Escolar Documentos
Profissional Documentos
Cultura Documentos
Aula 1
Aula 1
txt
$ cat #HackerHackeia.txt
$ cat segredo.txt
$ cat hacker-ganha.txt
$ cat seu-primeiro-arsenal-hacker.txt
AULA 1
$ cat jornada.txt
$ cat legiao.txt
$ cat sorteio.txt
AULA 1
1. $ cat legiao.txt
1.1. COMPARTILHE
1.1.1. #HackerProfissional
1.1.2. @brunofraga.me
1.3. @tecnicasdeinvasao.oficial
1.4. @brunofraga.me
1.5. @andres.alonnso
1.6. @focoemsec
1.7. Meta 1 - 1.5K 5 cafes 3 camisas Meta 2 - 2K 10 Cafes 4 camisas 1 pendrive hacker 3 livros tdfi
Meta 3 - 2.3K 15 cafes 5 camisas 3 pendrive hacker 5 livros do tdi
2. $ cat o-intensivao.txt
2.1. 3 AULAS COMPLETAS
2.1.2.2. tecnicasdeinvasao.com/grupo
2.2.3. :fire: VOCÊ verá **ferramentas, sistemas e técnicas** usadas por Hackers em ataques reais.
2.2.4. :fire: VOCÊ ganhará um conhecimento perigoso como **Hackers ganham DINHEIRO** $$$
2.2.6.1. AMANHA
2.2.8. #5050
2.2.8.1.1. 50/50
2.3.1. SIM
2.3.1.1. MUITO OBRIGADO
3. $ cat #HackerHackeia.txt
3.1. O que é hackear?
3.1.1. ChatGPT
3.1.1.1.1. .
3.1.1.1.2. Mas...
3.1.1.1.2.1.1.1. .
3.1.1.1.2.2. .
3.1.1.1.2.3. .
3.1.1.1.2.4. .
3.1.1.1.2.5. ,
3.1.1.1.2.6.1. Mãe culpa ataque hacker a hospital por morte de sua filha de nove meses
Link:
https://olhardigital.com.br/2021/10/01/medicina-e-saude/mae-culpa-ataque-
hacker-a-hospital-por-morte-de-sua-filha-de-nove-meses/
Link:
https://agenciabrasil.ebc.com.br/geral/noticia/2021-12/orgaos-do-governo-
sofrem-novo-ataque-de-hackers-diz-gsi
Link:
https://www.cnnbrasil.com.br/business/sistema-do-tesouro-nacional-sofre-
ataque-hacker/
3.1.1.1.2.6.4. https://medicinasa.com.br/dispositivos-falhas-seguranca/
3.1.1.1.2.6.5. Ataque hacker contra Cruz Vermelha expõe dados de mais de 500 mil
vulneráveis
Link:
https://www.uol.com.br/tilt/noticias/afp/2022/01/20/ataque-hacker-contra-cruz-
vermelha-expoe-dados-de-mais-de-500-mil-vulneraveis.htm
Link:
https://g1.globo.com/ap/amapa/noticia/2022/02/02/site-da-prefeitura-de-macapa-
sofre-ataque-hacker-e-fica-fora-do-ar.ghtml
3.1.1.1.2.6.7. Novo ataque hacker atinge portal de cultura do governo da Bahia; grupo
critica redução de público em eventos
Link:
https://g1.globo.com/ba/bahia/noticia/2022/01/25/novo-ataque-hacker-atinge-
portal-de-cultura-do-governo-da-bahia-grupo-critica-reducao-de-publico-em-
eventos.ghtml
3.1.1.1.2.6.8. Ataque hacker é novo capítulo da disputa entre Rússia e Ucrânia; entenda
Link:
https://www.uol.com.br/tilt/noticias/redacao/2022/01/20/por-que-ataque-hacker-
e-novo-capitulo-da-disputa-entre-russia-e-ucrania.htm
3.1.1.1.2.6.9. Brasil foi alvo de 88,5 bilhões de ataques hacker em 2021, diz Fortinet -
Link - Estadão
Link:
https://link.estadao.com.br/noticias/cultura-digital,brasil-foi-alvo-de-88-5-bilhoes-
