Postagens

Ataque Hacker

Olá Amigos. Quase todos os dias se nos ligamos a algum noticiário ou noticia da internet, ou seja, essa noticia por qualquer meio de comunicação, ouvimos ou ainda vão ouvir falar muito sobre um ataque Hacker, mas o que é ser um Hacker ? Palavra: Hacker A palavra Hacker em sim tem um significado interessante: Hacker = Ser muito bom naquilo que faz! Não sendo exclusivamente um termo aderido por pessoas que são muita boa no manuseio da Tecnologia da Informação, e sim todos que são muito bons naquilo que se faz. Mas Abaixo neste pequeno post iremos abordar alguns itens interessantes sobre o mundo Hacker. “Ataques Hacker” Ameaças e vulnerabilidades. Ataques para obtenção de informações. Ataques ativos contra o TCP/IP. Ataques de negação de serviço. Ataques coordenados. Ataques no nível de aplicação. Kevin Mitnick: Considerado por muitos “o maior hacker da história”. Entrou no sistema de Dan Farmer e roubou uma versão ainda não lançada do software Security Administrato...

Linux..comandos basicos.

Manipulação de arquivos Manipulação de arquivos seria 60% do serviço de um adm. Tarefas envolvidas. Leirura Copia Renomear Movimentação Consuta com filtros Pesquisa edição de arquivos. Comando. CAt mostra o conteudo de um arquivos binario ou texto..visualizar o conteudo na tela, linha a linha. Ex:cat -n Ex:cat -s Exemplo: cat /usr/doc/copyright/GPL Comando. Tac. este programa é o contrario do cat, pois mostra o ultimo arquivo, pra depois mostrar o 1 Comando. Less ele faz a paginação de linhas, o mesmo pode se fazer consulta. Para sair do progrma utiliza a tecla Q Comando. More ele mostra um arquivo paginal e apertando enter para ver as linhas. Comando. Tail. Ele mostra as linha finais de um arquivos de texto. Comando head mostra as linhas iniciais de um arquivos de texto. Comando ipconfig /all | sort | more pipe | direciona a saida do 1 comando para o segundo comando. Para encontrar uma determinada letra ou fazer pesquisa. ^.[Li].*[Xx]$ podemos u...
Imagem
Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador. Todas as requisições feitas ao servidor (o site que você quer acessar) passarão pelo seu proxy. Ao chegar ao site, o IP (Internet Protocol / Protocolo de Internet) do proxy fica registrado no cache do seu destino e não o seu. É pelo IP que os hackers conseguem invadir computadores, portanto deve-se manter o nível de segurança do seu gateway (porta de ligação com o proxy) seguro. Os riscos são vários, no entanto, dois deles podem ser enumerados como os mais fortes: ter seu computador invadido ou ter alguém navegando com o seu IP. O IP funciona como o número da carteira de identidade do seu computador. É ele que...