de comportamento independente da apresentação.
Camada de apresentação ou visualização (View)
Visão pode ser qualquer saída de representação dos dados, como uma tabela ou um diagrama. É onde os dados solicitados do Modelo (Model) são exibidos. É possível ter várias visões do mesmo dado, como um gráfico de barras para gerenciamento e uma visão tabular para contadores. A Visão também provoca interações com o usuário, que interage com o Controle (Controller). O exemplo básico disso é um botão gerado por uma Visão, no qual um usuário clica e aciona uma ação no Controle.
Não se dedica em saber como o conhecimento foi retirado ou de onde ela foi obtida, apenas mostra a referência. Segundo Gamma et al (2006), ”A abordagem MVC separa a View e Model por meio de um protocolo inserção/notificação (subscribe/notify). Uma View deve garantir que sua expressão reflita o estado do Model. Sempre que os dados do Model mudam, o Model altera as Views que dependem dele. Em resposta, cada View tem a oportunidade de modificar-se”. Adiciona os elementos de exibição ao usuário : HTML, ASP, XML, Applets. É a camada de interface com o usuário. É utilizada para receber a entrada de dados e apresentar visualmente o resultado.
Camada de controle ou controlador (Controller)
Controle é o componente final da tríade, faz a mediação da entrada e saída, comandando a visão e o modelo para serem alterados de forma apropriada conforme o usuário solicitou através do mouse e teclado. O foco do Controle é a ação do usuário, onde são manipulados os dados que o usuário insere ou atualiza, chamando em seguida o Modelo.
O Controle (Controller) envia essas ações para o Modelo (Model) e para a janela de visualização (View) onde serão realizadas as operações necessárias.
#documentos, #Requisitos, #Requisitosfuncionais, #requisitosnãofuncionais, #engenhariaderequisitos, #Scrum, #métodoságeis, #XP, #RUP, #cursoengenhariasoftware, #engenhariasoftware, #sommerville, #processocascata, #processoincremental, #processodereúso, #Impacta, #Faculdade, #Universidade, #CiênciaComputação, #ADS, #Tecnologia,
14
views
CVE-2021-40444 - Microsoft MSHTML Remote Code Execution Vulnerability
"#aiedonline em youtube.com/c/aiedonline"
CVE-2021-40444 - Microsoft MSHTML Remote Code Execution Vulnerability
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Apostila para Hackers: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
A Microsoft está investigando relatórios de uma vulnerabilidade de execução remota de código no MSHTML que afeta o Microsoft Windows. A Microsoft está ciente dos ataques direcionados que tentam explorar esta vulnerabilidade usando documentos do Microsoft Office especialmente criados.
Um invasor pode criar um controle ActiveX malicioso para ser usado por um documento do Microsoft Office que hospeda o mecanismo de renderização do navegador. O invasor teria então que convencer o usuário a abrir o documento malicioso. Os usuários cujas contas são configuradas com menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo.
O Microsoft Defender Antivirus e o Microsoft Defender for Endpoint fornecem detecção e proteção para a vulnerabilidade conhecida. Os clientes devem manter os produtos antimalware atualizados. Os clientes que utilizam atualizações automáticas não precisam realizar nenhuma ação adicional. Os clientes corporativos que gerenciam atualizações devem selecionar a compilação de detecção 1.349.22.0 ou mais recente e implantá-la em seus ambientes. Os alertas do Microsoft Defender for Endpoint serão exibidos como: “Suspicious Cpl File Execution”.
Após a conclusão desta investigação, a Microsoft tomará as medidas adequadas para ajudar a proteger nossos clientes. Isso pode incluir o fornecimento de uma atualização de segurança por meio de nosso processo de lançamento mensal ou o fornecimento de uma atualização de segurança fora do ciclo, dependendo das necessidades do cliente.
Consulte as seções Mitigações e Soluções Alternativas para obter informações importantes sobre as etapas que você pode seguir para proteger seu sistema contra esta vulnerabilidade.
