Pular para o conteúdo principal

Compartilhe

Ércio Quaresma: um dos maiores nomes do Tribunal do Júri no Brasil

Ércio Quaresma: um dos maiores nomes do Tribunal do Júri no Brasil Ércio Quaresma Firpe é reconhecido como um dos mais experientes advogados criminalistas do país, com mais de 35 anos de atuação e mais de 1.300 participações em plenários de júri . Bacharel em Direito e pós-graduado em Ciências Penais, construiu sua carreira em Minas Gerais, onde dirige o escritório que leva seu nome. Trajetória e Casos de Repercussão Casos emblemáticos : Atuou em processos de grande repercussão nacional, como o do goleiro Bruno Fernandes e o da missionária Dorothy Stang. Reconhecimento profissional : Tornou-se referência pela forma como defende as prerrogativas da advocacia e pela habilidade em sustentações orais no júri. Formação : Especialização em Direito pela Faculdade Milton Campos (1990). Produção Acadêmica e Conteúdos Além da prática, Quaresma também contribui para o debate jurídico com artigos e participações em podcasts. No acervo do Criminal Player , destacam-se: Artigo : O drible da vaca no...

O que é um Payload e por que são usados por hackers?

Em segurança da informação o termo Payload refere-se a um código malicioso que executa uma ação destrutiva no sistema alvo, fornecendo acesso privilegiado e permissões, por exemplo: criar um usuário, iniciar ou migrar um processo e até mesmo apagar arquivos em uma fase de pós-exploração.
Isso acontece quando a exploração da vulnerabilidade foi feita anteriormente por um exploit, veja o que é exploit aqui.
Alguns Payloads fornecem recursos avançados como Meterpreter, VNC Injection e entre outros.
Como fazer um simples Payload com backdoor no Kali Linux usando o msfvenom + metasploit
O exemplo a seguir trata-se da criação de um Payload para Windows de arquitetura 32 bits.
O “x86/shikata_ga_nai” é um encode que serve justamente para mascarar o Payload do antivírus. O servidor que irá escutar as conexões com o alvo tem IP igual a 192.168.48.129 (LHOST=192.168.48.129) e estas mesmas conexões passarão pela porta 4444 (LPORT=4444).
É importante dizer que o nosso Payload é um arquivo executável cujo nome é helloWorld.exe, o termo “\x00” serve para remover os bytes nulos e “windows/shell/reverse_tcp” este o qual criará uma shell interativa da máquina atacante com o alvo.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas