Postagens

ESTAMOS REALMENTE SEGUROS?

Imagem
TODO SANTO DIA MILHARES DE DADOS TRAFEGAM NA IMENSA REDE MUNDIAL DE COMPUTADORES, SÃO DADOS DE DIFERENTES TIPOS, E NESSES DADOS PODEMOS ENCONTRAR MUITAS INFORMAÇÕES. A INTERNET FAZ PARTE DA VIDA DE MUITA GENTE E QUANTO MAIS O TEMPO PASSA MAIOR É O NÚMERO DE PESSOAS QUE COMEÇAM A USA-LA. O QUE MUITOS NÃO SABEM É QUE, ANTES GUARDÁVAMOS DOCUMENTOS EM GAVETAS, PASTAS E ARQUIVOS E DEPENDENDO DA IMPORTÂNCIA DESSES DOCUMENTOS HAVIA CHAVES E TRANCAS PROTEGENDO A INTEGRIDADE DESSES DADOS, HOJE COM A ACESSIBILIDADE DA INTERNET ESTAMOS TROCANDO OS PAPEIS POR DOCUMENTOS DIGITAIS. A PERGUNTA É, E SE O DOCUMENTO FOR IMPORTANTE, SERÁ QUE ESTARÁ PROTEGIDO IGUAL OS DOCUMENTOS ARQUIVADOS EM GAVETAS DE ANTIGAMENTE? HOJE EM DIA EXISTEM UMA INFINIDADE DE SITES QUE PROMETEM ARQUIVAR SEUS DOCUMENTOS, VÍDEOS E ARQUIVOS DE MÚSICA DE UMA MANEIRA RÁPIDA E ACIMA DE TUDO GARANTEM A SEGURANÇA E INTEGRIDADE DESSES DADOS. VOCÊ QUER TOTAL SEGURANÇA? ENTÃO NÃO COLOQUE SEUS DADOS NA INTERNET, ISSO MESMO...

SOFTWARES LIVRES PARA USAR SEM PAGAR!

Imagem
FALA PESSOAL, TUDO CERTO? VOCÊ SABE O QUE É SOFTWARE LIVRE? BOM, NESSE POST IREI EXPLICAR MAIS DETALHADAMENTE O QUE É UM SOFTWARE LIVRE, E ONDE VOCÊ PODE ENCONTRA-LOS. PRIMEIRAMENTE É PRECISO EXPLICAR A DIFERENÇA DE SOFTWARE LIVRE E SOFTWARE ABERTO , BASICAMENTE O SOFTWARE LIVRE É AQUELE PROGRAMA QUE VOCÊ NÃO PRECISA PAGAR PARA USAR, PORÉM, O CÓDIGO FONTE DELE É RESTRITO E VOCÊ NÃO PODERÁ FAZER ALTERAÇÕES EM SUAS ESTRUTURAS, JÁ O SOFTWARE ABERTO (COMO O NOME JÁ DIZ) É AQUELE PROGRAMA QUE O DESENVOLVEDOR DISPONIBILIZA O CÓDIGO DELE PARA QUE A COMUNIDADE (E QUALQUER UM QUE ENTENDA) POSSA FAZER ALTERAÇÕES EM SUAS ESTRUTURAS ADAPTANDO-O PARA QUALQUER NECESSIDADE. EXPLICADO AS DIFERENÇAS É HORA DE DARMOS ALGUNS EXEMPLOS DE SOFTWARES LIVRE! VAMOS COMEÇAR PELA BASE DE TUDO, VOCÊ SABIA QUE EXISTEM OUTROS SISTEMAS OPERACIONAIS ALÉM DO WINDOWS? SIM, EXISTEM, E DE GRAÇA, SEU NOME É, LINUX..   O LINUX É UM SISTEMA LIVRE E DE CÓDIGO ABERTO E VOCÊ NÃO PRECISA PAGAR NENHUM C...

O QUE É DEEP WEB?

