spacestr

🔔 This profile hasn't been claimed yet. If this is your Nostr profile, you can claim it.

Edit
Erroruser
Member since: 2025-09-07
Erroruser
Erroruser 15h

🔎 Já parou para pensar que existe um “Google” que não busca sites, mas sim dispositivos conectados à internet? Esse é o Shodan. Enquanto usamos buscadores tradicionais para encontrar informações, o Shodan rastreia e indexa servidores, câmeras de segurança, roteadores, sistemas industriais, bancos de dados e praticamente qualquer coisa que esteja online. A ideia pode soar fascinante — e ao mesmo tempo assustadora. Com alguns cliques, é possível visualizar desde uma webcam mal configurada em outro continente até um painel de controle de usina conectado sem proteção adequada. Para profissionais de cibersegurança, o Shodan é uma ferramenta poderosa: ele mostra a superfície de ataque real de uma empresa ou até de um país. Ajuda a identificar pontos vulneráveis antes que alguém mal-intencionado o faça. Mas o Shodan também é um lembrete incômodo: aquilo que está aberto para a internet pode ser encontrado, catalogado e explorado. A questão não é “se alguém vai descobrir”, mas quando. No fundo, o Shodan nos força a enxergar a internet como ela realmente é: um oceano de máquinas falando sem parar — algumas bem protegidas, muitas completamente expostas.

Erroruser
Erroruser 1d

Kakakakakakakaa

Erroruser
Erroruser 1d

Dá sim, mas itilizo mais o outro dispositivo, preferência mesmo kkk

Erroruser
Erroruser 1d

Ss está como telefone segundario com a lineage.

Erroruser
Erroruser 1d

Interessante também, utilizo umcnothing phone 1.

Erroruser
Erroruser 2d

Migrou g e Aurora ou fdroid.

Erroruser
Erroruser 2d

Kkkkkkkkk erro crítico

Erroruser
Erroruser 2d

Eu agradeço de coração, mas no momento eu já tenho o necessário. Acho que seria muito mais valioso se esse apoio fosse direcionado a outras pessoas que possam precisar, talvez ajudando alguém a comprar material didático e adquirir mais conhecimento. Isso com certeza fará uma grande diferença. Muito obrigado mesmo, e que Deus abençoe você grandemente 🙏🙏

Erroruser
Erroruser 2d

Não é necessário agradeço a intenção, Deus abençoe🙏

Erroruser
Erroruser 1d

Eu gosto bastante do Galaxy S10. Ele ainda tem uma tela incrível e um desempenho muito bom, mesmo sendo um aparelho mais antigo. Para mim, funciona muito bem como celular secundário. Também é ótimo para quem quer explorar custom ROMs, mas sempre com cuidado, porque alguns processos podem acionar o Knox, que é irreversível. Fora isso, acho que ele ainda é um aparelho capaz, confiável e versátil, perfeito para quem quer testar novas possibilidades.

Erroruser
Erroruser 4h

📡 A cada dia surgem dispositivos que misturam criatividade, engenharia e liberdade para quem explora IoT. Um exemplo disso é o LILYGO T-LoRa Pager ESP32-S3 — um gadget portátil que parece saído de um futuro alternativo. Ele traz um teclado QWERTY completo, uma tela colorida de 2,33", GPS integrado 🌍, suporte a NFC/RFID 📲 e comunicação de longo alcance via LoRa (SX1262). Tudo isso alimentado pelo poderoso ESP32-S3, com Wi-Fi e Bluetooth, além de recursos extras como sensores e expansão para projetos customizados. ⚡ Na prática, isso significa um dispositivo capaz de funcionar como pager moderno, mensageiro offline, terminal de comunicação segura ou até como ferramenta de exploração em cenários de redes descentralizadas. 🔋 Por ser compacto e portátil, ele é perfeito para prototipagem, estudos em LoRaWAN, experimentos de conectividade sem internet e aplicações criativas em ambientes onde o Wi-Fi ou a rede celular não chegam. 💡 O mais interessante é a filosofia por trás: transformar um simples gadget em uma plataforma aberta, flexível e hackável, que coloca nas mãos do usuário o poder de reinventar a comunicação.

