e-mail temporário
https://www.youtube.com/watch?v=7ePzFEX2zsU
----------------------------------
-----------------------------------------
COMO COLOCAR SENHA EM PASTA NO PC SEM PROGRAMA https://www.youtube.com/watch?v=OA_YfeJjvQ8
CÓDIGO.BAT https://mestresdainformatica.com.br/como-colocar-senha-em-pasta-no-windows/
--------------------------------------
https://www.youtube.com/watch?v=Fm_oWv5yW2Y
----------------------------------------------------------------
BLOQUEAR sites no NAVEGADOR de INTERNET
https://www.youtube.com/watch?v=WruVPsVthVo
-------------------------------------------
======================================================
https://celularseguro.mj.gov.br/
https://www.localizaip.com.br/posts/rastrear_celular_roubado_perdido.php
https://www.bugcrowd.com/bug-bounty-list/
---------------------------------
A homografia é um atributo ou característica do que é homógrafo, que é a similaridade compartilhada entre palavras diferentes, porém que podem ser escritas de formas parecidas. O recurso é utilizado por criminosos de várias formas, seja através da troca de letras, utilização de caracteres e até alfabetos especiais não tradicionais, como o alfabeto círilico, utilizado no idioma Russo e outras 5 línguas.
Na correria do dia a dia, você conseguiria identificar e diferenciar esses dois links?
amazon.com
аmazon.com
copie e cole as duas urls no app do topo da página e veja
A primeira opção leva ao site oficial do Amazon, a segunda utiliza um caractere círilico que tem uma grande similaridade com a letra “a” do nosso alfabeto. Dificilmente você notaria, caso tivesse recebido um SMS com essa URL. Os navegadores e DNS convertem e redirecionam para uma URL especial que começa com xn–. A boa notícia é que, por enquanto, domínios brasileiros (.com.br) não permitem o registro de caracteres de outros idiomas, ou seja, você pode confiar mais em domínios nacionais.
--------------------------------
baixar mp3
youtube.com para y2mate.bz
----------------------------------
sem comercial
youtube.com para yout-ube.com
----------------------------------
sem comercial nos apps do celular
dns particular
dns.adguard.com
https://www.kaspersky.com.br/blog/prilex-esta-de-volta/20034/
https://securelist.com/prilex-atm-pos-malware-evolution/107551/
Golpe que bloqueia pagamento por aproximação para forçar uso do cartão físico: o que se sabe
operadores de pesquisa do Google
dorks google list
pentest tool - ferramenta de teste de conceito https://flipperzero.one/
---------------------------------------
Você pode usar o Encontre Meu Dispositivo hoje mesmo para localizar dispositivos quando eles estiverem conectados à Internet.
Com a nova rede Encontre Meu Dispositivo, você poderá localizar seus dispositivos mesmo se eles estiverem off-line.
https://www.google.com/android/find/
----------------------------------------
ANDROID: (Samsung, Sony, HTC, ZTE, LG, Motorola, Asus, Xiaomi, etc)
Para localizar telefones dessa plataforma é simples. O primeiro passo é digitar "encontre meu telefone" no buscador google. Logo o usuário será encaminhado para o MINHA CONTA (https://myaccount.google.com/?hl=pt-BR), onde será mostrado os aparelhos conectados a conta do google que estava ativa no aparelho.
Nessa área o usuário terá várias opções, caso o celular esteja perdido em um lugar próximo é oferecido um recurso que possibilita fazer o smartphone tocar no volume máximo para facilitar que seja encontrado. Em caso de furto, é possível localizá-lo e bloqueá-lo, essa ferramenta do google emite uma mensagem para o celular para caso de alguém encontrá-lo, nesta mensagem terá apenas a opção de ligar para o número de resgate, que é registrado pelo próprio dono do aparelho. Assim, as informações pessoais do dono é preservada.
WINDOWS PHONE: (HTC, Nokia, Huawei, Samsung, Alcatel, Microsoft Lumia, etc)
A ferramenta para recuperar e localizar celular roubado desse sistema operacional está disponível no site da Microsoft na área de dispositivo (https://account.microsoft.com/devices/about). Após fazer o login na mesma conta que está conectada o aparelho, aparecerá os dispositivos ativos naquela conta, haverá uma coluna na direita com a opção "encontrar meu telefone" onde será exibida informações de localização.
Assim como no recurso oferecido pelo Google, também terá a opção para bloquear o aparelho, emitindo uma mensagem onde aparecerá apenas informação de contato para a devolução do aparelho. A ferramenta também faz com que o aparelho toque no seu volume máximo, esse recurso é usado em perdas em lugares próximos.
iPHONE - IOS: (Apple)
A nuvem de armazenamento de dados específica do Iphone, o iCloud, possui uma ferramenta chama Find my phone, é necessário apenas está logado na conta do iCloud para utilizar o Find my phone (https://www.icloud.com/#find), que mostra a localização do celular através de um mapa.
