sábado, 17 de dezembro de 2016

Tag's para busca de sites com falha para injeção MySQL

Nesta postagem irei apresentar a vocês algumas "Tag's" que eu mesmo uso na procura de sites com vulnerabilidade á injeção MySQL, digitando alguma destas "Tag's" no motor de buscas google.com irá aparecer diversos sites que possam ter essa tão desejada falha...

OBS: Após o sinal de igual("=''), pode ser especificada alguma porta desejada!!!

about.php?cart ID=

accinfo.php?cart Id=

acclogin.php?cart ID=

add.php?bookid=

add_cart.php?num=

asscart.php?

addItem.php

add-to-cart.php?ID=

addTocart.php?idProduct=

addtomylist.php?ProdId=

adminEditProductFields.php?intProdID=

advSearch_h.php?idCategory=

affiliate.php?ID=

affiliate-agreement.cfm?storeid=

affiliates.php?id=

ancillary.php?ID=

archive.php?id=

article.php?id=

phpx?pageID

basket.php?id=

Book.php?bookID=

book_list.php?bookid=

book_view.php?bookid=

BookDetails.php?ID=

browse.php?catid=

browse_item_details.php

Browse_item_Details.php?store_Id=

buy.php?

buy.php?bookid=

bycategory.php?id=

cardinfo.php?card=

cart.php?action=

cart.php?cart_id

cart.php?id=

show_item_details.cfm?item_id= 

show_item_details.cfm?item_id= 

showbook.cfm?bookid= 

showStore.cfm?catID= 

shprodde.cfm?SKU= 

specials.cfm?id= 

store.cfm?id= 

store_bycat.cfm?id=

store_listing.cfm?id=

Store_ViewProducts.cfm?Cat=

store-details.cfm?id=

storefront.cfm?id=

storefronts.cfm?title=

storeitem.cfm?item=

StoreRedirect.cfm?ID=

subcategories.cfm?id=

tek9.cfm?

template.cfm?Action=Item&pid=

topic.cfm?ID=

tuangou.cfm?bookid=

type.cfm?iType=

updatebasket.cfm?bookid=

updates.cfm?ID=

view.cfm?cid=

view_cart.cfm?title=

view_detail.cfm?ID=

viewcart.cfm?CartId=

viewCart.cfm?userID=

viewCat_h.cfm?idCategory=

viewevent.cfm?EventID=

viewitem.cfm?recor=

viewPrd.cfm?idcategory=

ViewProduct.cfm?misc=

voteList.cfm?item_ID=

whatsnew.cfm?idCategory=

WsAncillary.cfm?ID=

WsPages.cfm?ID=HP

shop.php?a= 

shop.php?action= 

shop.php?bookid= 

shop.php?cartID= 

shop_details.php?prodid= 

shopaddtocart.php 

shopaddtocart.php?catalogid= 

shopbasket.php?bookid= 

shopbycategory.php?catid= 

shopcart.php?title= 

shopcreatorder.php 

shopcurrency.php?cid= 

shopdc.php?bookid= 

shopdisplaycategories.php 

shopdisplayproduct.php?catalogid= 

shopdisplayproducts.php 

shopexd.php 

shopexd.php?catalogid= 

shopping_basket.php?cartID= 

shopprojectlogin.php?id=

shopquery.php?catalogid= 

shopremoveitem.php?cartid= 

shopreviewadd.php?id= 

shopreviewlist.php?id= 

ShopSearch.php?CategoryID= 

shoptellafriend.php?id= 

shopthanks.php?id=

shopwelcome.php?title=



Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!


sexta-feira, 16 de dezembro de 2016

Noção Basica do RaspBerry PI 3

Hoje venho abordar um breve assunto tanto diferenciado do blog, vou passar uma noção básica do que seria o "RaspBerry PI" no caso a terceira versão seria o "RaspBerry PI 3"

Oque é "RaspBerry PI" ?


"Raspberry Pi" é um computador do tamanho de um cartão de crédito, que se conecta a um monitor de computador ou TV, e usa um teclado e um mouse padrão, desenvolvido no Reino Unido pela Fundação Raspberry Pi. Todo o hardware é integrado numa única placa. O principal objetivo é promover o ensino em Ciência da computação básica em escolas.