35
views
Não use DUAL BOOT, vai direto para o GNU/Linux
Caia de cabeça nesse mundo, vença 1 por 1 dos desafios e se torne um profissional TOP.
5
views
Curso Hacker - Configuração DVWA e Mysql na Metasploitable
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Slide: https://docs.google.com/presentation/d/1ETrLS4RfWQfKyPJZFzpyofa4-6w_OiEj/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou aportuguesado para ráquer. Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação. Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins ilegais ou prejudiciais são chamados crackers.
Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp e Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc.
hacker,pentest,cybersecurity
18
views
Curso Hacker - CVE-2007-2447 Username Map Script. Entre a luz e as trevas.
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Apostila gratuita de Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou aportuguesado para ráquer. Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação. Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins ilegais ou prejudiciais são chamados crackers.
Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp e Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc.
hacker,pentest,cybersecurity
49
views
Melhor conteúdo Texto + PowerPoint + Vídeos sobre Linux e Hacker
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Apostila gratuita de Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
6
views
Sistemas Distribuídos - 02 Arquitetura Cliente-Servidor Parte 2
"#aiedonline em youtube.com/c/aiedonline"
Sistemas Distribuídos - 02 Arquiteturas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Cronograma dos cursos: https://youtu.be/T9AImXwMze0
PlayList de Sistemas Operacionais: https://youtube.com/playlist?list=PLzoythjsH3QP0pgpVXLpK9bgY_uiJ-WsX
PlayList de Redes de Computadores: https://youtube.com/playlist?list=PL4ADECF8F55696AE9
PlayList de Linux: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Este é um assunto muito vasto e, embora com alguma idade, só em 2001 se começou a falar em padrões para estas soluções, que são utilizadas (em larga escala) geralmente nos meios científicos e outros de cálculo intensivo pela sua extensibilidade. São bastante flexíveis, já que permitem a coexistência de sistemas desenhados especificamente para isso (por exemplo, a arquitectura NUMA), de sistemas desktop, e mesmo de sistemas considerados obsoletos, mas não o suficiente para permitir a coexistência de soluções semelhantes.
Antes de avançar, será necessário distinguir um sistema de multiprocessamento paralelo (SMP) de um sistema distribuído. Para um sistema ser de processamento distribuído, uma ou várias unidades de processamento (CPU) estará separada fisicamente da(s) outra(s), enquanto que num sistema SMP todas as unidades de processamento se encontram na mesma máquina. Ambos sistemas são capazes de processamento paralelo, e qualquer um deles pode ser visto como elemento de um sistema distribuído!
Com os desenvolvimentos nesta área, surgiram soluções por software que fazem, geralmente (mas não necessariamente), alterações no núcleo do sistema operativo e que, na maioria dos casos, não são compatíveis entre elas, e dificilmente entre versões diferentes da mesma solução. Assentam, no entanto, em arquitecturas de comunicação padrão, como é o caso da Parallel Virtual Machine e Message Passing Interface. Resumidamente, estas arquitecturas conseguem transportar um processo (tarefa) e o seu contexto (ficheiros abertos, etc.) pela rede até outro nó. O nó que originou o processo passa, assim, a ser apenas um receptor dos resultados desse processo.
Arquitetura
A Figura 1 ilustra as várias camadas de interoperabilidade de um sistema distribuído. Através do gateway a rede pública tem acesso a um supercomputador, sem ter conhecimento disso, dado que só conhece o gateway. Qualquer aplicação executada no gateway (preparada para ser paralelizada) pode ser distribuída por vários nós, entregando os resultados mais rápido do que se fosse processada por apenas um nó.
Definição
De acordo com TANENBAUM, “Um sistema distribuído é um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e coerente”
Já para COULORIS, “Definimos um sistema distribuído como sendo aquele no qual os componentes de hardware ou software, localizados em computadores interligados em rede, se comunicam e coordenam ações apenas enviando mensagens entre si.”
Concorrência: a presença de múltiplos usuários em um sistema destruído é uma fonte de pedidos concorrentes para seus recursos. Em ambiente concorrente, cada recurso deve ser projetado para manter a consistência nos estados de seus dados.
