top of page

Instalando o VirtualBox

Apesar de simples, algumas pessoas tem tido dificuldades para realizar a instalação do VirtualBox. Portanto este artigo visa auxiliar estas pessoas. Caso deseje a aprender a criar máquinas virtuais acesse este artigo http://cienciahacker.com.br/instalando-metasploitable-vm-intencionalmente-vulneravel-no-virtualbox/ VirtualBox VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an […]

Instalando Metasploitable (VM intencionalmente vulnerável) no VirtualBox

Introdução Você já deve ter ouvido falar sobre o Metasploit, um poderoso Framework com várias funcionalidades e muito útil para um pentester. Existe uma ferramenta que pode te ajudar a brincar um pouco com o metasploit (ou até o Nmap). Vou dar uma dica aqueles que tem um medo assíduo de fazer testes de penetração […]

Compilando e instalando o Aircrack-ng

Hoje estarei escrevendo sobre como compilar e instalar o Aircrack-ng. Pata quem não sabe o Aircrack-ng é um programa de quebra de chaves WEP e WPA-PSK que  pode recuperar as chaves desde que tenha capturado pacotes de dados suficientes para isso. site dos desenvolvedores: http://aircrack-ng.org/ Estarei tendo como foco sistemas Debian/like (Debian, Ubuntu, entre outros). […]

Olá, pessoal. Vejo muitas pessoas que estão começando a estudar métodos hacking cometerem um erro bobo. Muitos sabem que alguns hackers são conhecidos por aplicar ataques DDoS em servidores e acabarem derrubando o site, impedindo que usuários entrem no site atacado. Mais recentemente tivemos o ataque a PSN (serviço da Sony) e a Live (serviço […]

Diferenças entre ataques DoS e DDoS e como se proteger

Google toma decisão que vai prejudicar milhões de usuários do Android

A Google acabou de adotar uma decisão que vai prejudicar cerca de 930 milhões de usuários do sistema operacional Android e colocá-los em uma posição frágil no que diz respeito a sua segurança. De acordo com a Forbes, a companhia simplesmente vai parar de lançar atualizações de segurança do módulo WebView para a versão 4.3 Jelly Bean ou inferior […]

Decifrado o código no site do The Pirate Bay. O resultado? “I’ll be back”

A notícia sobre o provável retorno do The Pirate Bay, até então o maior site de compartilhamento de arquivos torrent que existia na internet, deixou muitas pessoas apreensivas. Afinal, será que o site vai realmente conseguir voltar ao ar depois da investida da polícia sueca? Aqueles que sentiram essa dúvida e visitaram a página do […]
Verifique em breve
Assim que novos posts forem publicados, você poderá vê-los aqui.

ESTATÍSTICAS

Eu sou o FlyDragon33 e esse é o meu blog.

Siga
  • Facebook Globe
  • Twitter Globe
  • Google+ Globe
  • YouTube Globe

Visitas:

Acessos:

Usuários:

Game Advanced Hack's desde

2011

Comentários

Meta

Parceiros

Lista das vídeoaulas que formam este precioso material

 

  • O que é ser hacker e como eu posso me tornar um?

  • É proibido ser hacker ou posso hackear sem preocupação?

  • Por que as pessoas têm medo dos hackers?

  • Quais são as dez habilidades hacker e como eu posso desenvolvê-las?

  • Quais são os tipos de hacker que existem e como saberei qual deles eu sou?

  • Por que preciso aprender primeiro a defender meu computador?

  • Como posso proteger meu computador dos hackers?

  • Porque preciso do Linux para hackear?

  • Como usar o Linux dentro do Windows sem precisar instalar?

  • Como eu monto um cobaia para praticar invasão?

  • Como eu crio uma máquina de guerra para minhas ações hacker?

  • Quais ferramentas vou precisar para invadir computadores?

  • Como saberei que invadi um computador?

  • Como posso apagar os rastros da invasão?

  • Como eu faço um ataque local?

  • Como eu faço um ataque remoto?

  • O que eu preciso fazer para invadir computadores de usuários?

  • O que eu preciso fazer para invadir servidores Windows?

  • O que eu preciso fazer para invadir servidores Linux?

  • O que eu preciso fazer para invadir computadores Macintosh?

  • O que eu preciso fazer para invadir sites e desfigurar páginas?

  • O que eu preciso fazer para invadir contas de e-Mail?

  • O que eu preciso fazer para tomar uma comunidade no Orkut?

  • Como é hackear sem ferramentas?

  • Como é hackear sem computador?

  • Como é hackear com o Google?

  • Como eu quebro senhas de arquivos protegidos?

  • Como eu descubro senhas do Windows?

  • Pra que serve o avatar e como eu posso criar um?

  • O que é plano de ataque e como eu posso criar um?

  • O que são exploits e como eu uso isso?

  • Quais são as estapas de uma invasão e como executar cada uma delas?

  • A engenharia social realmente funciona ou é conversa fiada?

  • Como eu uso honeypot para aprender com os invasores?

  • Como eu posso trabalhar sendo hacker e ganhar dinheiro legalmente?

* Livro e DVD vendidos separadamente.

Game Advanced Hacks
Game Advanced Hacks
Game Advanced Hacks
Game Advanced Hacks
Game Advanced Hacks
Game Advanced Hacks
  • Facebook Globe
  • Twitter Globe
  • Google+ Globe
  • YouTube Globe

 HACKER BRASIL

© 2011 por Game Advanced Hacks Orgulhosamente criado com KaiaK Hadbo

bottom of page