Nessa mesma ferramenta, há a possibilidade de apagar todos os dados do celular para preservar informações do usuário, e também é possível bloquear o aparelho deixando apenas uma mensagem de contato para a devolução.
O que mais provavelmente ocorreu foi que, com este simulador de celular operacional, requisitou ao Telegram fazer uma nova instalação do app. Como quem muda de smartphone, mantem o mesmo número, e reinstala o WhatsApp. O Telegram pede um código de confirmação para permitir a instalação, que pode vir por SMS ou correio de voz. Todos os hackeados falam de terem recebido uma ligação de seu próprio número ou no final da noite ou durante a madrugada. Era, provavelmente, o celular falso tentando acessar o correio de voz. Com este código em mãos, basta instalar o Telegram e pronto.
https://www.spooftel.com/freecall/index.php
Para encontrar os grupos no Google basta buscar por "site:chat.whatsapp.com" e os resultados aparecem. Isso poderia ser impedido com uma configuração no site do WhatsApp Web, que depende exclusivamente da empresa do Facebook.
https://www.4devs.com.br/gerador_de_pessoas
https://www.agatetepe.com.br/quebrando-a-internet-medo-e-repulsa-com-o-algoritmo-de-shor/
O Q# é uma linguagem de programação com recursos que são especiais à computação quântica.
https://docs.microsoft.com/pt-br/quantum/overview/what-is-qsharp?view=qsharp-preview
NBR ISO/IEC 27005: Gestão de risco de segurança da informação
Si vis pacem, para bellum "se desejas a paz, prepara-te para a guerra" Publius Flavius Vegetius Renatus - Império Romano do século IV d.C.
- NBR ISO/IEC 27005: Gestão de risco de segurança da informação
- NBR 31000 - Gestão de Riscos de TI
- ftp://ftp.registro.br/pub/gts/
- ISO/IEC 27001 Segurança da Informação
- Attacks, including ARP Cache Poisoning, DNS Spoofing, HTTP session hijacking
- Session Hijacking in Windows Networks
- ARP Spoofing - Man-in-the-middle attack
No website "http://standards.ieee.org/develop/regauth/oui/public.html, opção Search for:" é possível descobrir através dos seis primeiros dígitos hexadecimais (por exemplo, 00602F) o fabricante (ou fornecedor) do dispositivo de rede (placa de rede (MAC), access point, roteador, switch, ...), uma vez que estes primeiros 24 bits são administrados pelo IEEE.
- ISO / IEC JTC 1 / SC 38 - Cloud Computing e Plataformas Distribuídas
A disseminação de Fake News é um problema crescente no Brasil e dados levantados pelo dfndr lab, laboratório da PSafe especializado em cibersegurança, revelam que o cenário é preocupante. De acordo com o Relatório da Segurança Digital no Brasil, produzido pelo laboratório, foram registrados 4,4 milhões de detecções de notícias falsas somente no segundo trimestre deste ano. Quando comparado com os primeiros três meses do ano, o número representa um aumento de 51,7%.
=============================================================================================
ocultar arquivos
============================================================================================
C:\WINDOWS\system32>cd C:\CRIPT
C:\CRIPT>dir
Pasta de C:\CRIPT
28/08/2024 02:58 <DIR> .
28/08/2024 02:58 <DIR> ..
28/08/2024 02:54 21 cript.txt
28/08/2024 02:23 205.133 praia.jpg
2 arquivo(s) 205.154 bytes
2 pasta(s) 176.125.140.992 bytes disponíveis
C:\CRIPT>copy /b praia.jpg + cript.txt ferias.jpg
praia.jpg
cript.txt
1 arquivo(s) copiado(s).
C:\CRIPT>dir
O volume na unidade C não tem nome.
O Número de Série do Volume é E083-2271
Pasta de C:\CRIPT
28/08/2024 03:03 <DIR> .
28/08/2024 03:03 <DIR> ..
28/08/2024 02:54 21 cript.txt
28/08/2024 03:03 205.154 ferias.jpg
28/08/2024 02:23 205.133 praia.jpg
3 arquivo(s) 410.308 bytes
2 pasta(s) 176.094.277.632 bytes disponíveis
C:\CRIPT>
https://www.youtube.com/watch?v=2am_LRS-ZUk
https://www.youtube.com/watch?v=VppIiAduwwE
--------------------------------------------------------------------------
Como editar o arquivo hosts no Windows
Vá em:
C:\Windows\System32\drivers\etc
abra o arquivo: hosts com bloco de notas .txt
vai abrir um arquivo como o que está abaixo
edite como na última linha o site que quer bloquear
-------------------------------------------------------
# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
# 102.54.94.97 rhino.acme.com # source server
# 38.25.63.10 x.acme.com # x client host
# 127.0.0.1 tecnoblog.net # este exemplo bloqueia abertura do site
# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
# ::1 localhost
127.0.0.1 tecnoblog.net