Transparência: o objetivo é tornar certos aspectos da distribuição invisíveis para o programador de aplicativos, param que este se preocupe apenas com o projeto de seu aplicativo em particular. Por exemplo, ele não precisa estar preocupado com sua localização ou com os detalhes sobre como suas operações serão acessadas por outros componentes, nem se será replicado ou migrado. As falhas de rede e processos podem ser apresentadas aos programadores de aplicativos na forma de exceções - mas elas devem ser tratadas.
Organização
Organizar a interação entre cada computador é essencial. Visando poder usar o maior número possível de máquinas e tipos de computadores, o protocolo ou canal de comunicação não pode conter ou usar nenhuma informação que possa não ser entendida por certas máquinas. Cuidados especiais também devem ser tomados para que as mensagens sejam entregues corretamente e que as mensagens inválidas sejam rejeitadas, caso contrário, levaria o sistema a cair ou até o resto da rede.
Outro fator de importância, é a habilidade de mandar softwares para outros computadores de uma maneira portável de tal forma que ele possa executar e interagir com a rede existente. Isso pode não ser possível ou prático quando usando hardware e recursos diferentes, onde cada caso deve ser tratado separadamente com cross-compiling ou reescrevendo software.
5
views
Curso Hacker - Protocolo NBT, NetBIOS e SMB. Entre a luz e as trevas.
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Apostila gratuita de Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Slide: https://docs.google.com/presentation/d/1w3n_dn-Hh0VPcT0Zwq6fs8nBzeX5E1FR/edit?usp=sharing&ouid=104148480894103526281&rtpof=true&sd=true
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
NetBIOS é um serviço que permite a comunicação em uma rede e é frequentemente usado para ingressar em um domínio e em aplicativos legados, é considerado uma tecnologia legada, mas ainda é usada em alguns ambientes até hoje.
Por ser um protocolo inseguro, geralmente pode ser um bom ponto de partida se obter dados de uma rede, a varredura de compartilhamentos NetBIOS com o NBTScan e o Nmap Scripting Engine é uma boa maneira de começar a recolher informações da rede.
NetBIOS, que significa sistema básico de entrada/saída de rede, é um serviço que permite que os computadores se comuniquem em uma rede de forma simples, no entanto, o NetBIOS não é um protocolo de rede, é uma API que auxiliam na configuração da rede e roda sobre TCP/IP via protocolo NBT, e com isso opera até em redes modernas.
NBT, NetBIOS, Hacker, DevSecOps, Redes, Invasão,
15
views
Desenvolvendo BOTs resilientes contra ferramentas ANTI-BOT, Python-Selenium
#aiedonline em youtube.com/c/aiedonline"
Arquivo: https://drive.google.com/file/d/1NXjd0pA9mz8C0_4VLEROGg6XMuEKMLN5/view?usp=sharing
Playlist: https://youtube.com/playlist?list=PLzoythjsH3QPLHW0jl99cuCrjCIv6CZKr
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
6
views
Sistemas Distribuídos - 02 Arquitetura Cliente-Servidor Parte 1
"#aiedonline em youtube.com/c/aiedonline"
Sistemas Distribuídos - 02 Arquiteturas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Cronograma dos cursos: https://youtu.be/T9AImXwMze0
PlayList de Sistemas Operacionais: https://youtube.com/playlist?list=PLzoythjsH3QP0pgpVXLpK9bgY_uiJ-WsX
PlayList de Redes de Computadores: https://youtube.com/playlist?list=PL4ADECF8F55696AE9
PlayList de Linux: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Este é um assunto muito vasto e, embora com alguma idade, só em 2001 se começou a falar em padrões para estas soluções, que são utilizadas (em larga escala) geralmente nos meios científicos e outros de cálculo intensivo pela sua extensibilidade. São bastante flexíveis, já que permitem a coexistência de sistemas desenhados especificamente para isso (por exemplo, a arquitectura NUMA), de sistemas desktop, e mesmo de sistemas considerados obsoletos, mas não o suficiente para permitir a coexistência de soluções semelhantes.