de-ataques-hacker-em-2021-diz-fortinet,70003972070
Link:
https://link.estadao.com.br/noticias/empresas,descomplica-informa-que-sofreu-
ataque-hacker-no-final-de-semana,70003649465
Link:
https://www1.folha.uol.com.br/cotidiano/2021/12/sites-do-ministerio-da-saude-e-
do-conecte-sus-saem-do-ar-apos-suposto-ataque-hacker.shtml
Link:
https://www.infomoney.com.br/mercados/localiza-confirma-incidente-de-
seguranca-cibernetica-grupo-hacker-assume-autoria/
Link:
https://veja.abril.com.br/coluna/radar-economico/cvc-segue-sequestrada-e-
vendas-sao-afetadas/
3.1.1.1.2.6.15. Unicred não revela tipo de ataque hacker e ainda recupera sistemas de TI
Link:
https://www.convergenciadigital.com.br/Seguranca/Unicred-nao-revela-tipo-de-
ataque-hacker-e-ainda-recupera-sistemas-de-TI-58814.html
3.1.1.1.2.6.16. Mais de 24 horas após ataque, rede de exames de Porto Alegre segue
sem sistema e com serviço parcial | GZH
Link:
https://gauchazh.clicrbs.com.br/colunistas/marta-sfredo/noticia/2021/06/mais-
de-24-horas-apos-ataque-rede-de-exames-de-porto-alegre-segue-sem-sistema-e-
com-servico-parcial-ckq9r3638005z01808zk1b5x9.html
3.1.1.1.2.6.17. Mais de 395 mil chaves Pix foram vazadas após falha da segurança de
banco
Link:
https://olhardigital.com.br/2021/10/01/seguranca/mais-de-300-mil-chaves-pix-
foram-vazadas-apos-falha-da-seguranca-de-banco/
Link:
https://revista.algomais.com/exclusivas/assim-como-o-trafico-de-drogas-o-
cibercrime-virou-um-negocio-ilegal-muito-profissional-e-estruturado
3.1.1.1.2.6.19. 🤔
3.2. Primeira 💊
3.2.1.1. GOOGLE
3.2.1.1.1.2. filetype:
3.2.1.1.1.3. site:
4. $ cat segredo.txt
4.1. Hackear um sistema te da acesso a ______
4.1.1.1.1. O mercado
4.1.1.1.1.1. Informações econômicas, como taxas de juros, índices de inflação, relatórios de
emprego e indicadores financeiros, são fundamentais para investidores, traders e
tomadores de decisão nas empresas.
4.1.1.1.3. O mundo
4.1.1.1.3.1. Mísseis de Cuba: a descoberta por parte dos EUA de mísseis soviéticos em
Cuba, através de fotos de reconhecimento aéreo, quase levou a uma guerra nuclear.
4.1.1.2. Informação???
4.1.1.2.1. A Informação é um dos recursos mais valiosos da atualidade. É por meio dela que
tomamos decisões, buscamos conhecimento e nos relacionamos com o mundo ao nosso
redor. Na sua essência, é um conjunto de dados que tem algum significado, valor ou propósito.
"VALOR"
4.1.1.3. O Valor
4.1.1.3.1.1.1. .
4.1.1.3.1.1.1.1. .
4.1.1.3.1.1.1.2. .
4.1.1.3.1.1.1.3. .
4.1.1.3.1.1.1.4. .
4.1.1.3.1.2.1. .
4.1.1.3.1.2.1.1. .
4.1.1.3.1.3.1. .
4.1.1.3.1.3.2. .
4.1.1.3.1.4.1. .
4.1.1.3.1.4.2. .
4.1.1.3.1.4.3. ,
4.1.1.3.1.4.4. ,
4.1.1.3.1.5.1. .
4.1.1.3.2.1.1. .
4.1.1.3.2.2.1. .
4.1.1.3.2.5. Inteligência
4.1.1.4. Bandeira
4.2. "Resumo"
4.2.1. .
