Como liberar espaço no Windows sem excluir arquivos
Limon Tec
by
1w ago
Saiba abaixo como liberar mais espaço em seu disco rígido ou SSD sem ter que excluir arquivos! O procedimento é simples. Abra o prompt de comando (cmd) como administrador e utilize dos comandos abaixo para liberar espaço utilizando da compactação de dados. Checar se sistema está compactado: [compact.exe /CompactOS:query] Solicitar a compactação do sistema: [compact.exe /CompactOS:always] Você também pode compactar pastas específicas, clique com botão direito sobre a pasta e clique em "Propriedades" > "Avançados..." > "Compactar o conteúdo para economizar espaço em disco" como ilustra a ..read more
Visit website
Sites para propagar transação de Bitcoin
Limon Tec
by
3w ago
Se você precisa propagar sua transação de bitcoin para a rede e não se importa com a privacidade, pode-se utilizar os sites abaixo para acelerar na propagação para outros nodes que talvez possa acelerar a confirmação da sua transação caso tenha ajustado adequadamente a taxa de mineração. https://mempool.space/pt/tx/push https://blockstream.info/tx/push https://bitaps.com/broadcast https://btc.network/broadcast https://tools.btc.com/en/tools/broadcast https://www.viabtc.com/tools/broadcast https://coinb.in/#broadcast Note que os sites acima necessitam da HEX da transação, caso tenha apenas a ..read more
Visit website
Linkedin Approximate Location Login
Limon Tec
by
1M ago
Alguns usuários do Linkedin estão recebendo um email de solicitação de login, como da imagem acima com o seguinte dizeres: [Este link expira em 15 minutos. Não encaminhe este e-mail a outras pessoas, para impedir o acesso não autorizado à conta. Equipe do LinkedIn Quando e onde isso ocorreu: Date: 12 de março de 2024 21:35 (GMT) Browser: Chrome Operating System: Windows Approximate Location: Bardstown, Kentucky, United States Didn't do this? Be sure to change your password right away.] Bom, se você não solicitou uma tentativa de login utilizando a opção "Sign in with a one-time link" presen ..read more
Visit website
[0x16] Explorar Buffer Overflow em uma aplicação vulnerável
Limon Tec
by
1M ago
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais. Aula 22: Como construir um buffer overflow exploit Na aula anterior foi exposto uma introdução teórica sobre a vulnerabilidade de Buffer Overflow. Abaixo será explorado na prática essa vulnerabilidade em uma aplicação. Figura 1: Desabilitar DEP para aplicação vulnerável Será desenvolvido um exploit para explorar a vulnerabilidade de estouro de buffer na pilha existente na aplicação Free MP3 CD Ripper em sua versão 1.0 . Para correto funcionamento do exploit desenvolvido ..read more
Visit website
[0x15] Stack Buffer Overflow
Limon Tec
by
1M ago
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais. Aula 21: Vulnerabilidade de estouro de buffer na pilha Vulnerabilidade é uma falha de segurança em um sistema. O artefato utilizado para explorar uma vulnerabilidade leva o nome de exploit e o termo PoC se refere a prova de conceito utilizada para provar que a vulnerabilidade existe explorado de forma inofensiva para evitar que usuários maliciosos utilizem do código. Figura 1: Dados consultados em Outubro 2022 A vulnerabilidade de Buffer Overflow apesar de ser antiga ..read more
Visit website
[0x14] Pós Exploração com Metasploit
Limon Tec
by
1M ago
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais. Aula 20: Pós Exploração Nas publicações anteriores você aprendeu como identificar serviços, encontrar uma vulnerabilidade e explorar com o Metasploit. Agora você verá o processo de pós-exploração o que inclui o escalonamento de privilégios, instalação de persistência e extração de credenciais. Para uma simulação mais completa do processo de pós exploração, o lab a seguir foi realizado online utilizando uma trilha de conhecimento da plataforma ine.com . Não se preocupe em fazer a m ..read more
Visit website
[0x13] Encontrar e explorar aplicação vulnerável
Limon Tec
by
2M ago
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais. Aula 19: Exploitdb + Metasploit Exploitdb é um repositório que arquiva exploits públicos e software vulnerável correspondente. Para essa aula, precisamos pesquisar por uma aplicação vulnerável para ser explorada em nosso sistema operacional configurado para testes, uma máquina Windows XP com Service Pack 3 e Português - sim no caso do Windows XP o idioma do sistema é relevante. Figura 1: Google Hacking Figura 2: Exploitdb FreeFloatftp Utilizando conhecimentos em Googl ..read more
Visit website
Como saber o que um IP baixou por torrent
Limon Tec
by
2M ago
O site iknowwhatyoudownload.com permite você visualizar o que determinado endereço de IP baixou por torrent. As implicações disso é diversas, portanto se pretende ter anonimato durante seus download, opte por utilizar uma VPN saiba mais aqui.  Caso queira saber o que seu amigo baixou, o site oferece opção de encurtar um link para capturar o IP do seu amigo na aba "Track Downloads ..read more
Visit website
[0x11] Como usar Metasploit
Limon Tec
by
2M ago
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais. Aula 17: Metasploit Metasploit Framework (MSF) é a ferramenta de auditoria em segurança gratuita mais utilizada por professionais. O Metasploit oferece ferramentas para desenvolvimento de exploits e padroniza a sintaxe dos exploits para uso. Tudo o que você precisa aprender sobre Metasploit está disponível em:  https://www.offensive-security.com/metasploit-unleashed/ Link Backup No endereço você encontra o guia mais completo e detalhado disponível. Nas próximas aulas você a ..read more
Visit website
[0x10] Como usar Hydra
Limon Tec
by
2M ago
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais. Aula 16: Hydra THC Hydra é uma ferramenta para quebra de senhas online contra diversos protocolos incluindo Telnet, RDP, SSH, FTP, HTTP, HTTPS, SMB etc. A ferramenta suporta 2 modos para quebra de senha: Wordlist Incremental (Força-bruta) 16.1 Configurando ambiente Figura 1: Criando usuários no servidor FTP Na máquina host Windows 10 de IP 192.168.0.10, foi cadastrado 12 usuários para serviço FTP do software FileZilla Server usando 12 senhas geradas aleatoriamen ..read more
Visit website

Follow Limon Tec on FeedSpot

Continue with Google
Continue with Apple
OR