Antes de avançar, será necessário distinguir um sistema de multiprocessamento paralelo (SMP) de um sistema distribuído. Para um sistema ser de processamento distribuído, uma ou várias unidades de processamento (CPU) estará separada fisicamente da(s) outra(s), enquanto que num sistema SMP todas as unidades de processamento se encontram na mesma máquina. Ambos sistemas são capazes de processamento paralelo, e qualquer um deles pode ser visto como elemento de um sistema distribuído!
Com os desenvolvimentos nesta área, surgiram soluções por software que fazem, geralmente (mas não necessariamente), alterações no núcleo do sistema operativo e que, na maioria dos casos, não são compatíveis entre elas, e dificilmente entre versões diferentes da mesma solução. Assentam, no entanto, em arquitecturas de comunicação padrão, como é o caso da Parallel Virtual Machine e Message Passing Interface. Resumidamente, estas arquitecturas conseguem transportar um processo (tarefa) e o seu contexto (ficheiros abertos, etc.) pela rede até outro nó. O nó que originou o processo passa, assim, a ser apenas um receptor dos resultados desse processo.
Arquitetura
A Figura 1 ilustra as várias camadas de interoperabilidade de um sistema distribuído. Através do gateway a rede pública tem acesso a um supercomputador, sem ter conhecimento disso, dado que só conhece o gateway. Qualquer aplicação executada no gateway (preparada para ser paralelizada) pode ser distribuída por vários nós, entregando os resultados mais rápido do que se fosse processada por apenas um nó.
Definição
De acordo com TANENBAUM, “Um sistema distribuído é um conjunto de computadores independentes que se apresenta a seus usuários como um sistema único e coerente”
Já para COULORIS, “Definimos um sistema distribuído como sendo aquele no qual os componentes de hardware ou software, localizados em computadores interligados em rede, se comunicam e coordenam ações apenas enviando mensagens entre si.”
Concorrência: a presença de múltiplos usuários em um sistema destruído é uma fonte de pedidos concorrentes para seus recursos. Em ambiente concorrente, cada recurso deve ser projetado para manter a consistência nos estados de seus dados.
Transparência: o objetivo é tornar certos aspectos da distribuição invisíveis para o programador de aplicativos, param que este se preocupe apenas com o projeto de seu aplicativo em particular. Por exemplo, ele não precisa estar preocupado com sua localização ou com os detalhes sobre como suas operações serão acessadas por outros componentes, nem se será replicado ou migrado. As falhas de rede e processos podem ser apresentadas aos programadores de aplicativos na forma de exceções - mas elas devem ser tratadas.
Organização
Organizar a interação entre cada computador é essencial. Visando poder usar o maior número possível de máquinas e tipos de computadores, o protocolo ou canal de comunicação não pode conter ou usar nenhuma informação que possa não ser entendida por certas máquinas. Cuidados especiais também devem ser tomados para que as mensagens sejam entregues corretamente e que as mensagens inválidas sejam rejeitadas, caso contrário, levaria o sistema a cair ou até o resto da rede.
Outro fator de importância, é a habilidade de mandar softwares para outros computadores de uma maneira portável de tal forma que ele possa executar e interagir com a rede existente. Isso pode não ser possível ou prático quando usando hardware e recursos diferentes, onde cada caso deve ser tratado separadamente com cross-compiling ou reescrevendo software.
5
views
Curso Hacker - Ambiente do curso PARTE 3. Entre a luz e as trevas Metasploitable
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou aportuguesado para ráquer. Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação. Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins ilegais ou prejudiciais são chamados crackers.
Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp e Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc.
hacker,pentest,cybersecurity
36
views
Gambi Design Patterns Deciclopédia - Parte 2
#aiedonline em youtube.com/c/aiedonline"
Gambi Design Patterns Deciclopédia
Playlist Engenharia: https://youtube.com/playlist?list=PLzoythjsH3QMqIa44ZwE8li7Cu0z4lC8E
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
Todos os cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit#gid=0
URL: https://desciclopedia.org/wiki/Gambi_Design_Patterns
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
As Soluções Técnicas de Contorno (STC), também chamadas de Engenharias de Emergência (EE), Artifícios Técnicos de Emergência (ATE) ou Solução Criativa (aka. gambiarras) podem ser aplicadas de várias formas. No entanto, não há ainda consenso entre desenvolvedores e analistas acerca de padrões de projeto para desenvolvimento orientado a gambiarras. Uma prática muito comum é criação de uma entidade específica, com o intuito único de prover uma funcionalidade emergencial a um sistema. Não são raros os casos de utilização de classes "gambiarra.java", "agoravai.java", "funcionapeloamordedeus.cpp", métodos "void ajeita()", "public String bruto()" e afins. Em alguns casos, métodos com nome sofisticados como "setMagicOn()" e "setApellationMode(true)" também são utilizados para dar um ar mais profissional. Também para tornar o código mais amigável e legível alguns programadores fazem uso abusivo do MO de métodos, utilizando nomes como "check()", "checka()", "xeka()" ou "pussy()". São os chamados Gambiwares, componentes de software que promovem a entrega de projetos com o mínimo de atraso possível.
8
views
Prática Sistema de Arquivos GNU/Linux código 8e9c361c
"#aiedonline em youtube.com/c/aiedonline"
Prática Sistema de Arquivos GNU/Linux código 8e9c361c
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Apostila para Hackers: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
13
views
Curso Hacker - Ambiente do curso PARTE 2. Entre a luz e as trevas Kali GNU/Linux
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou aportuguesado para ráquer. Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação. Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins ilegais ou prejudiciais são chamados crackers.
Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp e Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc.
hacker,pentest,cybersecurity
44
views
Navegando em site de notícias Hacker na deep web, de forma segura
"#aiedonline em youtube.com/c/aiedonline"
Navegando em site de notícias Hacker na deep web, de forma segura.
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Apostila para Hackers: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
SITE NA DEEP WEB: http://tape6m4x7swc7lwx2n2wtyccu4lt2qyahgwinx563gqfzeedn5nb4gid.onion/
Como usar o Whonix para ter um ambiente + seguro quando acessar a Deep Web: https://youtu.be/1I96Nux8hMs
Deep web e surface web conformam uma divisão do conteúdo da rede mundial de computadores (world wide web) quanto à indexação feita por mecanismos de busca padrão. Deep web (deepnet, web invisível, undernet, web obscura ou web oculta) corresponde à parte não indexada e surface web (ou internet superficial) é a parte indexada.
Motores de busca constroem um banco de dados através de programas chamados web crawlers ou spiders (aranhas) que começam com uma lista de páginas de internet conhecidas. Esse programa pega uma cópia de cada pagina e indexa-a, guardando informações importantes que permitirão que a página seja facilmente recuperada mais tarde. Qualquer hiperligação para novas páginas são adicionadas para a lista de páginas para serem indexadas. Eventualmente todas as páginas acessíveis são indexadas a menos que exceda os limites do motor de busca. Assim, o conjunto de páginas acessíveis definem a porção superficial da rede (surface web). Por diversas razões (como o Protocolo de Exclusão de Robôs, hiperligações geradas por JavaScript e Flash, proteção de senhas), algumas páginas não podem ser acessadas pelos web crawlers. Essas páginas compõem a seção oculta da rede (deep web). Em janeiro de 2014 as páginas indexadas eram pelo menos 15 bilhões de páginas.
Não deve ser confundida a deep web com a Dark Internet, que está relacionada à porção da Internet que não pode ser acessada ou que se tornou inacessível por meios convencionais. Também não se confunde com a Darknet, que não é uma simples rede de compartilhamento de arquivos, mas uma rede subjacente ou em camadas, onde existem grandes esforços no sentido de se manterem anônimos os dados de seus utilizadores.