Assista o video :



segunda-feira, 12 de dezembro de 2016

Firewall

Definição:


O Firewall opera nas camadas de transporte e de rede do modelo TCP/IP, tendo como principal finalidade a análise e a filtragem de pacotes.

Um Firewall é uma passagem ("Gateway") que restringe e controla o fluxo do tráfego de dados entre redes, mais comum entre uma rede interna e a internet. Pode, também, estabelecer passagens seguras entre redes internas.

Filtragem do tráfego no Firewall


  • Firewalls simples são baseados em roteadores e filtram o tráfego baseado no endereço de origem, endereço de destino, protocolo, além dos critérios da política de segurança.
  • Firewalls estáticos - permitem qualquer serviço a menos que ele seja expressamente rejeitado ou rejeita qualquer serviço a menos que ele seja expressamente permitido.
  • Firewalls dinâmicos - permitem ou rejeitam qualquer serviço segundo os critérios da política de segurança da rede.

Funções de Firewall


  • Filtro de pacotes - análise dos cabeçalhos dos pacotes;
  • NAT (Network Translator Address) - Controla a origem ou destino dos pacotes, alterando no cabeçalho a porta ou endereço IP do pacote, seja de origem ou de destino, conforme a necessidade;
  • Híbridos - Associam a função de filtragem de pacotes e a função NAT.

Tipos de Firewall


1. Roteador de Barreira


Consiste de recursos implementados no roteador da rede. O roteador pode ser um equipamento específico ou um computador com duas placas de rede, que filtra os pacotes baseando-se no endereço IP ou no tipo de conexão.















2. Gateway de Servidor Proxy


  • Entrega mensagens de um cliente interno a um serviço externo. O Proxy muda o endereço de IP dos pacotes do cliente para protegê-lo na internet; o único endereço que vai para a internet é o do Proxy.
  • O Proxy diminui as possibilidades de um hacker obter informações sobre os computadores da rede interna. Ele esconde o endereço IP de todos os computadores da rede interna.

Dois tipos de Servidores Proxy


  • Gateway de Nível Circuito - provê conexão controlada entre sistemas internos e externos (existe um circuito virtual entre os clientes e o Proxy). O sistema interno e o externo nunca se conectam, senão através do Proxy.








  • Gateway de Nível Aplicação - serviços básicos e análise dos pacotes; o pacote é examinado e avaliado e a política de segurança permite ou não que entre na rede interna.

Bastion Host


  • Conhecido como "Application Gateway" - por definição é qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna;
  • Máquina segura, localizada no lado público da rede de perímetro (acessível publicamente), mas que não se encontra protegida por um firewallou um roteador de filtragem, expondo-se totalmente a ataques.
  • Configurado de forma que serviços, protocolos, programas e interfaces de rede desnecessários são desabilitados ou removidos;
  • Cada bastion host é usado para uma função específica.
  • Firewalls mais sofisticados empregam bastion host como servidor proxy, evitando acesso direto dos usuários á internet, filtrando entradas não autorizadas de tráfego da internet.
  • Bastion hosts limitam potenciais ataques. Por esse motivo são um ponto crítico na segurança da rede, necessitanto de cuidados extras como auditoriais regulares.

3. Gateway de Técnicas de Inspeção de Estado


  • No lugar de examinar cada pacote, compara o padrão de bits do pacote com um padrão conhecido como confiável. O Firewall compara o pacote recebido com o estado salvo para definir se ele está autorizado a entrar.

  • A técnica fornece transparência e velocidade, mas uma das desvantagens é que pacotes internos podem acessar a rede externa com seus próprios endereços IP, expondo a rede interna a ataques.

4. Gateway Sentinela


  • Firewall sofisticado que analisa os dados segundo o protocolo e decide quais serviços podem ser executados na rede interna de acordo com as regras estabelecidas pela política de segurança.
  • O grau de controle que o sentinela pode promover é limitado pelas determinações das políticas de acesso. Porém pode adquirir funcionalidades semelhantes aos servidores Proxy.

5. Firewall Pessoal


  • Tipo específico de Firewall - trata-se de um software ou programa utilizado para proteger um computador contra acessos não autorizados vindos da internet.
  • Um Firewall pessoal bem configurado pode bloquear tentativas de invasão, podendo barrar também o acesso a backdoors, mesmo se já estiverem instalados no computador.
  • Alguns programas de Firewall permitem analisar continuamente o conteúdo das conexões, filtrando vírus de e-mail, cavalos de troia e outros tipos de Malware, antes mesmo que o antivírus entre em ação.
  • Existem pacotes que funcionam em conjunto com os antivírus, provendo maior segurança para os computadores onde são utilizados.


Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!

domingo, 11 de dezembro de 2016

Como espelhar uma página da web => 2MB em Freenet ?

Uma breve instrução sobre como espelhar uma Internet-página (> 2 MB) em Freenet



Sem garantia! Use por sua conta e risco!


Você tem TOR / Privoxy instalado e você quer proteção de privacidade máxima ?


Obter "Wget para Windows" se você estiver usando o MS Windows: 


   Se você estiver usando Linux, wget é parte de você está de distribuição. Se ele não está instalado por padrão, use o gerenciador de pacotes da sua distribuição para instalá-lo.

Ponto wget para TOR / Privoxy:


export http_proxy = http: //127.0.0.1: 8118 /

exportação https_proxy = http: //127.0.0.1: 8118 /


   Baixe a página da Web com o wget. As opções wget (-E, -k, etc.) são maiúsculas de minúsculas!!! A profundidade máxima a que a recuperação pode descer é especificado com a opção '-l':

   wget -E k -p -nd -r -l 1 -np -P ⟸ Pasta de nome local ⟹ http://site-to-be-mirrored.org


Obter jSite 0,10 (ou mais recente):

Faça o upload da página da web em Freenet:


   Fogo até jSite, então vá para "opções". Certifique-se de que a opção "manifesto" é definido como "default", não "simples"!!! Definir a prioridade de upload para "maximum" se você deseja carregar o jejum freesite. Tome cuidado!!! Seu nó Freenet pode deixar de responder durante o upload, ou seja, FMS, Sone e FProxy não vai funcionar para você durante o carregamento!!! Se você quiser usar FMS, Sone, etc. durante o upload, definir o nível para um valor inferior.


Se você nunca usou fSite antes, verificar os docs em primeiro lugar:



Verifique se o seu site:

Depois de carregado o site em Freenet, copiar a chave que o jSite irá exibir no campo "chave" na http://127.0.0.1:8888 (ou "http: // localhost: 8888"). Verifique novamente se tudo está bem. Se aprovado, anunciar a sua página web, ou seja, na placa de "sites" FMS.


Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!

A DeepWeb tem seu lado bom !

  O termo "DeepWeb" foi usado pela primeira vez por Michael Bergman no ano de 2001 em seu artigo “The DeepWeb: Surfacing Hidden Value” que não foi traduzido para o português. 
  Bergman afirma que as buscas na Internet podem ser comparadas a uma rede de arrasto, embora grande parte das informações possam ser presas na rede, ainda há uma enorme parte no fundo do “oceano”. Em seu artigo, Bergman estimou que a DeepWeb tem cerca de 7.500 terabytes contra 19 terabytes da SurfaceWeb e sua qualidade é pelo menos 1000 a 2000 vezes maior.
 Vista apenas como um lugar “Sombrio” e exclusivo para pornografia, canibalismo, terrorismo, tráfico de drogas, tráfico de armas, pedofilia, zoofilia entre outros temas negativos, a DeepWeb conta com grandiosos bancos de dados que abrangem diversas áreas e conteúdos, como: enciclopédias raras, livros, artigos científicos, revistas, notícias, etc. Além de 200 mil sites criptografados...

Michel Bergman, criador do termo, é fundador da empresa de soluções e inteligência BrightPlanet DeepWeb Intelligence a qual oferece serviços como: DeepWeb Harvester, uma ferramenta mais abrangente e ilimitada para aquisição de dados na DeepWeb, na qual o cliente personaliza as suas consultas de acordo com a sua necessidade.
Quando buscamos por DeepWeb na Surface, encontramos apenas resultados negativos e tenebrosos sobre o que podemos encontrar por lá. Porém a sua superioridade em termos de qualidade e quantidade de informações e recursos merecem ser reconhecidos, desmistificando que o “fundo do oceano” só haja coisas ruins.
===============================================================

Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!


sábado, 10 de dezembro de 2016

Como proteger o BIOS das pragas virtuais

A mídia especializada sempre avisa, mas todos os dias milhares de usuários clicam nos anexos de suas mensagens, mesmo quando são de remetentes desconhecidos. É assim que vírus e vermes como Melissa, Chernobyl, I Love You, Naked Wife e tantos outros entram no computador.


