sudo usermod -a -G vboxusers USERNAME
sudo su -l USERNAMEterça-feira, 25 de dezembro de 2012
terça-feira, 27 de novembro de 2012
Como formatar / reiniciar a senha do Tablet PC Delta Multilaser
1. Desligue o tablet;
2. Segure as teclas de aumentar e diminuir o volume e sem soltá-las pressione o botão ligar;
3. Usando os botões de volume, escolha a opção "Wipe data / Factory reset";
4. Confirme a operação com o botão ligar;
5. Confirme o reboot (reinício) do tablet com o botão ligar;
Atenção: Todas as informações serão apagadas.
2. Segure as teclas de aumentar e diminuir o volume e sem soltá-las pressione o botão ligar;
3. Usando os botões de volume, escolha a opção "Wipe data / Factory reset";
4. Confirme a operação com o botão ligar;
5. Confirme o reboot (reinício) do tablet com o botão ligar;
Atenção: Todas as informações serão apagadas.
O que é Kindle?
Kindle é um aparelho lançado pela Amazon (www.amazon.com) para leitura de livros eletrônicos (ebooks - electronic books). Desde 2007, quando foi lançado o primeiro modelo, o Kindle tem se destacado por seu baixo preço em relação aos concorrentes, sua autonomia (a bateria dura muito tempo) e por não cansar os olhos de quem o utiliza, por conta da sua tradicional tela fosca. Além disso, usuários podem consultar, comprar e baixar livros digitais e ler conteúdos de mídias como revistas eletrônicas, blogs, etc, diretamente dos seus Kindle.
Não. Você precisa apenas instalar uma das Free Kindle Reading Apps (Aplicações Gratuitas de Leitura Kindle) em seu computador, smartphone ou tablet, para ter acesso à biblioteca da Amazon e aos seus livros digitais. Clique aqui e instale a versão que você precisa.
Quais são as vantagens do Kindle (aparelho ou aplicação)?
Dentre as inúmeras vantagens, posso citar a facilidade e o preço expressivamente mais baixo para a aquisição dos livros, e a possibilidade de ter sua biblioteca de livros digitais disponível 24 horas por dia, bastando para isso que você a acesse por meio de seu Kindle (aparelho) ou de uma Free Kindle Reading App (aplicação), usando seu computador, notebook, smartphone ou tablet.
Posso acessar minha biblioteca usando meu navegador de Internet?
Sim. Para isso é suficiente acessar a nuvem mantida pela Amazon no endereço https://read.amazon.com/
Onde consigo os livros digitais para Kindle?
No site da Amazon, clique em “Books” (livros) e depois em “Kindle Books” (livros para Kindle). Ou acesse o endereço: http://www.amazon.com/Kindle-eBooks/
Obs.: Há sites que fornecem links para livros Kindle gratuitos, como o http://www.techsupportalert.com/free-books-kindle
Epílogo
Além do conforto de abrir minha aplicação Kindle em meu smartphone ou notebook e acessar meus livros por meio da biblioteca digital da Amazon a qualquer tempo, o que mais me chamou a atenção foi o quesito financeiro: os livros são geralmente muito baratos. Um dos títulos que comprei, por exemplo, custou apenas 9 dólares (a versão impressa custa 39).
Abaixo, um print da minha biblioteca digital particular, acessada pelo read.amazon.com.
Abraço e boas leituras. :)
quinta-feira, 22 de novembro de 2012
Como diminuir um arquivo PDF no Linux
gs -sDEVICE=pdfwrite -dCompatibilityLevel=1.4 -dPDFSETTINGS=/screen -dNOPAUSE -dQUIET -dBATCH -sOutputFile=ARQUIVO_ORIGINAL.pdf NOVO_ARQUIVO.pdf
terça-feira, 13 de novembro de 2012
quinta-feira, 1 de novembro de 2012
Error processing command ‘modify-wcprop’
locate svn/log
rm -rf caminho_da_pasta_ofendida/.svn/log
svn cleanup
rm -rf caminho_da_pasta_ofendida/.svn/log
svn cleanup
terça-feira, 30 de outubro de 2012
O que é DLP - Data Loss Prevention
DLP - Data Loss Prevention, ou "Prevenção contra perda de dados", é um conjunto de ferramentas de Segurança da Informação que visa impedir que usuários de uma corporação enviem informações sensíveis ou críticas para fora da rede corporativa. A adoção de DLP nos ambientes corporativos é motivada por relevantes ameaças internas e por normas governamentais (aqui falo em termos globais).
