quarta-feira, 21 de dezembro de 2016
Livro TI pdf
Porque o Conteúdo deve chegar a todos
Emoticon wink
!
---------------------------------------------------------
+DOWNLOADS: https://mega.nz/#fm/rN4QibZL
http://mega.co.nz/#F!Fc8ywBzZ!KSEaQM-O_cMXiMo78oh12A - Curso de Metasploit e Teste de Invasão
.
http://mega.co.nz/#F!WcBzgZhK!pJ1WsYkq8Evo1EhJi5oiJA - Sql , XSS , Nmap e Linux Guide
http://mega.co.nz/#F!Bx4HwIIL!ndit7SGsHFCVnny5ZP1VkQ - Universidade XTI - CSS , JAVA , HTML
.
http://mega.co.nz/#F!B0EmzKyB!68BJGAhiJ5-XrB2dm_6Kcg - Hacking, Banco de Dados - Muita coisa !
.
http://mega.co.nz/#F!71RhkTBa!YXDMAv6FSNlpKtSmJbvZgA - Programação, Escola, Manutenção , Rede de PC
.
http://mega.co.nz/#F!mBB1BSrJ!RPojuKs757rJAIk-hVo4vw - Computação , Design , Curso de Java ,E.G , RPG
.
https://mega.nz/#F!wVsCjS7A!K7jrAMW6b7RX_AC6TT3msA - Hacking
.
http://mega.nz/#F!QlxRgQJJ!Y7vXnysv877CnXakAQZGLg - Clavis , Varios Cursos de Ingles ao Metasploit
.
http://mega.nz/#F!0YV21JxI!5AqkZXqFibaGRtFIIgIJPw - Curso de CSS3 , HTML/HTML5 , Programação
.
http://controlemental.com/Hackeando%20Mentes%20Capitulo%20G… - Controle Mental Manipulação em Massa - Hackeando Mentes
.
https://safe.faagle.com/search?s=pacote+hacker - Livros , Programas Hackers
.
https://yadi.sk/d/eBctq_s1iZ8m3 - Segurança com Linux 4(Linux)
http://mega.nz/#F!wVsCjS7A!K7jrAMW6b7RX_AC6TT3msA - Muitas coisas (Recomendado)
http://www.4shared.com/fold…/7-uZWSXZ/002/Livros_Vrill.html… - Tudo de Tudo /
Conteudos Variaveis
https://repo.zenk-security.com/ - Linux, Crypto , Metasploit , SSI, Word List,
https://mega.nz/#F!7wFiiLTJ!M62SaYcW2UbDPbEdGcpAJg - Dork, Biblioteca ,videos , Wallper..
http://www.syncfusion.com/resources/techportal/ebooks - Muitos Livros
https://safe.faagle.com/class?c=Livros&page=5 - Pacotes de Livros Hackers e Outros !
Hacker em Geral:
http://www.sempredownloadfull.org/guia-do-hacker-ebook-comp…
http://www.securnet.biz/Ebooks/GuiadoHAcker.pdf
http://www.guiadohacker.com.br/O_Guia_do_Hacker_1_edicao.pdf
https://tsilvestre.files.wordpress.com/…/universidade-hacke…
https://mega.nz/#F!eMRyRKLI!DtqqVGhSajxY85xDXE_26A
https://mega.nz/#F!8Q5yHTbD!PZm3SIejQKB6qCLQU1s47Q
"Hacker\Cracker"
https://safe.faagle.com/file…
Programação
https://mega.nz/#F!tlcFgCqB!BqxZTNoWj_z9uj8lcTi6Fg
https://mega.nz/#F!T8IUjZ7I!JFlK7bNhL8c8SEC_7EyoWw
pentest
link>>> https://mega.co.nz/#F!mBUgRYYD!XkK2uayxBOogzuvkuJzXkA
http://www.4shared.com/…/kevin_mitnick_a_arte_de_engana.html
Hardware
link>>>> https://mega.co.nz/#F!2JtRAQYD!fc3kNImExTJUv2YF87SfbA
sistemas operacionais.
link >>> https://mega.co.nz/#F!KVlxVTLI!yUTssKkGpfLU5kB0tRgCQQ
Web Designe
link>>> https://mega.co.nz/#F!3VswgS7A!foMg8bfvGRNaa9xgZB41Qg
Computação forense
link >>> https://mega.co.nz/#F!bAtAGCwS!uZDFAS8t0KwmE6vdlR7kqA
curso hacker
link >>> https://mega.co.nz/#F!rQtgDCyL!0SNuDIL5k98LU57LkoUCng
engenharia de software
link>>> https://mega.co.nz/#F!aNVmQAhL!1K5VmbT3GQclCqTlph3DGA
Edição de imagens
link >>> https://mega.co.nz/#F!iZdS3KJA!j6THYP898upFnQh_dSgm6Q
cursos diversos
link >>> https://mega.co.nz/#F!DUk2QbaR!6j1_zMDzUivANBWeorsxOw
curso linux
link >>> https://mega.co.nz/#F!SBEHVKJR!iVGhE5Ft8vcvzc94Wu5UrA
programação
link>>> https://mega.co.nz/#F!eJs2VBzC!uhJ0nI3zJKxTeUqp6KLrGw
varios materiais
link >>>> https://mega.co.nz/#F!CQ5lxK7J!fEBf0fxdblRE1AmyvT1BZQ
cursos especificos iTB
link >>> https://mega.co.nz/#F!ucczBDBD!jBS6tF5XBoPOwRcDQTgiLA
assunto diversos.
link >>> https://mega.co.nz/#F!iMJxEL7Z!6Pqoi43r_ziVwR8roLQUrg
Dicas para ser um Hacker
https://mega.nz/…
Muitas Coias:
https://mega.nz/#F!50MgQZCD!Cirj6j9_cpVNp2XOPnrH6w
.