Vários desses vírus apagam o BIOS da placa de CPU, deixando o micro inutilizado. É possível recuperá-la, mas o procedimento é delicado e exige um técnico com experiência. Para evitar problemas devemos utilizar um escudo antivírus para e-mail, em versão atualizada e não abrir anexos de mensagens enviadas por desconhecidos. 


Existem vírus que fazem com que mensagens enviadas sejam seguidas de uma outra mensagem contendo o vírus. 

Se você receber a mensagem de um colega e logo depois (normalmente chegam as duas juntas) uma outra do mesmo remetente, mas sem texto e com um arquivo anexado, esta pode ser um vírus. 

Finalmente, devemos tomar uma providência que pode impedir o apagamento do BIOS.
Procure no CMOS Setup o item "BIOS Update" e deixe-o programado na opção Disabled. 

Os diversos modelos de placas de CPU usam métodos diferentes para desabilitar a gravação do BIOS, e os vírus normalmente não "conhecem" todos esses métodos - não podendo, portanto, desabilitar esta proteção.






















Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!


Dividir disco rígido aumenta desempenho


    Os discos rígidos modernos possuem maiores taxas de transferência nas trilhas externas que nas internas. Desta forma, a leitura de arquivos no início do disco é mais rápida que no meio ou no final.

Os programas desfragmentadores de disco apoiam-se neste fato para melhorar o desempenho, remanejando os arquivos mais acessados para o início do disco. É possível melhorá-lo ainda mais com uma providência que é tomada quando o disco rígido é instalado. Em vez de utilizar o HD como um único drive, divida-o em dois drives lógicos. Você pode dividi-lo em dois drives iguais, mas outras configurações também são permitidas.

     Um HD pode ser dividido em 2, 3, ou mais drives lógicos de quaisquer capacidades. Ao dividir o disco em duas unidades iguais, a taxa de transferência na primeira metade do disco será em média 50% mais elevada que na segunda metade. Use a primeira metade (drive C) para armazenar o Windows e seus aplicativos. Use a segunda metade (drive D) para armazenar arquivos de dados.
   
     A divisão de um disco rígido em vários drives lógicos é feita pelo programa Fdisk. Note que esta operação apaga todos os dados do disco rígido - não é para ser feita de uma hora para outra. Faça isso quando instalar um disco rígido novo ou se um dia precisar formatar o HD.

























Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!

13 dicas para navegar com mais segurança na internet

Neste post irei trazer a vocês algumas dicas de como navegar na internet com segurança, como todos sabem todo cuidado é pouco na internet...

1) Não instale softwares suspeitos

Mesmo os plug-ins Além de comuns, os plug-ins de browsers são uma forma simples de adicionar funções ao seu navegador, como baixar vídeos do YouTube ou adicionar feeds de redes sociais. Mas diversas extensões maliciosas têm roubado dados de usuários e até utilizado os computadores das vítimas para realizar ataques de negação de serviço.  Escolha os apps do seu browser com cuidado e de preferência aqueles de empresas que você ouviu falar. É imporante ficar atento aos itens com boas avaliações dos usuários na loja de aplicativos oficial do navegador. E pense duas vezes se a ferramenta for gratuita, pois serviços não-pagos geralmente oferecem um risco maior à sua máquina. 

2) Bloqueie pop-ups

Não somos totalmente contra janelas pop-ups. Mas algumas são usadas para distribuir malware ou para golpes de phishing. Configure o seu navegador para bloqueá-las por padrão, assim seu PC faz uma análise de qualquer janela pop-up que surgir e abre somente as que você quiser ver. 


3) Não seja amigável demais 

A internet é um lugar público onde qualquer pessoa pode se tornar colega de outra. Aceitar solicitações de amigos no Facebook, por exemplo, pode parecer uma boa ideia, mas lembre-se que você pode autorizar pessoas desconhecidas a saber boa parte do que acontece na sua vida. Seus dados privados podem ser facilmente rastreados, entregando sua localização, emprego e até seu número de telefone. Aceitar solicitações de amizade de pessoas que você não conhece ou confia põe sua reputação em risco. Por isso, o recomendado é que você filtre regularmente seus contatos no Facebook, Twitter e outras páginas de relacionamento para estar seguro. Reveja também suas configurações de privacidade em cada um desses sites. 

