Fala, mano Acabei de ver o seu vídeo sobre o encerramento do canal e queria te desejar força, tenho certeza de que tudo vai dar certo, tô curtindo muito o seu conteúdo Vi também no seu LinkedIn que você está trabalhando na mesma empresa onde trabalhei um tempo atrás, lá era um lugar bem maneiro, bateu até saudade. Continua firme, com força e perseverança, irmão, você vai chegar longe
Fala mano! Eu vou me esforçar para que tudo de certo! Gosto muito de trabalhar na ISH, e ela me proporcionou muitas oportunidades de aprender. Tmj mano, abraços!
É bizarro como algumas coisas que na teoria são chatas pra caramba, você falando parecem ser divertidas de serem executadas. Nem parece que são a mesma coisa kkkkkkk Parabéns pelo vídeo mano, mais uma obra 🚀
Fala mano! Eu sou um mero criado de conteúdo, o mérito é seu de querer entrar e se esforçar para isso, de qualquer modo, fico feliz de participar de seu crescimento, tmj! Boa sorte nos estudos ;)
Voce poderia fazer um video ensinando/dando dicas de como nos podemos otimizar ao maximo a nossa seguranca utilizando o pc, coisas como quais Sistemas Operacionais usar(E quais Distros Linux usar), Configs, como saber c algum arquivo pdf,exe etc contem trojans e etc. Teu canal e mto foda, Tua didatica e mt foda tb, infelizmente o youtube e complicado com esse assunto, Forças pra voce, nao tenho duvidas que vc vai chegar longe! TMJ
Fala mano! É uma ótima sugestão, se tiver mais dessas, entra no discord e botas lá no forum de sugestões, vai ser um prazer trazer esse tipo de conteúdo!
to gostando bastante dos seus conteúdos, poderia fazer um vídeo ou saga de videos, fazendo mais detalhado, sei algumas falhas e como provocar elas, como IDOR, XSS, porém não sei fazer o fluxo de um CTF ou PENTEST
Nada mano! As vezes pode parecer um pouco difícil, e é normal que isso aconteça no começo. Vou tentar trazer algo mais simples ou de forma mais clara. Comenta se você tiver com problemas em alguma parte específica que eu tento de esclarecer essas dúvidas. Tmj mano!
Assunto: Dúvidas sobre IDOR e Bug Bounty Olá Jansem, tudo bem? Sou iniciante em pentest e bug bounty e comecei a estudar IDOR e Access Control com os labs da PortSwigger. Um amigo sugeriu esse caminho por ser mais fácil de encontrar vulnerabilidades e gerar alguma renda. Gostaria de pedir algumas dicas práticas: 1. Qual a melhor abordagem para encontrar IDOR em programas reais? 2. Que tipo de mentalidade ou passos devo ter ao analisar aplicativos? 3. Alguma recomendação de ferramentas ou métodos que eu possa incorporar desde já? Agradeço muito se puder compartilhar qualquer insight. Seu conteúdo tem sido muito útil nessa jornada!
Fala mano! Achei que já tivesse respondido sua pergunta, mas caso não. Os labs da PortSwigger são ótimos, mas só cobram WEB, para ter um conhecimento mais completo, foque em aprender as bases tbm!
Bom dia, muito bom o conteúdo. Só nao consegui encontrar os comandos utilizados aqui la no seu site. pode confirmar se foi adicionado no site os comandos ?
Oi Jansen, comecei a seguir seu roadmap recentemente e queria saber o que você acha de bug bounty. Seria uma forma interessante de colocar em prática os aprendizados? A partir de que ponto você recomendaria tentar participar de programas desse tipo?
Fala mano! Bug Bounty é excelente para usar seu conhecimentos em ambientes reais. Eu recomendo você completar a etapa de hacker iniciante, após isso, você está mais do que preparado para tentar e se divertir enquanto ganha dinheiro. TMJ!