https://mega.nz/#F!50MgQZCD!Cirj6j9_cpVNp2XOPnrH6w - Boa Leitura (Tudo Junto)
.
http://www.ebah.com.br/…/ABAAAADMAAB/livro-negro-dos-hackers - Livro Negro dos Hackers
.
https://www.dropbox.com/…/Certified%20Ethical%20Hacker%20(C… - Ethical Hacking
.
http://theanonybay.org/torre…/3083/o-livro-secreto-do-h4ck3r - Livro Secreto do Hack3r
.
http://minhateca.com.br/…/E-Book+Hacker+-+A+Biblia,63273687… - Biblia dos Hackers
.
http://www.4shared.com/f…/m9s1EVRO/_Biblioteca_Virtual.html… - Segurança e Redes
https://mega.nz/#F!2EQzQBRR!TzMg4qlQvlOxtL9IVJ_2zg - Muitos Livros Sobre Tudo (BAIXAR)
https://mega.nz/#F!NothiJKA!Kt7SJ4qT-nekTHQ8VJ0z7g - MUITOS LIVROS PROGRAMAÇÃO E ADM E OUTROS
http://minhateca.com.br/Cursos.TI.gratuitos - Muita COisa
CARREIRAS POLICIAIS
https://mega.nz/#F!90oWyZbI!GXovfQbyOcdgKLEjr_ShkA
PDFs TJDFT 2013
https://mega.nz/#F!YoV0ADbK!Di3GpS50L-hRF8l1USc6Lg
TJDF
https://mega.nz/#F!bgAVxBIS!fUw1bnwHc4FV0IITcmm7Ug
SÓ INSS
https://mega.nz/#F!NoZGjazQ!fjzGiqndDd7gu-e4WRT3fg
QUESTÕES COMENTADAS DE PORTUGUÊS
https://mega.nz/#F!qZlVyJJT!qjo35zDprcXw42YlS-iNUw
* 133 Cursos Em Torrent - Breaksecurity & CyberDefender
Tamanho total:6.2 MB
Contém: 125 arquivos
https://mega.co.nz/#F!8Q5yHTbD!PZm3SIejQKB6qCLQU1s47Q
Adobe Dreamweaver
Tamanho total:23.9 MB
Contém:2 pastas e 4 arquivos
https://mega.co.nz/#F!AUhkiSpK!HlSxR0lexLecXjCowGG3AQ
Apostilas de REDES
Tamanho total:852.3 MB
Contém:1 pasta e 90 arquivos
https://mega.co.nz/#F!hZxDHLIZ!Pw8xfRmJirbL9Jvvip_iKw
Apostilas de Segurança de Redes
Tamanho total:29.5 MB
Contém:43 arquivos
https://mega.co.nz/#F!cdQWjA5S!cX1sn4-sDpl1iWTH2b8-8w
Banco de dados
Tamanho total:1.46 GB
Contém:4 pastas e 75 arquivos
https://mega.co.nz/#F!4R4ywJYb!-QLSTcDQ7GyhLeauC9HOlA
Clavis - Curso Metasploit (COMPLETO)
Tamanho total:1.91 GB
Contém:6 pastas e 23 arquivos
https://mega.co.nz/#F!RA5xgJxD!YKaV5GMxEbGYgx3jRh9brA
Curso de Eletrônica (Eletrônica Aplicada à Informática - Video Aula)
Tamanho total:904.9 MB
Contém:3 pastas e 15 arquivos
https://mega.co.nz/#F!EYplFZRJ!Hd3g53t4SWuZ_ocF1fGLaw
Curso de JOOMLA completo (Video Aulas)
Tamanho total:520.9 MB
Contém:3 pastas e 43 arquivos
https://mega.co.nz/#F!kAohEChQ!C0XDspJDpw7tVxAgZizcaw
Curso de Linux (COMPLETO).PDF
Tamanho total:18 KB
Contém:2 arquivos
https://mega.co.nz/#F!YNI3kS5R!VsbYhu0sYIidqlKwwnH14Q
Curso de Redes Completo
Tamanho total:5.97 GB
Contém:20 pastas e 72 arquivos
https://mega.co.nz/#F!8AhgWb5Z!IMiHTdrs_LGfig8eMX0vBw
Curso Hardware
Tamanho total:135.3 MB
Contém:20 arquivos
https://mega.co.nz/#F!EBAUCBDC!M2L3z07ypj05HtAQSeXkGA
Curso inglês
Tamanho total:250.6 MB
Contém:5 pastas e 126 arquivos
https://mega.co.nz/#F!kcBklaaB!iM7R-16XPw7Q4HteHAGhDQ
Curso Wireless Hacking
Tamanho total:192.5 MB
Contém:12 arquivos
https://mega.co.nz/#F!AFJm2TLK!I6f4pZSX2ltoGBs0b1ztsQ
Curso WordPress (COMPLETO)
Tamanho total:564.9 MB
Contém:1 pasta e 20 arquivos
https://mega.co.nz/#F!cBIUBDTZ!Qtx1ahx-YeXUPdzIghwatA
Engenharia de software
Tamanho total:528.5 MB
Contém:7 pastas e 91 arquivos
https://mega.co.nz/#F!gUAmjbpD!BW7cylJHD_rcO1rryJ1sVQ
Hacking
Tamanho total:1006.3 MB
Contém:175 arquivos
https://mega.co.nz/#F!ER53kboI!H2RKhe5oMegv0APK2cQoFQ
Hacking2
Tamanho total:270.4 MB
Contém:31 arquivos
https://mega.co.nz/#F!9QhWHbTI!oarMp7t3tzyY_yu08KHoEQ
Hardware
Tamanho total:3.88 GB
Contém:11 pastas e 132 arquivos
https://mega.co.nz/#F!oIZW3AzQ!LqcZV5fNLLmsxKfXAl6EtA
Introdução aos Sistemas Operacionais
Tamanho total:471.6 MB
Contém:1 pasta e 23 arquivos
https://mega.co.nz/#F!oZpVgbTR!MnX35yBQTexHPm4J8nIP2A
Linux
Tamanho total:760.4 MB
Contém:18 arquivos
https://mega.co.nz/#F!YNg3xYhY!KQxsOV5rOF4ZhZm5LaiTwQ
Linux Essentials
Tamanho total:3.55 GB
Contém:5 pastas e 31 arquivos
https://mega.co.nz/#F!sBZhXDAI!NCWJslFznUXBaymdg_kmuA
Lógica de Programação Usando Python - Curso Completo ( 143 vídeo-aulas )
Tamanho total:2.08 GB
Contém:21 pastas e 143 arquivos
https://mega.co.nz/#F!QAZ31aYY!JtCs0a5who41VK3jNsBa4Q