4) Cuidado ao clicar em links no Twitter e Facebook 

Histórias curiosas e engraçadas circulam com rapidez no Twitter e no Facebook, e se tornam armadilhas perfeitas para que os cibercriminosos enganem usuários desatentos. Procure no Google, encontre uma fonte confiável e leia a partir dali para saber se aquela situação maluca é mesmo verdade. 

5) Nunca atualize um player de vídeo apenas para assistir a um vídeo 

Uma das medidas de segurança mais básicas para usuários da internet é garantir que programas como Flash e Java estejam atualizados – versões antigas permitem que cibercriminosos encontrem acesso fácil para atacar o seu PC. Mas fique alerta: se um vídeo solicitar para você fazer uma atualização, não clique! Essa é uma tática comum do crime virtual para instalar malware, inclusive com vídeos sobre notícias e celebridades. Atualize esses programas a partir do painel de controle do seu computador ou quando as próprias empresas solicitarem atualização. 

6) Presentes “gratuitos” online


na verdade, não são gratuitos Toda semana aparece um concurso tentador nas redes sociais com o sorteio de vários produtos de tecnologia – a  a maioria deles bem caros, como tablets, smartphones, videogames e TVs. Você deve ficar atento a esse tipo de campanha, já que boa parte dessas promoções pede que você preencha um cadastro com dados pessoais para poder concorrer. Cibercriminosos usam esses ataques para coletar informações que podem ser usadas em ataques de roubo de identidade. 

7) Cuidado ao acessar rede Wi-Fi pública 

Muitos estabelecimentos, como bares, restaurantes e padarias, oferecem Wi-Fi de graça aos clientes. O acesso gratuito à internet desses locais públicos pode ser muito arriscado se você estiver acessando dados confidenciais de trabalho ou sites de banco. O mais seguro é usar uma conexão do seu celular e compartilhá-la com outros dispositivos que também sejam seus. 

8) Atualize, atualize e... atualize! 

É um pouco chato ter que atualizar seu sistema operacional o tempo todo, mas essa é uma forma de garantir que seu computador receba os últimos pacotes de dados que as empresas oferecem – e isso inclui os serviços de segurança do software. No Windows, por exemplo, você pode acessar o painel de controle e configurar para que o Windows Update seja automático e atualize sem que você precise aprovar a todo instante.

 9) Use o PC para operações online mais perigosas

 As vendas de dispositivos móveis têm crescido em todo o mundo, ultrapassando até as vendas de Desktop. No entanto, se você tem o costume de utilizar Tablets ou Smartfones para efetuar pagamentos, transações financeiras e outras atividades que exigem mais segurança, a dica é a seguinte: use sempre que possível o computador de mesa ou notebook. Além de terem antivírus mais poderosos, os navegadores de PC permitem que você veja se a página de um banco ou entidade financeira é verdadeira ou não. Nos aparelhos móveis, fazer essa verificação já é mais difícil. 

10) Assista a vídeos em sites conhecidos 

Pagar por assinaturas de serviços como Netflix pode sair caro, mas é mais seguro. Sites com vídeos gratuitos de filmes e séries são conhecidos por espalhar malware, especialmente se eles supostamente possuem títulos que ainda estão no cinema. Lembre-se: desconfie sempre daquilo que é ofertado de graça. 

11) Alertas do navegador são bons mas não infalíveis 

Quando navegadores como o Chrome alertam que um site é perigoso, é um bom sinal para recuar. Em browsers como Safári e Internet Explorer, habilite a opção "Navegação Segura", assim você terá alertas de sites que podem disseminar Malware. Se você tem uma máquina compartilhada com outras pessoas, uma proteção adicional é comprar um pacote de antivírus, que pode bloquear domínios e sites. 


12) Não armazene senhas no seu navegador 

Uma notícia recente revelou como o Google Chrome pode exibir senhas em texto caso outro usuário tenha acesso ao computador. Problemas também podem ocorrer ao esquecer de se deslogar da sua conta de e-mail ou redes sociais. Lembre-se sempre de limpar o histórico do browser e use um gerenciador de senhas. 