4.2.2.2. Pilares
4.2.2.2.1. CID
4.2.2.2.1.1. Confidencialidade
4.2.2.2.1.2. Integridade
4.2.2.2.1.3. Disponibilidade
4.2.2.2.1.3.1. Garantia de que os sistemas e informações estejam disponíveis e
acessíveis quando necessário.
4.2.2.3. Mecanismos
4.2.2.3.1. Físicos
Vídeo:
http:https://www.youtube.com/embed/zDAYZU4A3w0
4.2.2.3.1.7.1.2. escritorios
4.2.2.3.1.7.1.3. cafeterias
4.2.2.3.1.7.1.4. restaurantes
4.2.2.3.1.7.1.6. ...
4.2.2.3.1.7.1.6.1.2. um pendrive
4.2.2.3.1.7.1.6.1.2.2.2.1. um teclado
4.2.2.3.1.7.1.6.1.2.2.2.1.1. emulando um ser humano
4.2.2.3.2. Tecnológicos
4.2.2.3.2.1. Firewall
4.2.2.3.2.4. VPN
4.2.2.3.2.8. Criptografia
4.2.2.3.2.9. ...
4.2.2.4. Áreas
4.2.2.4.1. 💰
4.2.2.4.1.1. Espionagem
4.2.2.4.1.3. Sabotagem
4.2.2.4.1.4. Destruição
4.2.2.4.1.5. Roubo
4.2.2.4.1.6. Sequestro
4.2.2.4.1.7. Fraudes
4.2.2.4.1.8. Pirataria
4.2.2.4.1.9. 🎩
4.2.2.4.1.9.3.1. Pentest
4.2.2.4.1.9.3.2. Bug Bounty
4.2.2.4.1.9.5. Investigação
4.2.2.4.1.9.8. Monitoramento
4.2.2.4.1.9.9. Complice
4.2.2.4.1.9.10. ....
4.3.2.1.1.1.1.1. familia
4.3.2.1.1.1.1.2. funcis
4.3.2.1.1.1.1.3. pessoas
4.3.2.1.1.1.1.4. .....
4.3.2.1.2.1. Quallcart.com
4.3.2.1.2.1.1. i l
4.3.2.1.2.1.2. tecnicasdeinvasao.com
4.3.2.1.2.1.2.1. tecnicasinvasao.com
4.3.2.1.2.1.3. aprenderhacking.com.br
4.3.2.1.2.1.3.1. APRENDERHACKNG.com.br
4.3.2.1.2.1.4. tecnicasdeinvasao.net
4.3.2.1.2.1.4.1. .com
4.3.2.1.2.2. exemplos
4.3.2.1.2.2.1. doutormarcio.com
4.3.2.1.2.2.1.1. doutormarcio.com.br
4.3.2.1.2.2.2. returnpaht.com
4.3.2.1.2.2.2.1. returnpaht.com
4.3.2.1.2.2.2.2. widht
4.3.2.1.2.2.2.2.1. width
Link:
https://www.jamieweb.net/apps/lookalike-domains-test/
4.3.2.1.3.1.1. m.hanning@quallcart.com
4.3.2.1.3.1.2. assinatura
4.3.2.1.3.1.4. https://emkei.cz/
4.3.2.1.4.1.1. https://mearcadolivre.com/c/cafe-tecnicas-de-invasao
4.3.2.1.4.2. TheHarvester
4.3.2.1.4.3. Hunter.io
4.3.2.1.5. E o Malware?
4.3.2.1.5.1. Eu só anexo.
4.3.2.1.5.2.1. sq542reyqwagfkghieehykb6hh6ohku5irarrrbeeo5iyozdbhe5n3id.onion
4.3.2.1.5.2.2. .....
4.3.2.1.5.3. Anexou
4.3.2.1.5.4. Ransom32
4.3.2.1.5.4.1. .
4.3.2.1.6.1. Cara...
4.3.2.1.7. E....
4.3.2.1.7.1.3. ....