Eu queria tirar uma dúvida, mas não consigo encontrar lugares na internet que possam me ajudar. Aqui há muitos profissionais, e talvez não tenha apenas programadores, mas também hackers éticos, profissionais de segurança da informação, etc. A minha pergunta é : como um detetive consegue acesso fácil ou com facilidade a conversas de WhatsApp, Instagram, ligações telefônicas, etc. Visto que, para um hacker conseguir isso, é necessário muito esforço e dedicação, além de passar horas, dias ou até meses para encontrar uma vulnerabilidade e, mesmo assim, quando conseguem, conseguem algo pequeno. Então, por que para eles é tão rápido e fácil assim?
A grande maioria das vezes, esses ataques incluem engenharia social e estelionato para acessar esse tipo de informação. Antigamente, havia uma forma de acessar o whatsApp de alguém a partir da chamada eletrônica, mas não sei se ainda funcionam. Outro ponto, muitos mentem sobre conseguirem certas informações, nunca confie em algo que você não viu de fato. Espero ter ajudado, tmj!
Outro detalhe, se o detetive for vinculado à algum órgão governamental normalmente o juíz dá aval e meio que obriga o wpp ou outros a dar acesso ao servidor interno para ele ver essa conversa específica. Por isso o dono do wpp não tá preso e o do telegram está kkkkkk
AHH... No ponto 10:07 , o hacktricks só encontrou a senha no History, pois o usuário digitou o passwd como comando por engano e daí ficou gravado , né ??? Se o hacktricks não tivesse encontrado nada, teria como prosseguir??? outra... se o Firewall tivesse ativo, teria como rodar o FFuF ???
Ótimas perguntas. O usuário escreveu a senha no terminal para inserir ela dentro de um arquivo de texto. O problema é que ao invés de escrever no arquivo de texto diretamente, usando o nano por exemplo, ele o fez usando o echo, o que armazenou o comando contendo a senha dentro do histórico de comandos da máquina. O firewall não bloquearia o FFUF a não ser que ele tivesse regras que bloqueassem excesso de requisições de uma mesma origem, o que geralmente não acontece. De todo modo, geralmente não é um firewall que faz esse bloqueio e sim o Web Application Firewall, ou WAF. Espero ter esclarecido suas dúvidas, tmj!
Eu ainda não conclui minha faculdade, eu sai de ciência da computação na UFRJ. Olha, eu recomendo o meu roadmap, lá tem todos esses conteúdos de forma detalhada, dá uma conferida depois. roadmap.jansen-moreira.com Tmj!
Fala mano! Dificilmente você irá aprender segurança de verdade em faculdades, e elas agregam pouco peso para seu currículo. Na minha opinião, certificações são o caminho mais rápido para se tornar um profissional na área.
Fala mano! Eu entendo seu ponto, eu estou pensando em formas de deixar as coisas mais detalhadas, mas sendo objetivo. Fique a vontade comentar que pontos você não entendeu.
@@JansenSec oi mano amigo nao e reclamacao nao e burrice minha de iniciante mesmo oljha vc e so hacker ou e programador tambem da pra ser os dois vc e muito inteligente fera
Detalhe nao mencionado... 95% para nao dizer 99% das vezes, Bruteforce e Wordlists nao funcionam.. Nem mesmo usando a GPU para decriptar um Hash ssh256 demora MESES se nao ANOS e falo de GPU's potentes! Seria preciso muito Hashrate para decriptar um SSH256 em tempo UTIL REAL. Mas os conceitos estao ai, certos, porem, nem todos viaveis nos dias de hoje... Igual no pentesting wireless, ataques a PIN WPS nao funcionam ha anos, e duvido voltar a funcionar como funcionavam ha uns 5 anos atras. Todos os dias, a cibersegurança muda
A questão do brute-force é bem variável. Já consegui quebrar senhas em cenários reais utilizando wordlists. Inclusive, salvo engano, um tribunal de contas foi invadido por meio de brute-force há alguns meses. Então, tudo depende do contexto. De qualquer forma, essas técnicas são essenciais para certificações como a OSCP. a área de segurança é bastante ingrata as vezes, exigindo estudo e atualização constante a cada ano. Tamo junto, e obrigado pelo comentário!