OYS pentest - Curso Teste de Invasão em Redes e Sistemas (COMPLETO-VÍDEO AULAS E APOSTILA)
Tamanho total:5.71 GB
Contém:20 pastas e 59 arquivos
https://mega.co.nz/#F!dVQkDTIQ!MLNKb5ZELHuIarpqHA0HxQ
Programação WEB
Tamanho total:1.06 GB
Contém:10 pastas e 108 arquivos
https://mega.co.nz/#F!AQQU3LYI!MIYAsxFZtfFTxpIqfHfIBg
Redes
Tamanho total:1.48 GB
Contém:4 pastas e 139 arquivos
https://mega.co.nz/#F!NMh1SZQC!5CKtEXGJy2JrIafPhvUuew
Segurança
Tamanho total:588.1 MB
Contém:6 pastas e 105 arquivos
https://mega.co.nz/#F!MN402QIb!_S4Jg-opFAFQVtl3lR4yJQ
Sistemas Operacionais
Tamanho total:1.94 GB
Contém:14 pastas e 198 arquivos
https://mega.co.nz/#F!JJAVwQAC!FB-jqhynRl_3CUuNzt7oMw
Software Livre
Tamanho total:28.1 MB
Contém:10 arquivos
https://mega.co.nz/#F!EMgUkKxI!Wmv2SRC5bQNiLaZdbNBa9w
Teste de Invasão em Redes Sem Fio (COMPLETO)
Tamanho total:4.26 GB
Contém:6 pastas e 25 arquivos
https://mega.co.nz/#F!AUQwgIpa!NFW83TBeph3-7A7-LZqy4Q
60 GB de Java 16 DVDS - Senha = pr0mp7.torrent
Tamanho:153 KB
https://mega.co.nz/#!JRgjRLBT!nNg8JO31WWskPXH96xn1efu9mZqfgM jVZo24v6CAiLg
apostilaHTMLCSS.pdf
Tamanho:910 KB
https://mega.co.nz/#!8FpXjbKB!11EMXK2wdfH3OC5BseR0PMbT9MYSGO tMtJrfiv5umEE
artigo-wireshark-091005010508-phpapp01.pdf
Tamanho:304 KB
https://mega.co.nz/#!pc43VIpR!qy50wLU0yM7TsaeJtNu7RdaFw88BId VmDxCqd_E7ouQ
Curso Android Básico 4GB.torrent
Tamanho:21 KB
https://mega.co.nz/#!pRAglZqB!hxJ9kG6dvUVukuT5tKQFMzf7_2jKdx V4SjM-IFzl2ns
Curso Banco de dados SQL e Modelagem (3 DVDS).torrent
Tamanho:32 KB
https://mega.co.nz/#!QYZSlCLB!FudRrApaiBV1oshkcHo2Rm38KeKSk1 i_WN_0G84Q41M
Curso Completo de MySQL.torrent
Tamanho:17 KB
https://mega.co.nz/#!UBoSjCgI!bO2NxJ9OIXS45p_1fmjm9J1LCCbYsf RE-xAvELaW_r4
Curso completo de Python.tar.gz
Tamanho:11.1 MB
https://mega.co.nz/#!pEwA1IBL!REq1z_rnrc-ttqhEI-aGnxHcxc__0x gix5F98CwCkKI
Curso de Android Completo (Básico, Avançado I, Avançado II).torrent
Tamanho:46 KB
https://mega.co.nz/#!oMxFDQpb!3CgPTFVQ5iF4KAtAAv277kdr30rW-L YK1W6cEvncvIQ
Curso Linux - Completo.pdf
Tamanho:1.2 MB
https://mega.co.nz/#!JIxVgYTZ!2aVR4SMtttlGoaEbTl7NGXa8n_VuhE K9XzjrlchSqss
Curso PHP 5 Completo - Adriano Gianini 4GB.torrent
Tamanho:33 KB
https://mega.co.nz/#!EMJyiSID!uvGYj7ZjzjQi8cuXc1L1pyEsg-_qgf zeEwyjJV-zOt8
curso_ipv6_br.zip
Tamanho:26.0 MB
https://mega.co.nz/#!xd50wAjA!sXt5m6tdZkZ_0ppNw7RKAw9gWgNYsM qVR12tr9FoTvM
Hackeando Mentes.pdf
Tamanho:1.8 MB
https://mega.co.nz/#!kIBzmYAQ!VEYe_yI1Q6xBBsq_m5yvv_eIG3DH3n Xbp2AKkqLly88
hacker inside vol12345.tar.gz
Tamanho:39.1 MB
https://mega.co.nz/#!9ZgSyCCY!sBTV9Mva-fCYw5QKF0TkJfolcDsuox KqadjDqrjQTIM
kevinmitnick-aartedeenganar-131004174013-phpapp01.pdf
Tamanho:1.9 MB
https://mega.co.nz/#!INJglDRQ!H1KGBLTP9pEWtfZrp5VAbspu0Uo_Me _hkvtNh4B3Dm0
SQL e Banco de Dados 12GB.torrent
Tamanho:64 KB
https://mega.co.nz/…
Cursos Gratis:
1. (.NET) Algoritmos
http://www.brasilmaisti.com.br/…/…/preview/4--net-algoritmos
2. (.NET) Comunicação Visual para Web
http://www.brasilmaisti.com.br/…/10--net-comunicac-o-visual…
3. (.NET) Elementos de Programação
http://www.brasilmaisti.com.br/…/6--net-elementos-de-progra…
4. (.NET) Elementos de Projetos de Informática
http://www.brasilmaisti.com.br/…/9--net-elementos-de-projet…
5. (.NET) Interface com o Usuário
http://www.brasilmaisti.com.br/…/8--net-interface-com-o-usu…
6. (.NET) Lógica de Programação
http://www.brasilmaisti.com.br/…/5--net-logica-de-programac…
7. (.NET) Programação Aplicada
http://www.brasilmaisti.com.br/…/21--cobol-programac-o-apli…
8. (Cobol) Algoritmos
http://www.brasilmaisti.com.br/…/previ…/18--cobol-algoritmos
9. (Cobol) Elementos de Projetos de Informática
http://www.brasilmaisti.com.br/…/22--cobol-elementos-de-pro…
10. (Cobol) Lógica de Programação
http://www.brasilmaisti.com.br/…/19--cobol-logica-de-progra…
11. (Cobol) Programação Aplicada
http://www.brasilmaisti.com.br/…/21--cobol-programac-o-apli…
12. (Java) Algoritmos