4.3.3.1.1. tecnicasdeinvasao.com/blaze
Link:
https://tecnicasdeinvasao.com/blaze
4.3.3.1.1.1.1.3. To (Para)
4.3.3.1.1.1.1.4. Reply to
4.3.3.1.1.1.1.7. Date/Time
4.3.3.1.1.2.2.1. https://toolbox.googleapps.com/apps/messageheader/
5. $ cat hacker-ganha.txt
5.1. Porque empresas pagam hackers?
5.1.1. .
5.1.1.1.1. Empresas
5.1.1.1.1.1. 1 - Uber
Link:
https://hackerone.com/uber/hacktivity
5.1.1.1.1.2. 2 - Twitter
Link:
https://hackerone.com/twitter/hacktivity
Link:
https://hackerone.com/deptofdefense/hacktivity
Link:
https://www.facebook.com/whitehat
5.1.1.1.2. Plataformas
5.1.1.1.2.1. 1 - Hackerone
Link:
https://hackerone.com/
5.1.1.1.2.2. 2 - Intigriti
Link:
https://www.intigriti.com/
5.1.1.1.2.3. 3 - Openbugbounty
Link:
https://www.openbugbounty.org/
5.1.1.1.3. Falhas
Link:
https://medium.com/@fcwdbrqmr/5min-400-using-google-dork-1df6bbe0f9fc
Link:
https://medium.com/@3bodymo/the-easiest-2500-i-got-it-from-bug-bounty-
program-8f47ea4aff22
Link:
https://www.youtube.com/@bugbountypocs
5.2.1. .
5.2.2. .
6. $ cat seu-primeiro-arsenal-hacker.txt
6.1. AMANHÃ vamos fazer um ataque hacker juntos
6.1.1.1. MAS PARA ISSO.... Você vai precisar do seu Arsenal Hacker
6.2.1.1. EXTENSÕES
6.2.1.1.1. WAPPALYZER
Link:
https://www.wappalyzer.com/
6.2.1.1.2. DOTGIT
Link:
https://chrome.google.com/webstore/detail/dotgit/pampamgoihgcedonnphgehgondkhikel
Link:
https://chrome.google.com/webstore/detail/ip-whois-flags-chrome-
web/kmdfbacgombndnllogoijhnggalgmkon?hl=pt-BR
6.2.1.2. FAVORITOS
Link:
https://securitytrails.com/
6.2.1.2.2. REVSHELL
Link:
https://www.revshells.com/
6.2.1.2.3. EXPLOIT DB
Link:
https://www.exploit-db.com/
6.2.1.2.4. SHODAN
Link:
https://www.shodan.io/
6.2.1.2.5. SECLIST
Link:
https://github.com/danielmiessler/SecLists
6.2.1.2.6. https://dnsdumpster.com/
6.2.1.3. tecnicasdeinvasao.com/grupo
6.2.1.3.1. 15min
6.2.2. 2. SOFTWARE
Link:
https://www.sublimetext.com/
Link:
https://nmap.org/
6.2.3.1. tecnicasdeinvasao.com/kali
Link:
https://tecnicasdeinvasao.com/kali
6.2.4. 4. ANDROID
6.2.4.1. tecnicasdeinvasao.com/android
7. $ cat jornada.txt
7.1. AULA 1
7.2. AULA 2
7.3. AULA 3
8. $ cat sorteio.txt
8.1. 👀 O Sorteio vai ir SUBINDO de NÍVEL...
8.1.1. N1
8.1.1.3.1. R$694
8.1.1.4. 🚨 CONDIÇÃO
8.1.2. N2
8.1.2.3.1. 197, 97
8.1.2.4.1. 697
8.1.2.5. 🚨 CONDIÇÃO
8.1.2.5.2. tecnicasdeinvasao.com/sorteio-live2
8.1.3. N3
8.1.3.3. E.... 🤔
8.1.3.3.1.1. ...
8.1.3.3.1.1.1. E agora?
8.1.3.3.1.1.1.1. MacBook
8.1.3.3.1.1.1.1.1. .
8.1.3.4. 🚨 CONDIÇÃO
8.2.1.1. tecnicasdeinvasao.com/grupo