Fala, mano Acabei de ver o seu vídeo sobre o encerramento do canal e queria te desejar força, tenho certeza de que tudo vai dar certo, tô curtindo muito o seu conteúdo
Vi também no seu LinkedIn que você está trabalhando na mesma empresa onde trabalhei um tempo atrás, lá era um lugar bem maneiro, bateu até saudade. Continua firme, com força e perseverança, irmão, você vai chegar longe
Fala mano! Eu vou me esforçar para que tudo de certo! Gosto muito de trabalhar na ISH, e ela me proporcionou muitas oportunidades de aprender. Tmj mano, abraços!
@@JansenSec Não pare, sua carreira, alavanca muita gente!!!
É bizarro como algumas coisas que na teoria são chatas pra caramba, você falando parecem ser divertidas de serem executadas. Nem parece que são a mesma coisa kkkkkkk Parabéns pelo vídeo mano, mais uma obra 🚀
Fala mano! Fico feliz que tenha curtido, espero continuar trazendo conteúdos de uma forma intrigante e divertida, tmj e obg pelo suporte de sempre ;)
Estou aprendendo muito com o seu canal. Obrigado por me incentivar a entrar na área. Estou super focado nos estudos.
Fala mano! Eu sou um mero criado de conteúdo, o mérito é seu de querer entrar e se esforçar para isso, de qualquer modo, fico feliz de participar de seu crescimento, tmj! Boa sorte nos estudos ;)
Obrigado Patrick bateman do hacking, você está me ajudando muito na minha futura profissão
KKKKKKK o prazer é meu em ajudar!
Ótimo video Jansen, estou aprendendo muito com seu canal, sua explicação é excelente. Continua fazendo mais videos de hacking. Muito obrigado!
Fala mano! Fico feliz que tenha curtido a explicação e o vídeo! Continuarei a trazer sem dúvidas, tmj!
whitehat: carinha do bem
grayhat: me paga que eu sou te amigo
blackhat: vou correr atras de voce com uma vassouram
Basicamente isso kkk
Voce poderia fazer um video ensinando/dando dicas de como nos podemos otimizar ao maximo a nossa seguranca utilizando o pc, coisas como quais Sistemas Operacionais usar(E quais Distros Linux usar), Configs, como saber c algum arquivo pdf,exe etc contem trojans e etc. Teu canal e mto foda, Tua didatica e mt foda tb, infelizmente o youtube e complicado com esse assunto, Forças pra voce, nao tenho duvidas que vc vai chegar longe! TMJ
Fala mano! É uma ótima sugestão, se tiver mais dessas, entra no discord e botas lá no forum de sugestões, vai ser um prazer trazer esse tipo de conteúdo!
Conteúdo sensacional, parabéns pela iniciativa.
Opa! Fico feliz que tenha curtido, pretendo trazer mais vídeos como temáticas diferentes, obg pelo feedback e tmj!
Jansen excelente conteúdo, pode mandar mais desse tipo !😅
Opa! Que bom que gostou! Vou tentar trazer esse conteúdo com mais frequência, tmj e obg pelo feedback!
conteúdo absurdo, parabéns
Obrigado mano!
Já tem meu like antes de começar 😂
Obrigado mano! Tmj ;)
to gostando bastante dos seus conteúdos, poderia fazer um vídeo ou saga de videos, fazendo mais detalhado, sei algumas falhas e como provocar elas, como IDOR, XSS, porém não sei fazer o fluxo de um CTF ou PENTEST
Fala mano! A ideia é essa, trazer mais conteúdos assim e ir progredindo a medida que minha comunidade progredi. Fico feliz que esteja gostando, tmj!
Meu Prefeito ❤
Valeu mano ;)
Carai que foda. Sou dev, estou me orgaizando pra migrar de área, sou fascinado por segurança!
Boa mano! Espero que meus vídeos te ajudem nessa migração, tmj!
Ótimo vídeo, elucidativo, bem feito, logo: +1like, +1Inscrito.
Tmj mano, que bom que gostou!
Puts legal! Só achei um pouco difícil, terei q assistir mais vezes, ou eu q sou burro 🤦♂️
Nada mano! As vezes pode parecer um pouco difícil, e é normal que isso aconteça no começo. Vou tentar trazer algo mais simples ou de forma mais clara. Comenta se você tiver com problemas em alguma parte específica que eu tento de esclarecer essas dúvidas. Tmj mano!
Braboo
Obrigado mano!
Assunto: Dúvidas sobre IDOR e Bug Bounty
Olá Jansem, tudo bem?
Sou iniciante em pentest e bug bounty e comecei a estudar IDOR e Access Control com os labs da PortSwigger. Um amigo sugeriu esse caminho por ser mais fácil de encontrar vulnerabilidades e gerar alguma renda.
Gostaria de pedir algumas dicas práticas:
1. Qual a melhor abordagem para encontrar IDOR em programas reais?
2. Que tipo de mentalidade ou passos devo ter ao analisar aplicativos?
3. Alguma recomendação de ferramentas ou métodos que eu possa incorporar desde já?
Agradeço muito se puder compartilhar qualquer insight. Seu conteúdo tem sido muito útil nessa jornada!
Fala mano! Achei que já tivesse respondido sua pergunta, mas caso não. Os labs da PortSwigger são ótimos, mas só cobram WEB, para ter um conhecimento mais completo, foque em aprender as bases tbm!
Aquele road map do canal antigo, ainda está disponível?
Sim! Eu estou migrando os vídeos de lá pra cá progressivamente, então em breve ele virá pra cá!
Jansen por favor ensina a gente como criar um malware passo a passo
Eu tenho um vídeo no meu canal antigo sobre, em breve trarei ele aqui.
Ótimo canal
Obrigado pelo elogio mano!
Invade um smart contracts e tecnicas, algo com web3!
Opa, já tive contanto com essa área e já até ganhei dinheiro no code4rena. É um ótimo tópico, tmj!
Bom dia, muito bom o conteúdo. Só nao consegui encontrar os comandos utilizados aqui la no seu site. pode confirmar se foi adicionado no site os comandos ?
Eu acabei tirando por alguns problemas, devo botar em breve mano, foi mal!
Oi Jansen, comecei a seguir seu roadmap recentemente e queria saber o que você acha de bug bounty. Seria uma forma interessante de colocar em prática os aprendizados? A partir de que ponto você recomendaria tentar participar de programas desse tipo?
Fala mano! Bug Bounty é excelente para usar seu conhecimentos em ambientes reais. Eu recomendo você completar a etapa de hacker iniciante, após isso, você está mais do que preparado para tentar e se divertir enquanto ganha dinheiro. TMJ!
@@JansenSec Obrigado pela resposta mano! Seus conteúdos e didática são incríveis, você com certeza vai longe.
Eu queria tirar uma dúvida, mas não consigo encontrar lugares na internet que possam me ajudar. Aqui há muitos profissionais, e talvez não tenha apenas programadores, mas também hackers éticos, profissionais de segurança da informação, etc. A minha pergunta é : como um detetive consegue acesso fácil ou com facilidade a conversas de WhatsApp, Instagram, ligações telefônicas, etc. Visto que, para um hacker conseguir isso, é necessário muito esforço e dedicação, além de passar horas, dias ou até meses para encontrar uma vulnerabilidade e, mesmo assim, quando conseguem, conseguem algo pequeno. Então, por que para eles é tão rápido e fácil assim?
A grande maioria das vezes, esses ataques incluem engenharia social e estelionato para acessar esse tipo de informação. Antigamente, havia uma forma de acessar o whatsApp de alguém a partir da chamada eletrônica, mas não sei se ainda funcionam. Outro ponto, muitos mentem sobre conseguirem certas informações, nunca confie em algo que você não viu de fato. Espero ter ajudado, tmj!