Mike Bergman, fundador da BrightPlanet e autor da expressão "deep web", afirmou que a busca na Internet atualmente pode ser comparada com o arrastar de uma rede na superfície do oceano: pode-se pescar um peixe grande, mas há uma grande quantidade de informação que está no fundo, e, portanto, faltando. A maior parte da informação da web está enterrada profundamente em sites gerados dinamicamente, não sendo encontrada pelos mecanismos de busca padrão. Estes não conseguem "enxergar" ou obter o conteúdo na deep web — aquelas páginas não existem até serem criadas dinamicamente como resultado de uma busca específica. A deep web possui um tamanho muito superior ao da surface web. O risco da deep web é, basicamente, a intenção com que o usuário a acessa. Por conter páginas com conteúdo ilegal, as mesmas podem conter vírus, prejudicando a segurança do computador. Vale lembrar que ela também, por ser criptografada e anônima, é muito usada por criminosos.
Estimativas baseadas em extrapolações de um estudo feito na Universidade da Califórnia em Berkeley em 2001 especularam que a deep web possui 7 500 terabytes de informação. Estimativas feitas por He et al., em 2004, detectaram cerca de 300 mil sites da deep web e, de acordo com Shestakov, cerca de 14 mil destes eram da parte russa da web em 2006.
Em 2008, a web chamada “deep web”, não referenciada pelos motores de busca representa 70 a 75% do total, ou seja, cerca de um trilhão de páginas não indexadas.
393
views
Enterprise Service Bus Instalando o WSO2 no GNU/LINUX- Parte 5 (FINAL)
"#aiedonline em youtube.com/c/aiedonline"
Curso Enterprise Service Bus
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
O Enterprise Service Bus (ESB) se refere à arquitetura de construção de software tipicamente implementado em tecnologias encontradas na categoria de produtos de infra-estrutura de middleware.
Normalmente baseado no reconhecimento de padrões, que fornecem uma base de serviços para arquiteturas mais complexas via um driver de evento e padrões baseados em mensagens (BUS).
Um ESB geralmente fornece uma abstração de camadas na implementação de um sistema empresarial de mensagens, que permita integração da arquitetura para explorar o valor das mensagens sem escrever código. Contrariando a clássica integração de aplicações comerciais (EAI). A base de um enterprise service bus é construída da quebra de funções básicas em partes, que são distribuídas onde for preciso.
ESB não implementa uma arquitetura orientada a serviço (SOA), mas fornece as características para que possa ser implementado. ESB não necessariamente precisa ser implementado usando web services. ESB devem ser baseados em padrões flexíveis, suportando vários meios de transporte. Baseado no EAI melhor que padrões SOA, ele tenta remover o acoplamento entre o serviço chamado e o meio de transporte.
A maioria dos fornecedores de ESB constroem agora ESBs para incorporar princípios de SOA e para aumentar suas vendas, por exemplo Business Process Execution Language(BPEL).
6
views
Dicas Youtube, cheguei nos 10K
"#aiedonline em youtube.com/c/aiedonline"
Assista o primeiro vídeo da playlist, veja que subi de 8.4 para 10k.
Trabalhei 120 horas por mês em 2 anos, reverti um canal perdido para
um canal que só cresce.
2
views
Curso Hacker - Ambiente do curso PARTE 1. Entre a luz e as trevas
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Playlist de Linux + Redes: https://youtube.com/playlist?list=PLzoythjsH3QMkyxobyUYt45oNJl3L4go5
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
Cronograma do lançamento de cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit?usp=sharing
Hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Hackers podem ser motivados por uma infinidade de razões, tais como lucro, protesto, coleta de informações, desafio, recreação, ou para avaliar as fraquezas do sistema para auxiliar na formulação de defesas contra hackers em potencial.Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.
O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou aportuguesado para ráquer. Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação. Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins ilegais ou prejudiciais são chamados crackers.
Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp e Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc.
53
views
5 para 10.000 ajuda ai galera, divulga....
5 para 10.000 ajuda ai galera, divulga....
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
9
views