Imagem

CUIDADOS COM O NOTEBOOK

Imagem

GOOGLE HACKING

Imagem
CURSO DE PENTEST -AULA #4 - GOOGLE HACKING PT1  CURSO DE PENTEST -AULA #4 - GOOGLE HACKING PT2

CURSO DE PENTEST -AULA #3 -FOOTPRINT

Imagem
Nessa terceira vídeo aula eu mostro maneiras de fazer o reconhecimento de rede "FootPrint" usando um programinha excelente, aprenda a identificar dispositivos para um eventual teste e também a reconhecer firewall . Por hora não uso o Kali Linux mas nossas próximas vídeo aulas abordaremos com mais detalhes algumas ferramentes da Distro.

CURSO DE PENTEST -AULA #2 - INSTALANDO KALI LINUX

Imagem
Nessa segunda vídeo aula do nosso curso de Pentest eu começo falando minha opinião sobre aprender pentest, explico como instalar e manusear o Sistema de Pentest Kali Linux 2.0.

Pentest Aula 1 - Abrindo Curso.

Imagem
Abertura do curso de pentest onde você aluno terá uma base do que significa pentest. Download Kali Linux: Acesse nossa Page no Facebook :

Manutenção Básica de Computadores- Pt1

Imagem
Manutenção Básica de Computadores- Pt1: Aprenda a Formatar seu computador, nessa primeira parte do tutorial você aprende os requisitos básicos para começar a fazer a manutenção. Blog Do Àrea Restrita Brasil: http://arearestritabrasil.blogspot.com.br/ Acompanhe-nos na nossa Page: https://www.facebook.com/arearestritabrasil/?ref=hl

Programação de computadores-:Aula3

Imagem
Programação de computadores-:Aula3 : Nessa Vídeo Aula mostro como Compilar um código Java no linux Mint. Se inscreva no nosso canal. Download Linux Mint: http://www.linuxmint.com/ Page Área Restrita Brasil: https://www.facebook.com/arearestritabrasil/?ref=hl

Programação de computadores-:Aula2

Imagem

Algoritmo e lógica de programação- Aula 1

Imagem
Primeira vídeo aula sobre algoritmo e lógica de Programação- Java e C.

Joguinho do Google- Monitorando Minha rede!

Imagem
Ficar sem acesso a internet tem sido o pesadelo de muitas pessoas, e quando sem internet ao abrir seu navegador Google Chrome você já deve ter se deparado várias vezes com a figura de um dinossauro . Mas por que? Alguns já devem saber más para aqueles que ainda não sabem segue o vídeo onde eu explico exatamente do que se trata... No vídeo eu também mostro uma ferramenta excelente para monitorar sua rede!

Usando Nmap para reconhecimento de Rede!

Imagem
Fala pessoal, este é mais um artigo voltado ao mundo do pentest e hackerismo ou como queiram chamar! Nesta postagem irei passar uma base bem básica sobre uma das ferramentas mais importantes e usadas por hackers e especialistas em segurança da Informação, o NMAP. Primeiramente uma descrição do que realmente essa ferramente se trata: Nmap  é um  software  livre que realiza  port scan  desenvolvido pelo  Gordon Lyon , autoproclamado  hacker   "Fyodor" . É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou  servidores  em uma  rede de computadores . Nmap é conhecido pela sua rapidez e pelas opções que dispõe. O Nmap é um programa  CUI  (Console User Interface), pelo que corre na linha de comandos, mas este tem uma interface gráfica ( GUI ), o  NmapFE  (Nmap Front End), que foi substituido pelo Zenmap  em  11 de Outubro  de  2007 , por ser uma versão ...

