
> Você confia nos formulários que preenche?
Muitos sites coletam dados.
Mas nem todos sabem proteger o que coletam.
**Sqlmap** é como uma chave mestra para os bancos de dados expostos.
Ele testa, injeta, coleta…
Sem fazer barulho.
Um campo de login mal protegido…
E o banco de dados pode virar um livro aberto.
Exemplo:
**sqlmap -u "http://site.com/page.php?id=1" --dbs**
Você não vê. Mas a brecha tá lá.
E quem sabe onde mirar… vê tudo.
> O ataque mais perigoso… é o invisível.
#sqlmap #termux #sqlinjection #pentest #hackingetico #nostr #infosec #cybersecurity
Homens com câncer, covid, tuberculose, peste negra: 🗿💪
Homem com gripe: "Meu fim está próximo"

> O elo mais fraco da segurança… sempre foi o humano.
Você pode ter a melhor senha do mundo.
Mas e se for você mesmo quem a entrega?
**Zphisher** explora isso:
Cria páginas falsas. Réplicas perfeitas.
Gatilhos para quem clica sem pensar.
Em segundos, você vê o que as vítimas digitam.
Tudo porque confiaram na aparência.
> O golpe não força. Ele convida.
A pergunta é:
Você cairia?
Codigo de instalação: **pkg update && pkg upgrade
pkg install git -y
pkg install php -y
pkg install openssh -y
pkg install wget -y
git clone https://github.com/htr-tech/zphisher
cd zphisher
bash zphisher.sh**
#zphisher #termux #phishing #engenhariasocial #cybersecurity #nostr #hackingetico #consciênciadigital
Essa eu ainda nao testei, parece ser bastante eficaz

**Nem sempre o ataque vem pelo código.**
Às vezes, ele vem pela confiança.
Hackers experientes sabem:
É mais fácil enganar uma pessoa do que invadir um sistema.
É aí que entra a engenharia social.
Fingir ser alguém, manipular uma conversa, montar um cenário perfeito…
Tudo pra levar a vítima a entregar o que você precisa.
> Senhas. Acesso. Informações.
Tudo oferecido de bandeja… por quem achou que estava seguro.
.
.
.
O código impressiona.
Mas é a mente que abre portas.
#engenhariasocial #hacking #hackerethico #termux #nostr #cybersecurity #osint #mindgames #soulghost

**Você já analisou o tráfego de uma rede direto do celular?**
Com o tshark, isso é possível, e o melhor: sem precisar de root.
O tshark é a versão em linha de comando do Wireshark.
Serve pra abrir arquivos .pcap (capturas de rede) e farejar tudo:
IPs, senhas, sites, requisições...
Tudo em texto puro. Rápido. Preciso. Hacker.
Exemplo simples:
tshark -r captura.pcap
Isso já mostra cada pacote registrado.
Curioso com logins, senhas, domínios e GETs? Dá pra filtrar só o que importa. E claro: direto do Termux.
O jogo mudou.
Agora é você quem analisa a rede.
#tshark #termux #hacking #pcap #ethicalhacking #nostr

**Você sabe o que é um ataque de força bruta?**
É quando você tenta quebrar um login testando centenas de senhas automaticamente.
A ferramenta hydra faz exatamente isso. E o melhor:
Roda direto do seu celular.
Exemplo básico:
hydra -l admin -P senhas.txt ftp://192.168.0.100
Essa linha tenta invadir um servidor FTP local usando a lista senhas.txt.
Mas não se engane: o poder da ferramenta está em quem entende como, onde e quando usar.
#termux #hydra #bruteforce #hacking #ethicalhacking #nostr
Musiquinha aí pra vocês https://video.nostr.build/6a40ab8916c2184381be275500f261fd040fcc01d385738c83a605662674e219.mp4
Letra: Soul Ghost
Musica: Suno.ai

> Antes de invadir, o hacker inteligente investiga.
Com o comando whois, você consegue descobrir quem registrou um domínio, onde ele está hospedado, e quais são os contatos técnicos e administrativos.
Tudo isso com um comando simples direto do seu celular:
whois dominio.com
Informação é poder. E quem domina OSINT, domina o jogo.
#termux #hacking #osint #whois #infosec #nostr
Musiquinha aí pra vocês https://video.nostr.build/6a40ab8916c2184381be275500f261fd040fcc01d385738c83a605662674e219.mp4
Esse é brabo
Bateu nostalgia agora, deu saudades do meu falecido avô, meu tio chegando e perguntando: tá com quantas namoradas ? E eu com essa skin rindo pra ele jogando Atari.
https://video.nostr.build/4a1d3317a60020fa20fd91b6fe3d552bb535405f0dd1b67396b851bb2ea08bfd.mp4
Literalmente eu

**Já ouviu falar em nmap?**
É uma das ferramentas mais importantes da segurança ofensiva.
Com ela, você descobre quais portas estão abertas, quais serviços estão rodando e até que sistema operacional seu alvo usa — tudo isso com uma linha de comando.
E sim: ela roda direto do seu celular com Termux.
Quer brincar de hacker ou entender de verdade o que rola por trás da rede?
Comece escaneando a sua própria. Depois a coisa fica séria.
#hacking #termux #nmap #networksecurity #nostr
https://video.nostr.build/c11d95c748ae4c2509f5c0f003e25893fbdc33a231dae5844213e643bfaea746.mp4
#hacking #Linux #tor #hacker #tecnologia #ghost #anonimo #aesthetic #mrrobot
Como eu enxergo nossa embaixadora nostr:nprofile1qqsfujjjw3474zsrfcqhcgqavqeesd4h0nuxt0ue5ugy9y7e47xyh3qpz4mhxue69uhhyetvv9ujuerpd46hxtnfduhsz9mhwden5te0wfjkccte9ec8y6tdv9kzumn9wshszrnhwden5te0dehhxtnvdakz748t750
https://video.nostr.build/41e11e7086c95312371859d6cc4989c97de97b8597b374e891e59d17e3262fc5.mp4
Como eu vejo os betas do #nostr gadeando a menina:

Minha humilde opinião, acabei de dá 38 janjas no café de 500g:
https://video.nostr.build/952193c1ad5f244a73d6b818260a148dd345a2afd0f33526f185c74c9bcaae12.mp4
Na minha cabeça ela é um homem
https://video.nostr.build/872b4771ee0ac8479f0e312e31b0a139cc1143970fbcf849eca0464c93e45bd2.mp4
Só passando para lembrar você de comprar bitcoin