http://www.brasilmaisti.com.br/…/preview/12--java-algoritmos
13. (Java) Comunicação Visual para Web
http://www.brasilmaisti.com.br/…/11--java-comunicac-o-visua…
14. (Java) Elementos de Programação
http://www.brasilmaisti.com.br/…/14--java-elementos-de-prog…
15. Aplicativos BrOffice
http://www.brasilmaisti.com.br/…/pr…/23-aplicativos-broffice
16. Arquitetura de Computadores
http://www.brasilmaisti.com.br/…/24-arquitetura-de-computad…
17. Programação de Páginas Web
http://www.brasilmaisti.com.br/…/36-programac-o-de-paginas-…
By: Fruidz
terça-feira, 13 de dezembro de 2016
Utilizando Oracle com Python
Para que possamos utilizar o banco de dados Oracle na programação Python, atualmente estão disponíveis algumas alternativas de bibliotecas para este fim.
Neste post, mostrarei como utilizar a biblioteca cx_Oracle, que obedece ao padrão para interfaces de banco de dados DB-API (PEP 249) de Python.
1. cx_Oracle
cx_Oracle é um módulo de extensão da linguagem Python que possibilita o acesso a bancos de dados Oracle e obedece à especificação da API de banco de dados de Python.
Atualmente o módulo suporta os bancos de dados 11.2 e 12.1 e as versões 2.7, 3.3 e 3.4 de Python.
2. Dependências
Antes de realizar a instalação do cx_Oracle é necessário instalar suas dependências. Primeiramente instale as dependências:
# apt-get install python-dev build-essential libaio1
3. Oracle Instant Client
O Oracle Instant Client permite que você execute suas aplicações sem a necessidade de instalar o Oracle Client.
Para realizar a instalação primeiramente crie o diretório de instalação:
$ mkdir /opt/oracle
$ cd /opt/oracle
Instalaremos a versão para o banco de dados Oracle 11.2. Desta forma, de acordo com a arquitetura de sua máquina, faça o o download dos pacotes instantclient-basic-linux e instantclient-sdk-linux no site da Oracle, na área da versão desejada e salve os arquivos no diretório recém-criado.
Em seguida, descompacte os arquivos:
$ unzip instantclient-basic-linux.x64-11.2.0.4.0.zip
$ unzip instantclient-sdk-linux.x64-11.2.0.4.0.zip
$ cd instantclient_11_2
Após descompactados, crie uma ligação simbólica para o seguinte arquivo:
$ ln -s libclntsh.so.11.1 libclntsh.so
$ cd ../..
Crie as variáveis de ambiente do Oracle:
# export ORACLE_HOME=/opt/oracle/instantclient_11_2
# export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$ORACLE_HOME
Você pode adicionar essas variáveis no final do arquivo /etc/bash.bashrc para que elas sejam carregadas automaticamente na inicialização.
4. Instalação do cx_Oracle
Para realizar a instalação pode-se utilizar o pip, um sistema de gerenciamento de pacotes para a linguagem Python. Caso ainda não tenha instalado:
# apt-get install python-pip python3-pip
Em seguida, instale o cx_Oracle:
$ pip install cx_Oracle
Neste post, mostrarei como utilizar a biblioteca cx_Oracle, que obedece ao padrão para interfaces de banco de dados DB-API (PEP 249) de Python.
1. cx_Oracle
cx_Oracle é um módulo de extensão da linguagem Python que possibilita o acesso a bancos de dados Oracle e obedece à especificação da API de banco de dados de Python.
Atualmente o módulo suporta os bancos de dados 11.2 e 12.1 e as versões 2.7, 3.3 e 3.4 de Python.
2. Dependências
Antes de realizar a instalação do cx_Oracle é necessário instalar suas dependências. Primeiramente instale as dependências:
# apt-get install python-dev build-essential libaio1
3. Oracle Instant Client
O Oracle Instant Client permite que você execute suas aplicações sem a necessidade de instalar o Oracle Client.
Para realizar a instalação primeiramente crie o diretório de instalação:
$ mkdir /opt/oracle
$ cd /opt/oracle
Instalaremos a versão para o banco de dados Oracle 11.2. Desta forma, de acordo com a arquitetura de sua máquina, faça o o download dos pacotes instantclient-basic-linux e instantclient-sdk-linux no site da Oracle, na área da versão desejada e salve os arquivos no diretório recém-criado.
