Pular para o conteúdo principal

Compartilhe

Rastreie mais de 15.000 satélites, monitore zonas de conflito

INTELIGÊNCIA DE CÓDIGO ABERTO Sky  OSINT Plataforma de inteligência espacial em tempo real  |  © 2026 Rastreie mais de 15.000 satélites, monitore zonas de conflito e analise o comportamento orbital — tudo isso com a ajuda de inteligência de código aberto. 🛰 Rastreador de lançamentos Mais de 15.000 SATÉLITES RASTREADOS Mais de 1.000 AERONAVES AO VIVO 4.800+ LOCALIZAÇÕES GLOBAIS 24 horas por dia, 7 dias por semana ATUALIZAÇÕES EM TEMPO REAL 🔴 AO VIVO Relatório de sobrevoo de hoje — Estados Unidos Satélites estrangeiros sobrevoando território dos EUA — 18/04/2026 🇨🇳 944 Satélites chineses 🇷🇺 1238 Satélites russos 🇮🇷 4 Satélites iranianos 🇰🇵 1 Satélites norte-coreanos 🇮🇱 4 Satélites israelenses Veja o relatório completo → Capacidades de OSINT Ferramentas desenvolvidas especificamente para análise de inteligência de código aberto. 🛰 Análise do Comportamento de Satélites Detecção de manobras, anomalias orbitais e mudanças nos padrões de vida em mais de 15.000 objet...

Payload en documento Word ps1encode ngrok

O que é um Payload e por que são usados por hackers?

Em segurança da informação o termo Payload refere-se a um código malicioso que executa uma ação destrutiva no sistema alvo, fornecendo acesso privilegiado e permissões, por exemplo: criar um usuário, iniciar ou migrar um processo e até mesmo apagar arquivos em uma fase de pós-exploração.
Isso acontece quando a exploração da vulnerabilidade foi feita anteriormente por um exploit, veja o que é exploit aqui.
Alguns Payloads fornecem recursos avançados como Meterpreter, VNC Injection e entre outros.
Como fazer um simples Payload com backdoor no Kali Linux usando o msfvenom + metasploit
O exemplo a seguir trata-se da criação de um Payload para Windows de arquitetura 32 bits.
O “x86/shikata_ga_nai” é um encode que serve justamente para mascarar o Payload do antivírus. O servidor que irá escutar as conexões com o alvo tem IP igual a 192.168.48.129 (LHOST=192.168.48.129) e estas mesmas conexões passarão pela porta 4444 (LPORT=4444).
É importante dizer que o nosso Payload é um arquivo executável cujo nome é helloWorld.exe, o termo “\x00” serve para remover os bytes nulos e “windows/shell/reverse_tcp” este o qual criará uma shell interativa da máquina atacante com o alvo.

Payload en documento Word ps1encode ngrok



Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas