Limon Tec
1,759 FOLLOWERS
Simple and easy to understand technology. We are a blog with articles on technology, smartphones, curiosities, games, tutorials, hacking.
Limon Tec
1w ago
Saiba abaixo como liberar mais espaço em seu disco rígido ou SSD sem ter que excluir arquivos! O procedimento é simples. Abra o prompt de comando (cmd) como administrador e utilize dos comandos abaixo para liberar espaço utilizando da compactação de dados.
Checar se sistema está compactado:
[compact.exe /CompactOS:query]
Solicitar a compactação do sistema:
[compact.exe /CompactOS:always]
Você também pode compactar pastas específicas, clique com botão direito sobre a pasta e clique em "Propriedades" > "Avançados..." > "Compactar o conteúdo para economizar espaço em disco" como ilustra a ..read more
Limon Tec
3w ago
Se você precisa propagar sua transação de bitcoin para a rede e não se importa com a privacidade, pode-se utilizar os sites abaixo para acelerar na propagação para outros nodes que talvez possa acelerar a confirmação da sua transação caso tenha ajustado adequadamente a taxa de mineração.
https://mempool.space/pt/tx/push
https://blockstream.info/tx/push
https://bitaps.com/broadcast
https://btc.network/broadcast
https://tools.btc.com/en/tools/broadcast
https://www.viabtc.com/tools/broadcast
https://coinb.in/#broadcast
Note que os sites acima necessitam da HEX da transação, caso tenha apenas a ..read more
Limon Tec
1M ago
Alguns usuários do Linkedin estão recebendo um email de solicitação de login, como da imagem acima com o seguinte dizeres:
[Este link expira em 15 minutos. Não encaminhe este e-mail a outras pessoas, para impedir o acesso não autorizado à conta.
Equipe do LinkedIn
Quando e onde isso ocorreu:
Date: 12 de março de 2024 21:35 (GMT)
Browser: Chrome
Operating System: Windows
Approximate Location: Bardstown, Kentucky, United States
Didn't do this? Be sure to change your password right away.]
Bom, se você não solicitou uma tentativa de login utilizando a opção "Sign in with a one-time link" presen ..read more
Limon Tec
1M ago
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.
Aula 22: Como construir um buffer overflow exploit
Na aula anterior foi exposto uma introdução teórica sobre a vulnerabilidade de Buffer Overflow. Abaixo será explorado na prática essa vulnerabilidade em uma aplicação.
Figura 1: Desabilitar DEP para aplicação vulnerável
Será desenvolvido um exploit para explorar a vulnerabilidade de estouro de buffer na pilha existente na aplicação Free MP3 CD Ripper em sua versão 1.0 . Para correto funcionamento do exploit desenvolvido ..read more
Limon Tec
1M ago
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.
Aula 21: Vulnerabilidade de estouro de buffer na pilha
Vulnerabilidade é uma falha de segurança em um sistema. O artefato utilizado para explorar uma vulnerabilidade leva o nome de exploit e o termo PoC se refere a prova de conceito utilizada para provar que a vulnerabilidade existe explorado de forma inofensiva para evitar que usuários maliciosos utilizem do código.
Figura 1: Dados consultados em Outubro 2022
A vulnerabilidade de Buffer Overflow apesar de ser antiga ..read more
Limon Tec
1M ago
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.
Aula 20: Pós Exploração
Nas publicações anteriores você aprendeu como identificar serviços, encontrar uma vulnerabilidade e explorar com o Metasploit. Agora você verá o processo de pós-exploração o que inclui o escalonamento de privilégios, instalação de persistência e extração de credenciais.
Para uma simulação mais completa do processo de pós exploração, o lab a seguir foi realizado online utilizando uma trilha de conhecimento da plataforma ine.com . Não se preocupe em fazer a m ..read more
Limon Tec
2M ago
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.
Aula 19: Exploitdb + Metasploit
Exploitdb é um repositório que arquiva exploits públicos e software vulnerável correspondente. Para essa aula, precisamos pesquisar por uma aplicação vulnerável para ser explorada em nosso sistema operacional configurado para testes, uma máquina Windows XP com Service Pack 3 e Português - sim no caso do Windows XP o idioma do sistema é relevante.
Figura 1: Google Hacking
Figura 2: Exploitdb FreeFloatftp
Utilizando conhecimentos em Googl ..read more
Limon Tec
2M ago
O site iknowwhatyoudownload.com permite você visualizar o que determinado endereço de IP baixou por torrent. As implicações disso é diversas, portanto se pretende ter anonimato durante seus download, opte por utilizar uma VPN saiba mais aqui.
Caso queira saber o que seu amigo baixou, o site oferece opção de encurtar um link para capturar o IP do seu amigo na aba "Track Downloads ..read more
Limon Tec
2M ago
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.
Aula 17: Metasploit
Metasploit Framework (MSF) é a ferramenta de auditoria em segurança gratuita mais utilizada por professionais. O Metasploit oferece ferramentas para desenvolvimento de exploits e padroniza a sintaxe dos exploits para uso.
Tudo o que você precisa aprender sobre Metasploit está disponível em:
https://www.offensive-security.com/metasploit-unleashed/
Link Backup
No endereço você encontra o guia mais completo e detalhado disponível. Nas próximas aulas você a ..read more
Limon Tec
2M ago
Este tutorial faz parte do GUIA COMPLETO do professional em Segurança Ofensiva de Software, saiba mais.
Aula 16: Hydra
THC Hydra é uma ferramenta para quebra de senhas online contra diversos protocolos incluindo Telnet, RDP, SSH, FTP, HTTP, HTTPS, SMB etc. A ferramenta suporta 2 modos para quebra de senha:
Wordlist
Incremental (Força-bruta)
16.1 Configurando ambiente
Figura 1: Criando usuários no servidor FTP
Na máquina host Windows 10 de IP 192.168.0.10, foi cadastrado 12 usuários para serviço FTP do software FileZilla Server usando 12 senhas geradas aleatoriamen ..read more