DLP usa regras de negócio para examinar o conteúdo dos arquivos e verificar seu nível de confidencialidade e criticidade, para permitir (ou não) que seus usuários os divulguem. O processo que classifica os arquivos é chamado de Tagging (também efetuado por sistemas DLP). Como exemplo podemos citar um usuário que acidentalmente (ou desejadamente) tenta enviar um arquivo 'tagged' para a Internet: os sistemas DLP evitariam tal ação, negando permissões para tanto. Note-se que o DLP pode ser configurado, conforme as regras de negócio, para evitar que um usuário do departamento financeiro, por exemplo, compartilhe planilhas de cálculo para usuários de outros setores (exemplo de prevenção interna).
Há várias soluções DLP no mercado formatadas para corporações de todos os portes, sendo a sua maioria composta por: Atividades de Controle & Monitoria, Filtros e Proteção de dados.
Outros nomes para DLP:
- Data Leak Prevention
- Information Loss Prevention
- Extrusion Prevention
Curiosidade: O termo 'leak' (vazamento) ficou mais evidenciado após o fenômeno Wikileaks, recentemente divulgado em escala planetária.
segunda-feira, 29 de outubro de 2012
Cursos e Certificações de Segurança da Informação
Não é novidade que a demanda por esse nicho de conhecimento está em franca ascenção, razão suficiente para que qualquer pesquisa no Google resulte em inúmeras ofertas nacionais e internacionais de cursos sem/com certificados, pós-graduações e outros. Por consequência, várias são as perguntas que surgem, as quais tentarei responder.
CURSOS MAIS ATUAIS
CCSP - Cisco Certified Security Professional
CEH – Certified Ethical Hacker
É o programa de treinamento e certificação mantido pelo ECCouncil (www.eccouncil.org). Distribuído em 19 módulos (Introduction to Ethical Hacking, Footprinting and Reconnaissance, Scanning Networks, Enumeration, System Hacking, Trojans and Backdoors, Viruses and Worms, Sniffers, entre outros), é atualizado de tempos em tempos (a versão atual é a 8).
Link: http://www.eccouncil.org/courses/certified_ethical_hacker.aspx
CompTIA Security+
MCSO – Modulo Certified Security Officer
É um programa nacional de treinamento e certificação da Módulo, que atesta conhecimentos em Segurança da Informação e Gestão de Riscos.
Link: http://www.modulo.com.br/educacao/certificacoes
Outras
CEH
O curso é caro (como a maioria) e muito 'corrido'. Porém, mesmo sabendo disso, cursei e foi bastante proveitoso, pois o material é bem amplo e serve de norte para estudos outros. Reclamação: a maioria das ferramentas utilizadas é Windows, muito embora o professor tenha complementado nossos estudos com o Backtrack (entre outros).
Clavis
ULT (Pós-graduação)
Training Tecnologia
Obs.: Em breve farei cursos do <clique_aqui> e da <clique_aqui>.
Abraço.
CURSOS MAIS ATUAIS
O foco aqui é falar sobre cursos, porém não posso me esquivar de afirmar que são outras fontes que realmente oferecem 'atualidade' no tocante à Segurança da Informação, como fóruns, artigos, livros, etc. Enfim, iniciação/atualização em cursos é o ideal, mas para manter-se à frente, leituras devem ser cotidianamente feitas. Obs.: Sem prejuízo de participação em seminários, congressos e congêneres.
CERTIFICAÇÕES
CCSP - Cisco Certified Security Professional
É o programa de treinamento e certificação da CISCO voltado para profissionais de redes de computadores responsáveis pela segurança de roteadores, switches, dispositivos de rede e appliances.
Link: https://learningnetwork.cisco.com/community/certifications/ccspCEH – Certified Ethical Hacker
É o programa de treinamento e certificação mantido pelo ECCouncil (www.eccouncil.org). Distribuído em 19 módulos (Introduction to Ethical Hacking, Footprinting and Reconnaissance, Scanning Networks, Enumeration, System Hacking, Trojans and Backdoors, Viruses and Worms, Sniffers, entre outros), é atualizado de tempos em tempos (a versão atual é a 8).
Link: http://www.eccouncil.org/courses/certified_ethical_hacker.aspx
CompTIA Security+
É uma certificação internacional que valida competências profissionais em Segurança de redes, Segurança operacional, Ameaças e Vulnerabilidades, Segurança em aplicações, dados e servidores, controles de acesso, gerencimento de identidade e criptografia.
Link: http://certification.comptia.org/getCertified/certifications/security.aspxMCSO – Modulo Certified Security Officer
É um programa nacional de treinamento e certificação da Módulo, que atesta conhecimentos em Segurança da Informação e Gestão de Riscos.