Em seguida, descompacte os arquivos:
$ unzip instantclient-basic-linux.x64-11.2.0.4.0.zip
$ unzip instantclient-sdk-linux.x64-11.2.0.4.0.zip
$ cd instantclient_11_2
Após descompactados, crie uma ligação simbólica para o seguinte arquivo:
$ ln -s libclntsh.so.11.1 libclntsh.so
$ cd ../..
Crie as variáveis de ambiente do Oracle:
# export ORACLE_HOME=/opt/oracle/instantclient_11_2
# export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:$ORACLE_HOME
Você pode adicionar essas variáveis no final do arquivo /etc/bash.bashrc para que elas sejam carregadas automaticamente na inicialização.
4. Instalação do cx_Oracle
Para realizar a instalação pode-se utilizar o pip, um sistema de gerenciamento de pacotes para a linguagem Python. Caso ainda não tenha instalado:
# apt-get install python-pip python3-pip
Em seguida, instale o cx_Oracle:
$ pip install cx_Oracle
sexta-feira, 9 de dezembro de 2016
Como montar partições automaticamente na inicialização do Ubuntu
Para montar partições automaticamente na inicialização do Ubuntu, você deve fazer o seguinte:
Passo 1. Clique no Dash e digite a palavra
Passo 1. Clique no Dash e digite a palavra
discos
. Quando aparecer o item “Discos”, clique nele para executá-lo;
Passo 2. Na tela do utilitário “Discos”, clique no ícone do disco que contém a partição que será montada automaticamente;
Passo 3. Clique na partição que será montada automaticamente e em
seguida, no ícone das engrenagens que fica abaixo do nomes das
partições. No menu que aparece, clique na opção “Editar opções de
montagem…”;
Passo 4. Na janela que aparece, ative o item “Opções automáticas de
montagem”, clicando no botão de chavear que fica depois da descrição. Se
necessário, marque a opção “Montar ao inicializar” e desmarque “Exibir
na interface do usuário” e “Exigir autorização adicional para montar”.
Também deixe os campos “Nome de exibição”, “Nome do ícone”, Nome do
ícone simbólico” vazios. Todo o resto é opcional, portanto, clique no
botão “OK” para confirmar e fechar a janela de configuração da partição;
Passo 5. Por fim, será pedida a senha de administrador para efetuar as alterações. digite-a e confirme, clicando no botão “Autenticar”;
Pronto! Agora o Ubuntu irá montar automaticamente a partição que você
configurou. Lembrando que apesar de existir a opção de editar o arquivo
fstab, o procedimento acima é voltado para quem quer justamente evitar
isso.
segunda-feira, 24 de outubro de 2016
Espionando o uso do teclado no Linux
Para ambientes Windows, keylogger é um temível recurso muito
conhecido quando vem como função adicional em um malware, tal como um
trojan ou vírus que se instala sem o consentimento do usuário e então
captura seus logins e senhas. Na prática um keylogger é simplesmente uma
aplicação como qualquer outra cuja única finalidade é registrar as
teclas digitadas pelo usuário e que pode ser usado como recurso
adicional de segurança também em ambientes Linux. Conheça abaixo como
instalar e usar um deles.
O que é um keylogger
como dito, um keylogger não é um vírus, nem mesmo um trojan (vide este meu texto sobre tipos de malware), embora estes tipos de malware possam conter e/ou instalar um keylogger no computador da vítima.
Seu funcionamento é bem simples e consiste apenas em capturar o
pressionamento das teclas [todas] no teclado de um computador para que
seja então as armazenado em um arquivo, enviado por e-mail etc para que
então este conteúdo possa ser lido e analisado futuramente.
Uma mensagem de advertência
Fica então uma palavra de advertência quanto a responsabilidade de
uso deste tipo de programa: Tal utilitário deve ser usado com cautela,
prudência e responsabilidade visto que o seu uso pode implicar na
invasão de privacidade alheia.
Esteja ciente, então, que usá-lo de forma leviana poderá rendê-lo um
belo processo criminal sem qualquer possibilidade de responsabilizar o
autor deste texto nem mesmo o autor do programa pelos seus atos.
Não vou entrar aqui no mérito de explicar onde, quando, e nem porque
usá-los já que o uso deste tipo de aplicação é de inteira
responsabilidade do seu usuário, então caso se julgue imaturo o bastante
para usar tal tipo de ferramenta é melhor que pare a leitura deste
texto aqui.
Keyloggers disponíveis para Linux
Como já disse no começo este tipo de recurso é muito popular como
função adicional de vírus e trojans e ambientes Windows. No Linux eles
são apenas ferramentas adicionais que podem ser instaladas inclusive via
repositório oficial de pacotes da sua distribuição preferida.
Os três utilitários com este fim que encontrei em minhas pesquisas
sobre o assunto, após responder um questionamento sobre este assunto em
uma das várias listas de discussão que participo:
LKL
O LKL Linux KeyLogger[1] é um keylogger que roda sobre a arquitetura
x86, “farejando” tudo o que digitado no teclado, traduzindo os keycodes para códigos ASC e então os registrando em um arquivo.
A sua última versão é a 0.1.1 e foi lançada em out/2005.
Uberkey
O Uberkey[2] também é um keylogger para arquitetura x86 que roda tanto em Linux quando em BSD (talvez no Mac OS também rode).
A sua última versão é a 1.2 está disponível em [3] e foi lançada em
Nov/2003. Além de bem antiga os últimos relatos no site projeto
registram a existência de um bug que impede o seu correto funcionamento
com teclados Ps/2 e USB!
Logkeys
O Logkeys é um keylogger que como o seu autor afirma “não é melhor do
que os demais disponíveis para Linux”, entretanto ele tem dois grandes
diferenciais em relação aos outros dois que são, estar atualizado e
funcionar de verdade.
Existem outros keylogger e o autor do Logkey apresenta alguns deles
no site que, embora seja bem simples, é bem organizado e informativo.