13) Informe-se! 

Atenção redobrada nunca é demais! Assim como na vida real, segurança nunca é demais.





















Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!

Programa escondido no Windows XP

Neste post irei apresentar um Tutorial muito breve, irei mostrar em 2 Passos uma ferramenta que aparentemente estava escondida no Windows XP.

É um programa chamado Private Character Editor.
É uma ferramenta útil para desenhar fontes, logos e ícones.
Programa totalmente gratuito. 

Vamos ao Tutorial:

1° Passo:
   - Para iniciar o programa, vá em "Iniciar".

2° Passo:
   - Vá em "Executar" e digite "eudcedit" (sem as aspas). 

O programa é muito bom, que depois de aberto revela-se finalmente depois de tanto tempo escondido no XP (Também disponível para outras versões do windows). 

Para usa-lo, basta escolher um código hexadecimal para a primeira letra e clicar em OK.
 As ferramentas ao lado são suficientes para dar origem a um novo projeto.
 Uma vez fechado, é só salvar a fonte criada.






















Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!

Como Formatar um PC sem perder os dados da maquina

Neste tutorial estarei ensinando como você poderá formatar um PC sem que perca os dados salvos na maquina...

"Tenha muito cuidado e siga todos os passos corretamente, porque não me responsabilizarei por quaisquer danos no seu computador"

Vamos ao Tutorial:


1° Passo:
   - Antes de começar, tem que inserir o CD/DVD de instalação de Windows XP no seu leitor.

2° Passo:
   - De seguida vá ao menu "INICIAR" => "Executar" e escreva "CMD"

3° Passo:
   - No console que se abre “DOS” digite então: "X:i386winnt32 /unattend"
(mude a letra X pela respectiva do seu Leitor de CD/DVD, onde está o CD/DVD do Windows XP colocado).

4° Passo:
   - De seguida é só clicar em Seguinte e seguir as instruções!


Quer fazer parte do Blog ?
 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!


10 dicas importantes para que seu Pentest tenha êxito

Nesta postagem irei citar 10 dicas importantes para que seu Pentest tenha êxito…

1) Tenha uma visão global do cenário

Vale lembrar que um Pentest pode ser feito pra diversos tipos de cenários, aplicações web, roteadores, Switch, sistemas operacionais, etc. Mas de qualquer forma, você terá que ter em mente que um ataque, pode ser interno ou externo. Em qualquer um dos cenários, ele é extremamente perigoso.

2) Planejamento dos testes são fundamentais para resultados eficazes

O planejamento é a alma do negócio! Um pentest é coisa muito séria, não mostra apenas problemas em sistemas, aplicações web ou hardwares. Quando entramos em uma empresa pra fazer um pentest, mostramos falhas humanas também, para que o projeto do teste de invasão seja eficaz, tenha em mente que as informações da empresa podem estar suscetíveis e isso pode acarretar em danos à imagem do negócio e perda de dinheiro. Ter um gerente de projetos para suportar tal objetivo é muito importante.

3) Tempo é dinheiro e planejamento também

O tempo pode ser seu inimigo caso você não tenha um planejamento adequado. Lembre-se que projeto tem início, meio e fim. Procure planejar quantas horas serão gastas para cada etapa do seu teste. “Por exemplo, para efetuar um teste da aplicação web do site da empresa.com.br vou gastar 10 horas”. Contudo é sempre importante ter uma margem de segurança para as entregas das etapas, e caso você entregue antes todos ficarão satisfeitos, mas entregar depois do prazo nunca é ponto positivo.

4) A comunicação faz o sucesso

A organização do teste de vulnerabilidades deve ser fundamentada com transparência e seriedade por ambas as partes. Os envolvidos devem ficar cientes que a equipe atacante e a de respostas a incidentes de segurança da informação tem papéis fundamentais para o sucesso do plano. Cada um com objetivos diferentes, o importante é solucionar possíveis brechas de segurança e não deixar nada embaixo do tapete.

5) Um excelente momento para testar e corrigir e entregar algo com segurança

Talvez seja o melhor momento para você testar possíveis falhas e corrigi-las antes de entregar um sistema, site. Isso agrega valor e gera confiança.