Link: http://www.modulo.com.br/educacao/certificacoes
Outras
- Auditor Líder ISO/IEC 27001
- CCSE – Check Point Certified Security Expert
- GIAC – Global Information Assurance Certification
- CISM – Certified Information Security Manager
- CISA – Certified Information Systems Auditor
- SSCP – Systems Security Certified Practitioner
- CISSP – Certified Information Systems Security Professional
- CCSN - Certified Cyber Security Ninja
CURSOS
- www.esr.rnp.br
- http://www.clavis.com.br
- http://www.strongsecurity.com.br
- http://www.comexito.com.br
- http://www.tiexames.com.br
- http://www.datasecurity.com.br
- http://www.4linux.com.br
- http://www.nextgenerationcenter.com
- http://www.trainingtecnologia.com.br/
GRADUAÇÃO e PÓS
OPINIÃO
Só ouso falar dos cursos que eu tenha participado (ou esteja participando), caso dos cursos do ECCouncil (CEH, por exemplo), da pós-graduação da ULT, e dos cursos da Clavis, da Com Êxito, e da Training Tecnologia.
CEH
O curso é caro (como a maioria) e muito 'corrido'. Porém, mesmo sabendo disso, cursei e foi bastante proveitoso, pois o material é bem amplo e serve de norte para estudos outros. Reclamação: a maioria das ferramentas utilizadas é Windows, muito embora o professor tenha complementado nossos estudos com o Backtrack (entre outros).
Clavis
Os cursos que fiz foram muito proveitosos (todos à distância), e nada tenho que desabone a qualidade do que foi ministrado e seus respectivos instrutores. Recomendo.
Com Êxito
Não sou muito fã de cursos EAD, pois sinto-me mais motivado em cursos presenciais, e os treinamentos oferecidos por essa empresa não fogem da regra: são teóricos e pecam por não oferecer conteúdo prático. Evidentemente que teoria sempre é bem-vinda e proveitosa.
ULT (Pós-graduação)
Essa pós-graduação explora o que há de tradicional na literatura também tradicional disponível no mercado, ou seja, se o que você procura é aprofundamento em segurança, não vejo razões para pagar uma pós. Eu, confesso, faço a mesma para validação social/profissional por meio do diploma, pois trabalho na área (de segurança) há algum tempo e currículo conta muito nesse ínterim.
Training Tecnologia
O curso que falo, em específico, é o "Hackers for Security", que abarca vários dos itens presentes no CEH. O grande trunfo desse treinamento é a parte prática, que complementa a teoria previamente exigida para o mesmo.
CONCLUSÃO
Mediante o exposto espero ter ajudado na tarefa árdua de escolher onde investir dinheiro e ter como retorno conhecimento de qualidade. Estou, como todos, aprendendo dia após dia, e para finalizar este breve ensaio lanço mão de uma frase que gosto muito, dita por um grande amigo, o Sr. Akio Valente Wakiyama: "Treinamento difícil, combate fácil."
Obs.: Em breve farei cursos do <clique_aqui> e da <clique_aqui>.
Abraço.
quinta-feira, 25 de outubro de 2012
Criando um LiveCD de sua distribuição Linux instalada
Que tal levar para qualquer lugar o seu 'computador', em CD ou DVD? O remastersys permite fazer isso, por meio da criação de LiveCD's de sua distro Linux instalada, com ou sem seus arquivos pessoais. Veja abaixo.
- echo "deb http://www.remastersys.com/ubuntu oneiric main" >> /etc/apt/sources.list
- wget -O - http://www.remastersys.com/ubuntu/remastersys.gpg.key | apt-key add -
- apt-get update && apt-get install remastersys && apt-get install remastersys-gui
Uso por linha de comando:
- Criando o LiveCD: remastersys backup cleorbete.iso
- Criando o LiveCD 'distributable': remastersys dist cleorbete_dist.iso
- Limpando os temporários da criação: remastersys clean
Uso por interface gráfica:
- remastersys-gui
Obs.: Edite o arquivo /etc/remastersys.conf se precisar personalizar seu LiveCD.
Obs.: Caso aconteça o erro "version `GLIBC_2.14' not found", baixe os arquivos no http://www.remastersys.com/downloads/ e utilize o dpkg para instalação manual.
Site oficial do Remastersys: http://www.remastersys.com/
segunda-feira, 1 de outubro de 2012
Converter arquivos MPEG para AVI usando mencoder no Linux
mencoder ORIGINAL.mpeg -ofps 25 -ovc xvid -oac mp3lame -lameopts abr:br=192 -srate 48000 -xvidencopts fixed_quant=4 -o CONVERTIDO.avi
sexta-feira, 28 de setembro de 2012
Diminuindo o tamanho de arquivos MP3 no Linux
1. sudo apt-get install lame
2. for a in *; do lame -b 64 "$a" "64k-$a" ; done
Obs.: O passo 2 é feito na pasta onde encontram-se as mp3.
quinta-feira, 27 de setembro de 2012
Como recuperar / reiniciar senhas do Windows / Linux
1. Baixe o SystemRescueCd;
2. Grave-o em um CD*;
3. Utilize o CD gravado para dar 'boot' no computador;
* Ou então utilize o LinuxLiveUSB para gravá-lo em um pendrive.