Oficina De Tecnologia ! ! :D

Imagem
Fala pessoal, tudo bem com vocês? Começaremos aqui no Área Restrita Brasil uma série de videos e postagens sobre Tecnologia da Informação (TI). Vocês já devem ter presenciado posts anteriores que abordam esses assuntos porém quem fornecia o conteúdo precisou se ausentar por motivos maiores, mas vamos retomar e começaremos por uma área dentro da informática bem valorizada, a programação de computadores. De inicio falaremos de linguagens de baixo nível, mais especificamente a Linguagem C e C++, faremos exercícios para dominar assuntos como Vetores, Matrizes ,funções ,classes e objetos (Linguagem C++), dominando esses conceitos estaremos aptos a desenvolver nossos primeiros softwares e exploits futuros, e lógico sera mais fácil dominar futuras linguagens como Java para logo depois brincarmos um pouco com o Android :D . Apesar de antiga a linguagem C/C++ é ainda muito utilizada hoje em dia por diversas empresas e pessoas que trabalham na área da segurança da Informação. O fato dela da...

Pentest Aula 2 Ataques a rede wi fi!

Imagem

Introdução ao curso de pentest!

Imagem
Galera segue ai o meu curso de pentest, não é o profissional, mais o pouco que sei com certeza vai dar um verniz legal no conhecimento de vocês. em breve sairá outro video na continuação.. Aguardem

Parece que a tecnologia ta nos substituindo mesmo :O

Imagem
Galera é isso mesmo, parece que a falta de mão de obra esta afetando varios restaurantes de  Cingapura, então foi necessário desenvolver algum método para resolver esse problema, e é claro que a solução veio da tecnologia. O que aconteceu na verdade é que a mão de obra de garçons esta escassa por motivos de governo, pois estão restringindo as imigrações para aumentar a eficiência no trabalho. Então já viu né? sem a mão de obra dos estrangeiros a força bruta ficou para os trabalhadores locais que não querem nem saber de trabalhar com a quantidade que se é paga para se trabalhar pelo menos nos restaurantes. A solução então foi implantar os chamados "Drone Garçons" desenvolvida pela empresa    Infinium Robotics.   Click e confira como funciona. È ainda bem que os empresários também podem contar com a tecnologia, por que se depender das pessoas ultimamente ta complicado. :/

Começando a Programação :D

Imagem
Fala pessoal, estou de volta para começar uma série de Tutoriais sobre programação de computadores , abordaremos diversos assuntos sobre essa parte da informática que muita das vezes é esquecida por diversas pessoas que ao menos sabem o quanto é gratificante escrever e distribuir um software que a gente mesmo desenvolveu .Então vamos la, para começar vamos abordar a linguagem C, abaixo segue um vídeo onde vocês poderão conferir um introdução feita por mim, nela eu falo sobre as origens da linguagem C e seus criadores, também falo de seus objetivos na época. Quanto as demais linguagens mais modernas no mercado de tecnologia, muitas recebem ou herdaram semelhanças da linguagem C, um exemplo de linguagem é o JAVA que tem uma lógica e sintaxe bastante semelhante ao C. O vídeo acima era um projeto no qual eu iria desenvolver varias outras vídeo aulas, porem com a correria não pude continua, mais para compensar eu deixarei uma série de videos que inclusive eu acompanhei e aprendi mundo ...

O Google pode ser o seu maior aliado !!

Imagem
Ao se falar em internet logo nos vem a mente a palavra GOOGLE, não é verdade? Pois bem, quase tudo o que existe nesse imenso mundo virtual foi indexado pelo motor de busca da Google , em outras palavras mais detalhadas caiu na net dificilmente sera deletado. Para um hacker ou um cracker isso é sem duvida um prato cheio, más por que? Bom, se tudo o que existe na internet já foi indexado, informações que não deveriam estar em um site e que ja foram deletados podem "Se cuidadosamente" ser restauradas ou exibidas. Entenda isso como voltar na época em que a informação foi tirada do site e hoje ja não esta mais disponível. E como isso funciona, como é possível voltar e visualizar o site como ele era antigamente? Irei explicar detalhadamente... Todo site quando criado possui um arquivo chamado "Index" é por la que o site começa, antigamente o Google nos dava a opção chamada de "em cache" para visualizar uma pagina em seu estado anterior, hoje em dia o Goo...