Pular para o conteúdo principal

Postagens

Seguidores

Zoom corrige vulnerabilidade PARA WINDOWS

Zoom corrige vulnerabilidade O Zoom anunciou ter corrigido uma nova falha de segurança que poderia permitir aos cibercriminosos criar links falsos de reuniões online, direcionando as vítimas para golpes de phishing. A vulnerabilidade permitia aos usuários corporativos gerar links personalizados para reuniões, como por exemplo “suaempresa.zoom.us”, e utilizá-los para convidar os participantes. Ela poderia ser explorada de duas maneiras, de acordo com a equipe de especialistas Em um dos cenários, os hackers tinham a possibilidade de alterar a URL personalizada, incluindo um link direto para uma conferência virtual falsa, sem que os convidados notassem a diferença. O outro envolvia o uso da interface web personalizada do Zoom, inserindo nela um link malicioso. ZOOM lança patch de correção Windows No dia 10 de julho de 2020 a EMPRESA Zoom lança uma nova versão para correção de vulnerabilidade para sistema operacional Windows Lançamento atual Data do lançamento: 10

COMO USAR NMAP PARA HACKEAR

como usar nmap para hackear Nmap é uma super poderosa ferramenta de scanner de redes para identificar portas abertas e vulnerabilidades encontrada em determinado ambiente, ou seja, "é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores. É muito conhecido pela sua rapidez e pelas opções que dispõe." Atualmente é muito ultilizado pelos usuarios através do Sistema Operacional linux, porém há uma versão da ferramente que nos permite usá-la através do sistema operacional Windows. Então há duas versão da ferramenta a qual podemos usar, o nmap pode ser usado para realizar analises através de linha de comando e o Zenmap tem a mesma funcionalidade do nmap , porém as analises são realizadas em formato de gráfico, as vantagens é que pode ser instalado no Sistema Operacional Wi

google hacking comandos

O mecanismo de pesquisa do Google encontrado em www.google.com oferece muitos recursos diferentes incluindo tradução de idiomas e documentos, web, imagem, grupos de notícias, catálogo e pesquisas de notícias e muito mais. Esses recursos oferecem benefícios óbvios, mesmo para os mais internauta não iniciada, mas esses mesmos recursos permitem possibilidades muito mais nefastas  para os usuários mais maliciosos da Internet, incluindo hackers, criminosos de computador, identidade ladrões e até terroristas.  Este artigo descreve as aplicações mais nefastas do Mecanismo de pesquisa do Google, técnicas que foram coletivamente denominadas "hackers do Google ou Google Docker". Os códigos demonstrado logo abaixo tem o objetivo de mostrar tecnicas que são ultizados pelo google hacking para exploração de vulnerabilidades em determinado sistema. Qualquer técnica demonstrado aqui e que for usado contra sistema cuja não tem autorização para realizar este tipo de testes, é c

google hacking whois

WHOIS é um protocolo TCP específico para consultar informações de contato e DNS sobre entidades na internet. WHOIS NA WEB Uma maneira muito simples para identificar se determinado website mantém os dados sensíveis seguro na internet. Como fazer para manter os dados seguros? Quando digo dados sensíveis, quero dizer nomes da pessoa responsável pelo site, CPF, Contatos e entre outros. Olá meus caros... Continue lendo este artigo, há dicas muita valiosa onde vai te ajudar a analisar dados sensíveis exposta na internet com base em endereço de domínio de Websites. Uma ferramenta muita conhecido que podemos explorar estas informações pelo Google Hacking através do WHOIS, onde será possível realizar as analises sem a necessidade de instalar ferramenta whois em seu computador para realizar este tipo de analises, pois conseguirá realizar os testes 100% online e gratuito. Além de mostrar como realizar a consulta, estarei dando dicas super valiosas para manter os dados seguro. WHOIS COM  IAN

bypass uac windows

Suponha que invadiu um computador, onde reparou que o usuário que estava logado, era um usuário comum ou seja não era administrador do sistema. Talvez realizou várias tentativas de ataques procurando paths vulneráveis a escalação de privilégios porém sem sucesso. Em ultimo caso, se não houver nenhuma vulnerabilidades de escalação de privilégios, é obter o privilegio de sistema interagindo com o usuário. Em tecnologia esta técnica é chamada de engenharia social. Onde iremos enviar uma requisição via UAC para o usuario, caso recebermos a resposta com as informações necessárias, conseguiremos o usuário administrator e com isso será bem fácil obter privilegio de sistema. Abaixo vou estar demonstrando e explicando sobre cada passo realizado. É importante ressaltar que para seguir os passos citados abaixo, você já deve ter o acesso da máquina e está com a sessão do meterpreter em aberto, pois este lab é baseado em pós-exploração. orientaçãoemtecnologia.com 1º passo: usar