Instalando o Logkeys
Sabendo que o Logkeys é mais funcional deles nós partiremos para sua
instalação e para felicidade dos usuários do Ubuntu Linux já existe um
pacote prontinho para esta distro (logkeys), nos repositórios oficiais,
necessitanto apenas que você use o Synaptic (Menu principal > Sistema
> Administração > Gerenciador de Pacotes Synaptics), ou mesmo o
aptitude (via linha de comandos para instalá-lo).
Qualquer que seja o método lembre-se que você precisará de
privilégios administrativos (senha de root) para poder instalar
quaisquer coisas no seu sistema.
Pela linha de comandos o procedimento então seria apenas este:
sudo aptitude install logkeys
|
Uma vez instalado você pode executá-lo manualmente ou então
configurá-lo para iniciar junto com o boot do sistema (em ambos os casos
você precisa ter privilégios administrativos).
Executando o Logkeys pela linha de comandos
A forma mais simples de iniciar o Logkeys é digitando:sudo logkeys -s
|
Observe que para executar o logkeys você precisa privilégios de root.
O parâmetro -s (de start) ordena que ele inicie a gravação no seu
arquivo de log padrão que é o “/var/log/logkeys.log” e possui permissão
de leitura/escrita apenas para o usuário root.
Se for desejável definir um arquivo de log diferente deste você pode
incluir a opção -o (output) seguido do caminho e nome do arquivo que
será criado com permissões 600 (rw——-), caso não exista, ou acrescentado
caso já exista.
Onde está o meu teclado?
Outro parâmetro importante de se conhecer é o -d (device) ele é quem
define o dispositivo de teclado no seu sistema. Se você não souber qual
ele é, talvez você não consiga gravar informação nenhuma. Para usá-lo
simplesmente acrescente no final da linha de comandos o parâmetro -d
/dev/input/eventX, onde “eventX” pode ser descoberto olhando o conteúdo do arquivo /proc/bus/input/devices.
No meu sistema, este arquivo se parece com isso:$ cat /proc/bus/input/devices
I: Bus=0019 Vendor=0000 Product=0001 Version=0000
N: Name="Power Button"
P: Phys=PNP0C0C/button/input0
S: Sysfs=/devices/LNXSYSTM:00/LNXSYBUS:00/PNP0C0C:00/input/input0
U: Uniq=
H: Handlers=kbd event0
B: EV=3
B: KEY=100000 0 0 0
I: Bus=0019 Vendor=0000 Product=0001 Version=0000
N: Name="Power Button"
P: Phys=LNXPWRBN/button/input0
S: Sysfs=/devices/LNXSYSTM:00/LNXPWRBN:00/input/input1
U: Uniq=
H: Handlers=kbd event1
B: EV=3
B: KEY=100000 0 0 0
I: Bus=0003 Vendor=093a Product=2510 Version=0110
N: Name="PIXART USB OPTICAL MOUSE"
P: Phys=usb-0000:00:03.1-2.1/input0
S: Sysfs=/devices/pci0000:00/0000:00:03.1/usb3/3-2/3-2.1/3-2.1:1.0/input/input2
U: Uniq=
H: Handlers=mouse0 event2
B: EV=17
B: KEY=70000 0 0 0 0 0 0 0 0
B: REL=103
B: MSC=10
I: Bus=0003 Vendor=0ac8 Product=305b Version=0100
N: Name="zc3xx"
P: Phys=usb-0000:00:03.1-2.3/input0
S: Sysfs=/devices/pci0000:00/0000:00:03.1/usb3/3-2/3-2.3/input/input6
U: Uniq=
H: Handlers=kbd event5
B: EV=3
B: KEY=100000 0 0 0 0 0 0
I: Bus=0003 Vendor=0a81 Product=0101 Version=0110
N: Name="CHESEN USB Keyboard"
P: Phys=usb-0000:00:03.1-2.4/input0
S: Sysfs=/devices/pci0000:00/0000:00:03.1/usb3/3-2/3-2.4/3-2.4:1.0/input/input7
U: Uniq=
H: Handlers=sysrq kbd event3
B: EV=120013
B: KEY=10000 7 ff9f207a c14057ff febeffdf ffefffff ffffffff fffffffe
B: MSC=10
B: LED=1f
I: Bus=0003 Vendor=0a81 Product=0101 Version=0110
N: Name="CHESEN USB Keyboard"
P: Phys=usb-0000:00:03.1-2.4/input1
S: Sysfs=/devices/pci0000:00/0000:00:03.1/usb3/3-2/3-2.4/3-2.4:1.1/input/input8
U: Uniq=
H: Handlers=kbd event4
B: EV=13
B: KEY=2020000 3878 d801d001 1e0000 0 0 0
B: MSC=10
|
Não sei exatamente qual é o processo usado para determinar qual será o
dispositivo usado por padrão, mas me parece que ele “chuta” este valor,
e diga-se de passagem, chuta muito mal. No meu sistema ele escolheu por
padrão o event5 e que se trata na verdade da minha webcam USB.
Conforme se pode ver neste log o correto seria event3 ou event4. Em
resumo para rodar o logkeys manualmente em meu sistema eu poderia
simplesmente executar o comando a seguir:
sudo logkeys -s -d /dev/input/event3
|
Com isso o logkeys iniciaria o processo em modo daemon que roda em
segundo plano e registraria todas as teclas pressionadas em meu teclado a
partir de então.
Parando o Logkeys
Se você iniciou o Logkeys manualmente para encerra-lo simplesmente digite o comando:sudo logkeys -k
|
O parâmetro -k (kill) é o responsável por interromper a captura de teclas e encerrar o programa.
Configurando o Logkeys para iniciar no boot
O pacote do Logkeys para o Ubuntu já possui um arquivo de
configuração padrão (em /etc/default/logkeys) e o script de
inicialização (em /etc/init.d/logkeys).