PS.: O SystemRescueCD também é utilizado para recuperação de arquivos, deleção segura, entre outras coisas.
Cursos profissionalizantes gratuitos EAD
Pessoal, eis links para cursos profissionalizantes gratuitos:
PRONATEC (iniciativa do Governo e SENAI):
http://www.vocenaindustria.com.br/
256 cursos gratuitos do LearnCafe:
http://www.learncafe.com/cursos-gratis/
Cursos gratuitos do SEBRAE:
http://www.ead.sebrae.com.br/hotsite/cursos/
Cursos gratuitos do CDTC:
http://comunidade.cdtc.org.br/
Cursos gratuitos do iPED:
http://www.iped.com.br/primeira-vez
Cursos gratuitos da FGV - Fundação Getúlio Vargas:
http://www5.fgv.br/fgvonline/Cursos/Gratuitos
Cursos gratuitos do projeto "Empreendedor Paulista":
http://www.escoladeempreendedorismo.sp.gov.br/
Curso gratuito de Maquiagem:
http://www.youtube.com/user/equipeadoromaquiagem
Curso gratuito de Corte e Costura:
http://www.cortandoecosturando.com/
http://idealgratis.com/curso/curso-de-corte-e-costura/
http://www.minhasinger.com.br/
http://www.youtube.com/watch?v=KIvMrRGsL7s&feature=relmfu
http://www.youtube.com/watch?v=VH6w_kdgUbA&feature=related
http://www.youtube.com/watch?v=Aq8bhAto8TY&feature=player_embedded
Abraço,
Curso EAD gratuito de Redes de computadores em vídeo
O material é utilizado em cursos superiores. É só clicar nos links. :)
Redes de Computadores I
Aula 001
Aula 002
Aula 003
Aula 004
Aula 005
Aula 006
Aula 007
Aula 008
Aula 009
Aula 010
Aula 011
Aula 012
Aula 013
Aula 014
Redes de Computadores II
Aula 001
Aula 002
Aula 003
Aula 004
Aula 005
Aula 006
Aula 007
Aula 008
Aula 009
Aula 010
Aula 011
Aula 012
Aula 013
Aula 014
Aula 015
Aula 016
Aula 017
Aula 018
Aula 019
Aula 020
Aula 021
Aula 022
Aula 023
quarta-feira, 26 de setembro de 2012
quinta-feira, 20 de setembro de 2012
Como juntar arquivos de video usando o Linux
sudo apt-get install mencoder
mencoder -oac copy -ovc copy -noodml -o ./joined.avi path-to/file1.avi path-to/file2.avi
quarta-feira, 12 de setembro de 2012
It is required that you store all your data in Unicode format (UTF-8) - Moodle
alter database moodle character set utf8 collate utf8_general_ci
Instalar curl para o Moodle
Para instalar o curl exigido pela instalação do Moodle, use:
sudo apt-get install php5-curl
sudo apt-get install php5-curl
quarta-feira, 5 de setembro de 2012
Como configurar o microfone no Linux Mint 12 (ou outros)
sudo apt-get autoremove pulseaudio
sudo apt-get install gnome-alsamixer
restart & test
sudo apt-get install gnome-alsamixer
restart & test
terça-feira, 28 de agosto de 2012
Como compartilhar a Internet no DHG534B da NET Virtua
A NET Virtua bloqueia o modem DHG534B por MAC.
Para compartilhar a Internet usando um Access Point, siga os passos abaixo:
1. Descubra (e anote) o MAC da interface de rede do PC; //ipconfig /all no Windows
2. Conecte o PC no AP; //porta LAN
3. Conecte o Modem no AP; //porta WAN
4. Nas configurações do AP, vá em Rede e procure pela opção "MAC Clone", e no campo "WAN MAC Address" informe o MAC obtido no passo 1;
5. Salve a configuração e reinicie seu AP;
Obs.: Depois de tudo isso, e se achar que deve, altere o MAC do PC.
Seja feliz.
Para compartilhar a Internet usando um Access Point, siga os passos abaixo:
1. Descubra (e anote) o MAC da interface de rede do PC; //ipconfig /all no Windows
2. Conecte o PC no AP; //porta LAN
3. Conecte o Modem no AP; //porta WAN
4. Nas configurações do AP, vá em Rede e procure pela opção "MAC Clone", e no campo "WAN MAC Address" informe o MAC obtido no passo 1;
5. Salve a configuração e reinicie seu AP;
Obs.: Depois de tudo isso, e se achar que deve, altere o MAC do PC.
