Tag Archives: Hacking

Top 5 Softwares para Hacking

Neste vídeo eu apresento 5 softwares super importantes para o estudo e uso em segurança da informação. Deixe seu comentário e dicas para que eu possa criar mais vídeos nesse formato.   #1 Wireshark https://www.wireshark.org/ #2 Nmap https://nmap.org/ #3 Cain & Abel http://www.oxid.it/ #4 Metasploit https://www.metasploit.com/ #5 OWASP (ZAP) https://www.owasp.org/  

Youtube Hangout – Quintas da TI: Segurança da Informação – Ataques a Senhas

Segurança da Informação – Ataques a Senhas Foi um prazer poder participar mais uma vez do hangout Quintas da TI. Nesse hangout eu falei sobre Segurança da Informação, mais especificamente sobre “Ataques a Senhas”. E foi bem legal pois tivemos uma boa interação com os participantes. O Quintas da TI é uma idealização de um grupo de MVPs… Read More »

hangout – WannaCry Ransomware Cyber-attack

Dia 17 as 21:00 – hangout – WannaCry Ransomware Cyber-attack Mais um evento online desse vez voltado para segurança com os especialistas em segurança: Luciano Lima – CISSP / CEH / CompTIA Security+ / CompTIA Cloud Essentials / MVP Enterprise Security Rodrigo Immaginario – CISSP, CSSA, MCSE:Security, MCSA:Security. Desde 2003 premiado com o título de Microsoft MVP (Enterprise… Read More »

Gerenciando Senhas

Já escrevi vários posts sobre senhas e eles nunca ficam obsoletos. Senha é algo que faz parte da nossa vida e quem trabalha com TI sabe o quanto é importante mante-la em segurança e também sabe a dificuldade que é em gerenciar uma enorme quantidade de Senhas. Pensando nisso eu fiz um vídeo e selecionei uma… Read More »

Bash no Windows 10

Eu precisei acessar um dispositivo na rede através do SSH. Eu uso o bom e velho Putty quando estou usando o Windows, mas como eu sei que agora que podemos rodar o Shell Bash do Linux no Windows porque não tentar através dele? Eu então fui no Painel de Controle de Windows para Instalar adicionar ou remover… Read More »

Mensagem escondida em foto com o comando copy

Esse é o principio da Esteganografia, só que aqui usaremos apenas o notepad e o comando copy no prompt de comando. Existem softwares que fazem esse trabalho de “esconder” informações de maneira muito mais eficiente, mas esse metodo é legal também. Para fazer uma mensagem com um texto secreto embutido em uma imagem você precisa… Read More »

Por que eu não devo usar WEP em minha rede?

Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi. WEP 64-bit (40 bits reais) chave secreta 5 caracteres ASCII e 10 caracteres hexadecimais. WEP 128-bit (104 bits reais) chave secreta 13 caracteres ASCII e… Read More »