Para ativarmos o monitoramento desde o boot, nós devemos apenas
alterar este arquivo de configuração que se parece com o mostrado
abaixo:
$ cat /etc/default/logkeys
ENABLED=0
LOGFILE=/var/log/logkeys
# This should be updated according to your hardware
# Check README.Debian for more info
DEVICE=/dev/input/event5
|
ENABLED=0
Mude para ENABLED=1 para que no próximo boot o logkeys seja iniciado
LOGFILE=/var/log/logkeys
Se desejar que o arquivo de log seja criado em outro caminho altere-o aqui
DEVICE=/dev/input/event5 Altere o caminho para corresponder ao seu dispositivo de teclado, conforme explicado anteriormente.
Após alterar estas variáveis, salve o arquivo e então reinicie o seu computador ou então digite o comando abaixo para iniciar a gravação de teclas.
sudo invoke-rc.d logkeys start
|
Conclusão
Como visto a configuração e uso da ferramenta é bem simples e não
requer muito conhecimento técnico. O único requisito é que se saiba a
senha administrativa do sistema para configurá-lo e para ler o arquivo
de log.
E por fim, não me cabe o dever de julgar como você irá usar esta
ferramenta, mas não custa nada lembrar mais uma vez que é
exclusivamente sua a responsabilidade sobre o uso deste programa.
Referências
http://blog.welrbraga.eti.br/?p=1130[1] LKL Linux Keylogger. Disponível em <http://sourceforge.net/projects/lkl/>
[2] Uberkey. disponível em <http://freshmeat.net/projects/uberkey/>
[3] Uberkey Download. Disponível em <http://gnu.ethz.ch/linuks.mine.nu/uberkey/>
[4] Logkeys. Disponível em <http://code.google.com/p/logkeys/>
SSH: Autenticando através de chaves
Requisitos e instalação dos pacotes
Requisitos
Para este artigo iremos precisar de um Linux instalado, pode ser o de sua preferência, desde que o OpenSSH esteja em sua versão 3.8 ou superior.
Instalação dos pacotes
Caso não esteja instalado, o comando para a instalação deste pacote no
Debian é:
# apt-get install ssh
O comando acima irá instalar tanto o módulo do cliente quanto o do servidor (se desejado)
Configuração
Na máquina de gerência, dentro do login responsável pela gerência (no
nosso caso suporte), executaremos o comando ssh-keygen. Este comando
irá gerar o par de chaves, perguntando também o arquivo que conterá a
chave e a frase-chave:
$ ssh-keygen -t dsa
$ ssh-keygen -t rsa
- Coloque o nome do arquivo;
- Gere uma passphrase;
- Repita.
Será gerado duas chaves, uma PRIVADA e a outra PÚBLICA:
A chave Privada está em "/root/.ssh/id_rsa" e a Pública em "/root/.ssh/id_rsa.pub".
Envie para o Servidor:
$ ssh-copy-id -i ~/.ssh/id_rsa.pub login@servidor
domingo, 23 de outubro de 2016
Executando um determinado arquivo com python 3 no Windows
Lembrando que só para Windows:
if 'win' in sys.platform:
os.startfile('ex' + os.sep + 'sons' + os.sep + 'sons_testes.wav')
if 'win' in sys.platform:
os.startfile('ex' + os.sep + 'sons' + os.sep + 'sons_testes.wav')
Biblioteca OS.PATH do python 3
Vamos registrar algumas funções da biblioteca os.path do python 3:
os.path.isdir('diretorio') = True => Verifica se é diretório;
os.path.isfile('file.py') = True => Verifica se é arquivo;
os.path.exists('algum') = True => Verifica se existe alguma coisa, ex: arquivo, diretório e etc;
os.path.getsize('arquivo.py') = 2015 => Verifica o tamanho.
os.path.split("/diretorio/diretorio/arquivo.py") = ("/diretorio/diretorio","arquivo.py") => Separa o que é diretório e o que é arquivo;
os.path.join("diretorio","arquivo.py") = diretorio/arquivo.py => Junta os parâmetros passados;
os.path.dirname("/diretorio/arquivo.py") = /diretorio => Obtém o nome do diretório;
os.path.basename("/diretorio/arquivo.py") = arquivo.py => Obtém o nome do diretório;
os.path.splitext("arquivo.py") = ('arquivo','.py') => Separa o que é arquivo e o que é extensão;
os.path.normpath("diretorio\diretorio/diretorio/arquivo.py") = ('diretorio/diretorio/diretorio/arquivo.py') => corrige alguns detalhes de diretório, como exemplo a barra e contrabarra;
os.curdir => equivalente ao "."
os.pardir => equivalente ao ".."
os.path.abspath("diretorio") = ('c:\diretorio\diretorio') => Indica o caminho absoluto.
os.path.isdir('diretorio') = True => Verifica se é diretório;
os.path.isfile('file.py') = True => Verifica se é arquivo;
os.path.exists('algum') = True => Verifica se existe alguma coisa, ex: arquivo, diretório e etc;
os.path.getsize('arquivo.py') = 2015 => Verifica o tamanho.
os.path.split("/diretorio/diretorio/arquivo.py") = ("/diretorio/diretorio","arquivo.py") => Separa o que é diretório e o que é arquivo;
os.path.join("diretorio","arquivo.py") = diretorio/arquivo.py => Junta os parâmetros passados;
os.path.dirname("/diretorio/arquivo.py") = /diretorio => Obtém o nome do diretório;
os.path.basename("/diretorio/arquivo.py") = arquivo.py => Obtém o nome do diretório;
os.path.splitext("arquivo.py") = ('arquivo','.py') => Separa o que é arquivo e o que é extensão;
os.path.normpath("diretorio\diretorio/diretorio/arquivo.py") = ('diretorio/diretorio/diretorio/arquivo.py') => corrige alguns detalhes de diretório, como exemplo a barra e contrabarra;
os.curdir => equivalente ao "."
os.pardir => equivalente ao ".."
os.path.abspath("diretorio") = ('c:\diretorio\diretorio') => Indica o caminho absoluto.
sábado, 22 de outubro de 2016
PARA IMPLANTAR O WYSIWYG-REDACTOR
Precisa do Pillow mas para instalá-lo precisamos das bibliotecas:
libjpeg-dev
zlib1g-dev
https://github.com/douglasmiranda/django-wysiwyg-redactor
libjpeg-dev
zlib1g-dev
https://github.com/douglasmiranda/django-wysiwyg-redactor
sábado, 15 de outubro de 2016
CONEXÃO POSTGRES COM DJANGO
INSTALAR POSTGRESQL
# apt-get install postgresql
ACESSAR O POSTGRESQL E CRIAR UMA SENHA
# sudo su - postgres
# psql -d postgres -U postgres
# alter user postgres with password 'senha';
# \q
FAZER A CONEXÃO ENTRE O POSTGRES DE O PYTHON - PSYCOPG2
# apt-get install libpq-dev
# apt-get install pyscopg2
# apt-get install postgresql
ACESSAR O POSTGRESQL E CRIAR UMA SENHA
# sudo su - postgres
# psql -d postgres -U postgres
# alter user postgres with password 'senha';
# \q
FAZER A CONEXÃO ENTRE O POSTGRES DE O PYTHON - PSYCOPG2
# apt-get install libpq-dev
# apt-get install pyscopg2
DATABASES = {
'default': {
'ENGINE': 'django.db.backends.postgresql_psycopg2',
'NAME': 'mydb',
'USER': 'myuser',
'PASSWORD': 'mypassword',
'HOST': '127.0.0.1',
'PORT': '5432',
}
}
sexta-feira, 7 de outubro de 2016
Enviando emails com o Python
Vale ressaltar que o exemplo é indicado para envio de e-mail mais simples, para enviar e-mail com formatações especiais e anexos é recomendado o uso do módulo email.
O módulo smtplib define um cliente SMTP que pode ser usado para enviar emails tanto via SMTP quanto ESMTP. O smtplib segue os padrões da RFC 821 (SMTP), RFC 1869 (ESMTP), RFC 2554 (Autenticação SMTP) e RFC 2487 (SMTP Seguro via TLS).
Como este módulo já está incluso nas bibliotecas do Python você não precisará instalar nenhuma biblioteca adicional.
Agora que já demos uma boa introdução sobre o módulo smtplib vamos ao que interessa.
Inicialmente vamos importar o módulo:
Inicialmente vamos importar o módulo:
import smtplib
Vamos criar a instância do SMTP de acordo com a forma de autenticação:
Vamos criar a instância do SMTP de acordo com a forma de autenticação:
TLS
smtp
=
smtplib.SMTP(
'localhost'
,
587
)
smtp.starttls()
SSL
smtp
=
smtplib.SMTP_SSL(
'localhost'
,
465
)
Sem autenticação
smtp
=
smtplib.SMTP(
'localhost'
,
25
)
Se escolhemos TLS ou SSL devemos fazer a autenticação:
smtp.login(
'usuário'
,
'senha'
)
Caso seja sem autenticação devemos nos identificar enviando o comando EHLO ou HELO:
# EHLO
smtp.ehlo()
# HELO
smtp.helo()
# De forma genérica. Tenta EHLO primeiro.
smtp.ehlo_or_helo_if_needed()
Não há necessidade de chamar os métodos
Enviando um email:
ehlo
ou helo
quando se utiliza SSL ou TLS, pois o método login faz a chamada desses métodos caso seja necessário.Enviando um email:
msg
=
"""From: Seu Nome <seuemail@seudominio.com.br>
To: outroemail@seudominio.com.br
Subject: Buteco
Open
Source
Email de teste do Buteco
Open
Source"""
smtp.sendmail(
'seuemail@seudominio.com.br'
, [
'outroemail@seudominio.com.br'
], msg)
-----------------------------------------------------------------------------------------
Abaixo você pode verificar como enviar usando TLS:
import smtplib
smtp = smtplib.SMTP('smtp.gmail.com', 587)
smtp.starttls()
smtp.login('seuemail@gmail.com', 'suasenha')
de = 'seuemail@gmail.com'
para = ['seuemail@gmail.com']
msg = """From: %s
To: %s
Subject: Buteco Open Source
Email de teste do Buteco Open Source.""" % (de, ', '.join(para))
smtp.sendmail(de, para, msg)
smtp.quit()
--------------------------------------------------------------------------------------------
Já neste outro exemplo você pode verificar como enviar via SSL:
import smtplib
smtp = smtplib.SMTP_SSL('smtp.gmail.com', 465)
smtp.login('seuemail@gmail.com', 'suasenha')
de = 'seuemail@gmail.com'
para = ['seuemail@gmail.com']
msg = """From: %s
To: %s
Subject: Buteco Open Source
Email de teste do Buteco Open Source.""" % (de, ', '.join(para))
smtp.sendmail(de, para, msg)
smtp.quit()
Confira abaixo uma lista dos servidores de email mais comuns e suas configurações.
Espero que você tenha gostado desta publicação. Continue acompanhando que faremos uma continuação falando sobre o módulo email.
Nome | Servidor | Autenticação | Porta |
---|---|---|---|
Gmail | smtp.gmail.com | SSL | 465 |
Gmail | smtp.gmail.com | StartTLS | 587 |
Hotmail | smtp.live.com | SSL | 465 |
Mail.com | smtp.mail.com | SSL | 465 |
Outlook.com | smtp.live.com | StartTLS | 587 |
Office365.com | smtp.office365.com | StartTLS | 587 |
Yahoo Mail | smtp.mail.yahoo.com | SSL | 465 |
Espero que você tenha gostado desta publicação. Continue acompanhando que faremos uma continuação falando sobre o módulo email.
Assinar:
Postagens (Atom)