Seja feliz.
sexta-feira, 10 de agosto de 2012
Como fazer download de livros do Google Books
1. Abra o Firefox;
2. Instale o Greasemonkey; //reinicie o Firefox
3. Instale o Google Book Downloader; //reinicie o Firefox
4. Instale o FlashGot; //reinicie o Firefox
5. Abra o livro no Google Books e clique no botão "Download this book";
6. Selecione todos os links e escolha "FlashGot Selection";
7. Converta os png's gerado em um PDF.
Obs.: No linux, para o passo 7, utilizei "convert * livro.pdf";
2. Instale o Greasemonkey; //reinicie o Firefox
3. Instale o Google Book Downloader; //reinicie o Firefox
4. Instale o FlashGot; //reinicie o Firefox
5. Abra o livro no Google Books e clique no botão "Download this book";
6. Selecione todos os links e escolha "FlashGot Selection";
7. Converta os png's gerado em um PDF.
Obs.: No linux, para o passo 7, utilizei "convert * livro.pdf";
quinta-feira, 9 de agosto de 2012
Instalando o Java JDK 7 no Linux Mint 13
apt-get update add-apt-repository ppa:webupd8team/java apt-get update apt-get install oracle-java7-installer
terça-feira, 10 de julho de 2012
Gerando valores aleatórios no GRAILS
import org.apache.commons.lang.RandomStringUtils
def valor = RandomStringUtils.random(10,true,false)
Link da api: http://commons.apache.org/lang/api-2.4/org/apache/commons/lang/RandomStringUtils.html
Obs.: Vale ver também a http://grails.org/plugin/crypto
Como usar um arquivo MP3 como toque no Android 4.0 ICS (Samsung Galaxy X)
1. Plugue seu smartphone via USB ao computador;
2. Acesse a pasta media/audio;
3. Crie (se não existir), a pasta "ringtones";
4. Copie seus arquivos MP3 para a pasta criada no passo 3;
5. Acesse as configurações e o menu "som" para escolher o MP3 que será seu novo toque;
PS.: Caso os MP3's não apareçam na listagem de toques, reinicie seu smartphone e repita o passo 5.
2. Acesse a pasta media/audio;
3. Crie (se não existir), a pasta "ringtones";
4. Copie seus arquivos MP3 para a pasta criada no passo 3;
5. Acesse as configurações e o menu "som" para escolher o MP3 que será seu novo toque;
PS.: Caso os MP3's não apareçam na listagem de toques, reinicie seu smartphone e repita o passo 5.
sexta-feira, 6 de julho de 2012
Auditoria em GRAILS
O Audit-loggin é um plugin que auxilia na tarefa de auditoria em sistema GRAILS, gravando em uma tabela própria (audit_log) operações de insert, update e delete. De forma sucinta, eis um exemplo de utilização:
1. Instale o plugin: "grails install-plugin audit-logging"
2. Na domain que será auditada, adicione a linha: "static auditable = true"
3. Faça alguns inserts, updates e deletes e verifique o resultado na tabela "audit_log"
Simples, não?
Para mais exemplos, visite o site oficial do plugin: http://grails.org/plugin/audit-logging
PS.: A boa notícia para quem usa o plugin Spring-security-core é que o Audit-logging audita os usuários logados no sistema de forma transparente, ou seja, dispensa configurações outras. :)
Abraço,
sábado, 30 de junho de 2012
"waiting for network configuration" no Linux Mint 12 (pppoeconf)
Comente as seguintes linhas do /etc/network/interfaces
E reinicie o serviço:
auto lo iface lo inet loopback # auto dsl-provider # iface dsl-provider inet ppp # pre-up /sbin/ifconfig eth0 up # line maintained by pppoeconf # provider dsl-provider auto eth0 # iface eth0 inet manual
E reinicie o serviço:
sudo /etc/init.d/networking restart
terça-feira, 26 de junho de 2012
Como tirar foto da tela no Android 4 (printscreen)
Para o Galaxy X (Nexus), segure e pressione simultaneamente, por 2 segundos, a tecla de liga/desliga + a tecla utilizada para baixar o volume. Vide a foto.
quinta-feira, 24 de maio de 2012
Como configurar o GRAILS no Linux Ubuntu / Mint
[Método tradicional]
1. Baixe o pacote do grails em http://www.grails.org/Download;
2. Extraia o pacote em /opt;
3. Adicione as linhas abaixo no seu .profile (que fica em /home/SEU_USUARIO/):
GRAILS_HOME=/opt/grails-2.0.3
PATH=$PATH:$GRAILS_HOME/bin
4. Efetue um logoff seguido de um logon;
5. Digite "grails" no shell para verificar se está tudo OK;
6. Agradeça ao Santo Google;
Obs.: Assumindo que a versão do GRAILS é a 2.0.3 e que foi extraído no diretório /opt.