Erroruser
Erroruser 5h

🔐 O Bruce Firmware é um projeto open source criado para dispositivos ESP32, que se destaca no universo da segurança ofensiva e dos testes de intrusão. Mais do que um simples firmware, ele é um verdadeiro laboratório portátil para exploração de redes sem fio e protocolos de comunicação. ⚡ Entre seus recursos estão: Evil Portal para simular pontos de acesso maliciosos Captura de handshakes e ataques de desautenticação em redes Wi-Fi Wardriving para mapeamento de redes durante deslocamento Suporte a Sub-GHz e RFID, permitindo trabalhar em frequências e cenários além do Wi-Fi tradicional 📡 A compatibilidade com diferentes hardwares torna o Bruce ainda mais versátil: pode rodar em placas com display, módulos de rádio como o CC1101, leitores NFC/RFID e até em dispositivos compactos da linha M5 ou LilyGO. 💡 O diferencial é a filosofia de código aberto: tanto o software quanto o hardware seguem licenças livres, o que incentiva a colaboração, o aprendizado e a evolução contínua da comunidade. 🚨 😑👀Mas é importante reforçar: usar o Bruce em redes ou dispositivos sem autorização é ilegal. Seu valor está em possibilitar auditorias éticas, simulações de ataque e pesquisas. No fim, o Bruce Firmware é uma ferramenta que materializa o equilíbrio entre curiosidade, conhecimento e responsabilidade. Ele mostra como a segurança digital não é apenas sobre defesa, mas também sobre compreender como os ataques acontecem para poder se antecipar a eles.

Erroruser
Erroruser 15h

Muita gente fala de segurança digital, mas poucos conhecem as ferramentas que realmente mostram o que está acontecendo dentro de uma rede. Uma das mais famosas é o Nmap (Network Mapper). Ele não é apenas um scanner de portas – é quase como uma lupa que revela o que está “vivo” em uma rede: quais máquinas estão ativas, que serviços estão rodando, versões de softwares, sistemas operacionais e até possíveis brechas que poderiam ser exploradas. Para administradores de sistemas, o Nmap é um aliado indispensável na hora de mapear a infraestrutura e manter tudo sob controle. Já para quem estuda cibersegurança, ele é praticamente a porta de entrada para entender como funciona a análise de redes e testes de vulnerabilidade. O mais curioso é que, apesar de sua força, o Nmap é uma ferramenta open source e gratuita. Qualquer pessoa pode instalar, explorar e aprender. Só existe uma regra: ética. Usar sem permissão é ilegal e pode trazer consequências sérias. No fim das contas, o Nmap é como acender a luz em um quarto escuro: de repente, você enxerga o que antes estava invisível.

Erroruser
Erroruser 1d

A Startpage é um motor de busca criado por David Bodnick, com o objetivo de oferecer resultados precisos do Google, mas sem coletar dados pessoais ou criar perfis de usuário. Diferente de outros buscadores, ela foca totalmente na "privacidade", permitindo que você pesquise na web de forma "segura". 🌱 A ideia por trás O foco é privacidade e segurança, mostrando que é possível ter pesquisas eficientes sem abrir mão do seu anonimato. Startpage não é totalmente open source, mas possui políticas claras e ferramentas que reforçam a proteção de dados.

Erroruser
Erroruser 1d

🔐 Principais tipos de ataques. No mundo digital, existem várias formas de ataque que podem comprometer dados e sistemas. Veja os principais. --- 1️⃣ Malware Programas criados para infectar dispositivos e causar prejuízos ou roubar informações. 2️⃣ Ransomware Sequestra dados, bloqueia o acesso e exige pagamento para devolver. 3️⃣ Phishing Mensagens enganosas que imitam empresas para capturar senhas e dados bancários. 4️⃣ DoS / DDoS Ataques que sobrecarregam sites e sistemas, deixando-os fora do ar. 5️⃣ Engenharia Social Técnicas de persuasão usadas para enganar pessoas e obter acesso a informações. 6️⃣ Man-in-the-Middle Quando o invasor se coloca entre duas partes e espiona ou altera a conversa. 7️⃣ SQL Injection Exploração de falhas em sites para acessar ou modificar dados sigilosos. 8️⃣ Zero-Day Ataques que exploram vulnerabilidades recém-reveladas, antes da correção oficial. 9️⃣ Brute force Brute force é uma técnica de tentativa e erro utilizada por hackers para obter acesso a contas, sistemas ou redes. Esse ataque consiste em tentar inúmeras combinações de senhas e nomes de usuários até encontrar a combinação correta.