Outro detalhe, se o detetive for vinculado à algum órgão governamental normalmente o juíz dá aval e meio que obriga o wpp ou outros a dar acesso ao servidor interno para ele ver essa conversa específica. Por isso o dono do wpp não tá preso e o do telegram está kkkkkk
AHH... No ponto 10:07 , o hacktricks só encontrou a senha no History, pois o usuário digitou o passwd como comando por engano e daí ficou gravado , né ??? Se o hacktricks não tivesse encontrado nada, teria como prosseguir??? outra... se o Firewall tivesse ativo, teria como rodar o FFuF ???
Ótimas perguntas. O usuário escreveu a senha no terminal para inserir ela dentro de um arquivo de texto. O problema é que ao invés de escrever no arquivo de texto diretamente, usando o nano por exemplo, ele o fez usando o echo, o que armazenou o comando contendo a senha dentro do histórico de comandos da máquina. O firewall não bloquearia o FFUF a não ser que ele tivesse regras que bloqueassem excesso de requisições de uma mesma origem, o que geralmente não acontece. De todo modo, geralmente não é um firewall que faz esse bloqueio e sim o Web Application Firewall, ou WAF. Espero ter esclarecido suas dúvidas, tmj!
cheguei a pouco tempo e gostaria de saber se existem comunidade para novatos da area, abraços
Fala mano! Tenho a ideia de muito em breve começar um discord com todos vocês, só preciso de um pouco de tempo.
@@JansenSec feliz em saber! Grande abraço
Salve Jansen!
Você fez que curso na faculdade? Recomenda alguma plataforma de estudos voltados para Cybersecurity?
Eu ainda não conclui minha faculdade, eu sai de ciência da computação na UFRJ. Olha, eu recomendo o meu roadmap, lá tem todos esses conteúdos de forma detalhada, dá uma conferida depois. roadmap.jansen-moreira.com Tmj!
Fala amigo tranquilo? Estou pensando em fazer tecnologo em Cibersegurança, voce acha que vale a pena? E depois ir atras de uma pós e as certificações?
Fala mano! Dificilmente você irá aprender segurança de verdade em faculdades, e elas agregam pouco peso para seu currículo. Na minha opinião, certificações são o caminho mais rápido para se tornar um profissional na área.
explicação muito rápida e as telas ao mostrado tão rápido que não dá pra entender nada
Fala mano! Eu entendo seu ponto, eu estou pensando em formas de deixar as coisas mais detalhadas, mas sendo objetivo. Fique a vontade comentar que pontos você não entendeu.
@@JansenSec oi mano amigo nao e reclamacao nao e burrice minha de iniciante mesmo oljha vc e so hacker ou e programador tambem da pra ser os dois vc e muito inteligente fera
Detalhe nao mencionado...
95% para nao dizer 99% das vezes, Bruteforce e Wordlists nao funcionam..
Nem mesmo usando a GPU para decriptar um Hash ssh256 demora MESES se nao ANOS e falo de GPU's potentes!
Seria preciso muito Hashrate para decriptar um SSH256 em tempo UTIL REAL.
Mas os conceitos estao ai, certos, porem, nem todos viaveis nos dias de hoje...
Igual no pentesting wireless, ataques a PIN WPS nao funcionam ha anos, e duvido voltar a funcionar como funcionavam ha uns 5 anos atras.
Todos os dias, a cibersegurança muda
A questão do brute-force é bem variável. Já consegui quebrar senhas em cenários reais utilizando wordlists. Inclusive, salvo engano, um tribunal de contas foi invadido por meio de brute-force há alguns meses. Então, tudo depende do contexto. De qualquer forma, essas técnicas são essenciais para certificações como a OSCP.
a área de segurança é bastante ingrata as vezes, exigindo estudo e atualização constante a cada ano. Tamo junto, e obrigado pelo comentário!
Irmão, crie uma conta no odysee
Já criei, em breve vou postar tudo lá!