[Método novo - com GVM (www.gvmtool.net)]
1. Instale o GVM: curl -s get.gvmtool.net | bash
2. Instale o Grails: gvm install grails
3. Selecione o Grails instalado: gvm use grails
Obs.: Substitua pela versão do Grails que você deseja instalar;
Nota: como GVM é possível instalar e usar várias versões diferentes do Grails, o que facilita nossa dura vida de programador.
1. Baixe o pacote do grails em http://www.grails.org/Download;
2. Extraia o pacote em /opt;
3. Adicione as linhas abaixo no seu .profile (que fica em /home/SEU_USUARIO/
GRAILS_HOME=/opt/grails-2.0.3
PATH=$PATH:$GRAILS_HOME/bin
4. Efetue um logoff seguido de um logon;
5. Digite "grails" no shell para verificar se está tudo OK;
6. Agradeça ao Santo Google;
Obs.: Assumindo que a versão do GRAILS é a 2.0.3 e que foi extraído no diretório /opt.
[Método novo - com GVM (www.gvmtool.net)]
1. Instale o GVM: curl -s get.gvmtool.net | bash
2. Instale o Grails: gvm install grails
3. Selecione o Grails instalado: gvm use grails
Obs.: Substitua
Nota: como GVM é possível instalar e usar várias versões diferentes do Grails, o que facilita nossa dura vida de programador.
quinta-feira, 10 de maio de 2012
Livro The Secret of Hacking - Fourth
Começando a postar sobre livros de Segurança da Informação, compartilho abaixo o índice do excelente livro "The Secret of Hacking - Fourth", que adquiri recentemente e comecei a ler ainda há pouco. Estou com planos de me certificar em CEH e CompTIA Security+, e sendo assim, toda literatura atualizada (como é o caso desse livro), é bem-vinda. Eis o índice (2012 release):
Chapter 1: Computer Hacking Methodology
• Hacking view for programmers, users, analyst, ethical hacker, managers/CEO, administrators
• IT Act/Laws & How to bypass
• Technology security aspects (Firewall, AV, IPS, IDS,cloud security)
• Steps of Hacking
• Reconnaissance
• Enumerate ion & Scanning
• Obtaining Access
• Maintaining Access & Erasing Evidence
• How to Defect Scanning (IP, Windows, Linux and Mac) and port scanning a site
Chapter 2 Setting up your Lab environment
• How criminals & hackers catches by LEA & Govt.
• How to Defect them:
• Anonymous Payment processing
• Buy any item anonymously on internet (Digital currency convert system)
• Send /Receive money anonymously
• Ultimate PayPal guide for Hackers
• Browsing anonymously (HTTPs Proxies, or TOR Network)
• Offshore VPN, VPS
• List of free VPN providers
• Tunneling for anonymity (SSH Tunneling)
• Covert channel on Phone for secure browsing
• Design Bulletproof C&C environment (FLUX, FAST FLUX) ,TUN and TAP
Chapter 3 Advanced Malware, Trojans and Backdoor's development
• Malware types & capabilities
• Polymorphism Metamorphism and latest Malware techniques
• Writing Trojans, RAT, Key loggers
• Writing Self-Modifying Code
• Writing BOTNETS (HTTP & IRC)
• Design 100% anonymous Command and control
• Design & Development using source code Ubot, Spyeye
• Writing Boot kit, Root kit & Bios Level Root kits
• Advanced persistent threat (APT) * Distributed malware
• Avoiding Malware UAC alerts
• Avoiding Malware reverse engineering
• Actual Attack &Exercise with source code
Chapter 4 Cryptography & Reverse engineering
• Avoiding Malware Detections-100% FUD (Scan time & Behavior)
• Online & offline crypters, Reverse engineering stuff / anti-reversing methods
• Debuggers and debugger design
• General-Purpose CPU Registers
• The Stack, Debug Events
• Soft, Memory & Hardware Breakpoints
• Immunity Debugger ,Olledbg, Soft ICE, IDA pro, protectionid
• Dll& code injection
• Reverse Engineering using bindiff
• SSL hacking & Stenography
Chapter 5 Application & Website attacks
• Introduction of SQL injection, XSS
• Live Hacking tools (python)
• XSS attacks and benefits
• Hacking Web Authentication
• How hackers target and hack your site
• Application Fuzzing with OWASP Web Goat and Burp Suite
• How to prevent web application attacks
Chapter 6 Art of Exploitation
• Fuzzing Windows Drivers, OllyDbg Tricks for Exploit Development
• Using fuzzers (SPIKE) to find vulnerabilities
• Exploit Development
• Metasploit for Exploit development-
• File based (PDf, RTF, XLS, etc)
• Browser based
• Network based
• Social Engineering - SET
• How to make FUD payloads & Exploits
• Custom Encoding, encryption
• Shell coding
• Incorporating Custom Shell code Into The Metasploit Framework
• Exploitation mitigations
• In-depth review of GS, ASLR, DEP, SafeSEH and SEHOP
• Bypassing NX (bypassing DEP,ASLR, SafeSEH,etc)
• Implementing a universal bypass of DEP and ASLR in IE8,etc
• Writing Custom Encoders with no null Bytes
• SSL based Malwares
• Source code
Chapter 7 Network Hacking
• Scanning and target detection & prevention
• Sniffing and MITM Attacks
• CISO IOS Hacking
• DNS Hacking (Beginner to Advance)
• DDOS on Email, IP, phone, SMS
• Python tools for penetration testers
• VoIP Penetration Testing & VoIP Hacking
• How to design Secure Tele communication (SIP, Device, mobile)
Chapter 8 Cracking & Securing Wireless Systems
• Wifi Technology
• Cracking wifi passwords
• Wifi Hacking & create fake access point's
• Satellite Hacking
Chapter 9 Final Attack
• Planning
• Spreading ways
• Local Attacks-Hacking using tennyusb
• File Based attacks
• Remote Attacks
• Mass Level attack
• Ways for different type of Mass level attacks (Iframe, Magazine, and Social eng.)