6) Monitore sua infraestrutura e regras de negócios

Monitorar seus ativos de rede e sistemas é literalmente obrigatório. Se sua empresa ainda não possui uma plataforma de monitoramento você deverá mobilizar sua equipe para tê-lo o mais rápido possível. Com uma plataforma adequada, você monitora o tráfego de rede, sistemas, aplicações web, bancos de dados, monitora regras de intrusão entre outros fatores que permitirão que sua equipe tenha ações proativas em um ataque não planejado. A contratação de um SOC (Security Operation Center ou Centro de Operações de Segurança) pode fazer uma grande diferença.

7) O Pentest está finalizado e agora?

Muitas empresas nunca executaram um teste de invasão em sua rede, então saiba que é fundamental que antes do início do projeto a empresa ou a pessoa que foi contratada para executá-lo deverá assinar um acordo de confidencialidade. Mas o que é o acordo de confidencialidade? Bem, respondendo a essa questão, ele é um acordo que trata que a empresa envolvida não divulgará nenhuma informação da empresa que efetuou a contratação. Imagine uma lista de vulnerabilidades que foram encontradas na sua empresa. É no mínimo desconfortável!

8) Os resultados do projeto e o retorno do investimento

A empresa XYZ vende R$ 100 mil por dia em um e-commerce, mas caso ela possua uma brecha de segurança e seus dados de vendas foram fraudados. Nesse exemplo, certifique-se que as informações que comprovam isso estão no relatório e qual é o potencial prejuízo que foi detectado, isso mostra o valor real desse tipo de serviço, tem impacto financeiro.

9) Redes sem fio

Estamos quase encerrando, mas vale uma dica importante, redes sem fio devem ser observadas de perto, para que elas não sejam utilizadas como pontos frágeis de uma estrutura. Muitas vezes redes de visitantes estão abertas e conectadas na mesma rede interna da empresa. Existem boas práticas que devem ser seguidas para utilização de Redes Sem Fio.

10) Teste de invasão em Aplicações Web

Finalizando, firewall de aplicações web não resolvem os problemas do mundo e podem ser burlados usando técnicas. Por isso você deve atentar para segurança de suas aplicações públicas e também na intranet de sua empresa.















Quer fazer parte do Blog ?

 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!

Baixe milhares de músicas pelo Google de Graça!

Neste post estarei ensinando brevemente a vocês como baixar quantas musicas desejarem no Google,
 sem ficar pesquisando em vários e vários sites que normalmente nunca dão
 em nada e você só acaba perdendo seu tempo.
DETALHE: 
Esse tutorial pode ser feito também pelo celular...

Vamos ao Tutorial:

1° Passo:
   - Vá até o site do Google. (https://www.google.com.br/).

2° Passo:
   - No campo de busca digitem ?intitle:index.of? mp3 acrescentando no final o nome do artista ou banda que deseja pesquisar:

Por Exemplo:
 ?intitle:index.of? mp3 Racionais


3° Passo:
   - Depois basta por buscar e pronto vai aparecer um monte de site com toneladas de musicas.

4° Passo:
   - Entre em algum site de sua escolha.

5° Passo:
   - Após ter entrado no site, escolha uma das pastas que seja do seu interesse.


6° Passo:
   - Irão aparecer uma lista de musicas, escolha uma e clique em cima, você será direcionado para outra pagina. 

7° Passo:
   - Após ter escutado a musica e ter a certeza de que essa é a musica que procura, clique com o botão direito do mouse, e vá em "salvar como..." (ou Ctrl + S).

8° Passo:
   - Depois escolha o diretório de destino para seu arquivo, clique em salvar e pronto, sua musica estará no diretório escolhido.
    Para baixar outras musicas novamente, apenas volte tudo até a pagina com as outras musicas e refaça o procedimento a partir do "5° Passo".









Quer fazer parte do Blog ?

 Meu Blog está apenas em seu inicio, o blog tem seu foco a DeepWeb. Você que se interessar, já digo que você não precisa ter a minima experiencia em DeepWeb, oque for preciso eu ensinarei...
Me mande um email para mais informações:
bitcoinminerador@hotmail.com

Agradeço a todos que leram e gostaram no meu artigo, espero ter ajudado!!