• Ways to Send Bulk SMS and Emails, Spread Malware via BOTS, facebooks
• BREAKING BANKING APPLICATIONS & MASS ATTACK
• Man-in-the-browser’ Attack
• How to Buy /sell credit card numbers
Chapter 10 Securing Systems & Networks
• Prevention for Advanced Digital attacks -APT
• Design Secure System
• Prevent outside attacks using VPN & load balancer
• Design PFSense Firewall network
Appendix A about the DVD
Special Features:
• New Powerful Content
• DVD with Latest Tools + Source code
• Better classification on Videos with comments -Video Membership
• Virtual lab to test and design exploits, malwares, shell codes, etc
terça-feira, 8 de maio de 2012
Instalando um cliente do terminal services no Linux Ubuntu / Mint
sudo apt-get install rdesktop
sudo apt-get install grdesktop
sudo apt-get install grdesktop
segunda-feira, 7 de maio de 2012
Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName
Adicione a linha "ServerName localhost" (sem as aspas) em seu /etc/apache2/httpd.conf;
Reinicie seu apache: sudo /etc/init.d/apache2 restart;
Reinicie seu apache: sudo /etc/init.d/apache2 restart;
quinta-feira, 3 de maio de 2012
Melhorando o consumo de energia no Linux Ubuntu / Mint
No /etc/default/grub, modifique a linha:
GRUB_CMDLINE_LINUX_DEFAULT=”quiet splash”
para:
GRUB_CMDLINE_LINUX_DEFAULT=”quiet splash pcie_aspm=force”
execute o comando:
sudo update-grub
E reinicie seu sistema.
Mais informações? Clique aqui.
GRUB_CMDLINE_LINUX_DEFAULT=”quiet splash”
para:
GRUB_CMDLINE_LINUX_DEFAULT=”quiet splash pcie_aspm=force”
execute o comando:
sudo update-grub
E reinicie seu sistema.
Mais informações? Clique aqui.
Gerenciador de energia no Linux Ubuntu / Mint
Instale o Jupiter:
sudo add-apt-repository ppa:webupd8team/jupiter
sudo apt-get update
sudo apt-get install jupiter
STS - Springsource Tool Suite 2.9.1 behind proxy (SOLVED)
Add to sts.ini:
-Dorg.eclipse.ecf.provider.filetransfer.excludeContributors=org.eclipse.ecf.provider.filetransfer.httpclient
-Dhttp.proxyPort=3128
-Dhttp.proxyHost=proxy
-Dhttp.proxyUser=domain\domain-username
-Dhttp.proxyPassword=password
-Dhttp.nonProxyHosts=localhost|127.0.0.1
-Dorg.eclipse.ecf.provider.filetransfer.excludeContributors=org.eclipse.ecf.provider.filetransfer.httpclient
-Dhttp.proxyPort=3128
-Dhttp.proxyHost=proxy
-Dhttp.proxyUser=domain\domain-username
-Dhttp.proxyPassword=password
-Dhttp.nonProxyHosts=localhost|127.0.0.1
quarta-feira, 2 de maio de 2012
Como instalar o GRAILS no Linux Ubuntu / Mint
Execute os comandos a seguir:
sudo add-apt-repository ppa:groovy-dev/grails
sudo apt-get update
sudo apt-get install grails
Obs.: Não é necessário setar a GRAILS_HOME.
Como acessar o Google Drive no Linux Ubuntu / Mint como diretório local
Para acessar seu Google Drive a partir do Linux, siga os passos abaixo:
1. Baixe o SSFS - Super Flexible File Synchronizer em www.superflexible.com para sua distribuição Linux;
2. Extraia o arquivo e execute o SFFS;
3. Clique no botão "Perform a synchronization or backup now";
4. Clique no botão com ícone de "mundo" (Internet) ao lado direito do campo "Left-Hand Side";
5. Na guia "Settings", selecione "Google Docs" como protocolo, informe seu usuário e senha e clique no botão "Ok";
6. Clique no botão "Browse" do campo "Right-Hand Side" e informe o caminho onde serão salvos seus documentos do Google Drive, e clique no botão "Next";
7. Marque os campos "Left To Right" e "Right To Left" (para que haja sincronia de alterações feitas no Google Drive e em seu computador), e clique no botão "Next";
8. Escolha um dos modos de sincronia: Standard ou Smart (clicando nas opções, surge uma explicação na parte inferior da janela), e clique no botão "Next";
9. Agende quando serão feitas as sincronias, e se for o caso, marque o campo "Synchronize in Real Time", e clique no botão "OK";
10. Informe um nome para seu perfil, como "Fulano Google Drive", e clique no botão "Save/Run";
Obs.: Se a versão do seu Linux for 64, talvez seja necessário executar os comandos "apt-get install ia32-libs" e "apt-get install ia32-libs-gtk";
Obs.: Se ao informar seu usuário e senha surgir um erro referente à libssl.so, execute o comando "apt-get install libssl-dev";
Be happy!
terça-feira, 10 de abril de 2012
Criando um alarme em Linux
Pode-se adicionar o alarme ao /etc/rc.local:
echo "zenity --info --text='Sao 19:00! Vá para a faculdade!' --display=:0"|at 19:00
Ou ao cron:
0 9 * * * zenity --info --text='Sao 14:00! Vá para o trabalho!' --display=:0
Tudo bem, é um alarme muito básico, mas que não deixa de ser eficaz. :P
segunda-feira, 9 de abril de 2012
Configurar o Java no Linux Mint 12
1. Adicione a linha abaixo ao seu /etc/profile:
export JAVA_HOME=/usr/lib/jvm/java-6-sun-1.6.0.26
sexta-feira, 6 de abril de 2012
Como instalar o XMMS no Linux Mint 12
1. Adicione as linhas abaixo ao arquivo /etc/apt/sources.list:
deb http://www.pvv.ntnu.no/~knuta/xmms/karmic ./
deb-src http://www.pvv.ntnu.no/~knuta/xmms/karmic ./
2. Execute os comandos:
sudo apt-get update
sudo apt-get install xmms
quinta-feira, 5 de abril de 2012
Modificando a senha do root no Linux Mint 12
sudo -i
sudo passwd root
Obs.: Para desabilitar o usuário root, utilize: sudo passwd -dl root
sudo passwd root
Obs.: Para desabilitar o usuário root, utilize: sudo passwd -dl root
segunda-feira, 5 de março de 2012
JVM terminated. Exit code=13 Spring Source Tool Suite STS ou Eclipse
./eclipse vm CAMINHO_JVM/bin
ou
./STS vm CAMINHO_JVM/bin
ou
./STS vm CAMINHO_JVM/bin
domingo, 26 de fevereiro de 2012
sexta-feira, 24 de fevereiro de 2012
ClassNotFoundException: com.mysql.jdbc.Driver Grails 2.0.1
In BuildConfig.groovy, uncomment:
repositories {
mavenCentral()
}
and
dependencies {
runtime 'mysql:mysql-connector-java:5.1.16' //change the version, if necessary
}
repositories {
mavenCentral()
}
and
dependencies {
runtime 'mysql:mysql-connector-java:5.1.16' //change the version, if necessary
}
quarta-feira, 8 de fevereiro de 2012
import org.springframework.security.authentication.AccountExpiredException dependency
STS?
right click on ur project, Grails Tools, Refresh dependencies.
right click on ur project, Grails Tools, Refresh dependencies.
sexta-feira, 3 de fevereiro de 2012
Configurando Proxy no MS-DOS do Windows Vista ou 7
No Prompt de Comando como administrador: netsh winhttp set proxy IP:porta
quarta-feira, 1 de fevereiro de 2012
O que é Grails Perspective?
Grails Perspective refere-se à uma das maneiras de organizar os objetos (views, controllers, etc) no Springsource Tool Suite, de forma que os programadores Grails sintam-se mais familiarizados. Obs.: Para mudar a "perspectiva", é suficiente utilizar a opção "Open Perspective", disponível no menu "Window" do STS.
Assinar:
Postagens (Atom)