Erroruser
Erroruser 1d

🔒✨ Locksport: a arte de entender fechaduras Muita gente ainda acha que lockpicking é coisa de filme ou de criminoso — mas existe um lado totalmente diferente (e legal!) disso: o locksport. 🎯 É um hobby que mistura curiosidade, paciência e técnica. Assim como montar um cubo mágico ou resolver enigmas, aqui o desafio é compreender como uma fechadura funciona por dentro e testar suas habilidades em abri-la com ferramentas próprias. 👉 O objetivo não é “arrombar portas”, mas sim aprender, praticar e competir de forma saudável. 👉 Existem fechaduras transparentes para treino, campeonatos e até comunidades dedicadas a compartilhar conhecimento. 👉 Além de divertido, o lockpicking ensina sobre engenharia, segurança física e concentração. ⚠️ Atenção: praticar lockpicking em fechaduras que não são suas ou sem permissão é ilegal. No lockpicking esportivo só se utilizam kits de treino ou fechaduras próprias para estudo. No fim das contas, não se trata de invadir nada, mas sim de respeitar o mecanismo e entender como ele foi feito. 🔑 Quem curte quebra-cabeças e gosta de desafios manuais provavelmente vai se apaixonar por esse universo.

Erroruser
Erroruser 1d

📚Montando e Usando o Bjorn O Bjorn é uma ferramenta de pentest divertida e poderosa que roda em um Raspberry Pi Zero (ou modelos compatíveis). Ele funciona como um “Tamagotchi”: enquanto analisa redes e executa testes de segurança, exibe um mascote em uma tela de tinta eletrônica (e-Paper) que evolui conforme suas ações. --- 📦 Materiais necessários Antes de começar, garanta que você tenha os seguintes itens: Raspberry Pi Zero W ou Zero 2 W 👉 Se possível, compre já com os pinos GPIO soldados de fábrica. Isso evita o trabalho (e o risco) de ter que soldar manualmente. Cartão microSD (mín. 16GB, Classe 10 ou superior) Fonte de energia 5V 2A (micro-USB ou USB-C, dependendo do modelo) Display e-Paper de 2,13″ (modelos Waveshare V2 ou V4 são recomendados) Leitor de cartões microSD (para gravar o sistema) Computador para configurar o sistema. --- ⚙️ Passo 1 – Preparando o Sistema 1. Baixe e instale o Raspberry Pi Imager no seu computador. 2. Grave o Raspberry Pi OS Lite (32-bit) no cartão microSD. 3. Durante a configuração no Imager: Defina o nome de usuário como bjorn. Defina o hostname também como bjorn. Ative o SSH (opcional, mas recomendado). 4. Insira o cartão microSD no Raspberry Pi. --- 🔌 Passo 2 – Montando o Hardware 1. Conecte o display e-Paper 2,13″ nos pinos GPIO do Raspberry Pi. 👉 Se você comprou o Pi com os pinos soldados, basta encaixar. 2. Conecte a fonte de energia e aguarde a inicialização. --- 💻 Passo 3 – Instalando o Bjorn No seu Raspberry Pi (via SSH ou direto no terminal): wget https://raw.githubusercontent.com/infinition/Bjorn/refs/heads/main/install_bjorn.sh sudo chmod +x install_bjorn.sh sudo ./install_bjorn.sh Escolha a opção 1 para instalação automática. Aguarde a instalação e reinicie o dispositivo. --- 🌐 Passo 4 – Conectando ao Bjorn Após reiniciar: 1. Use a ferramenta bjorn-detector no seu PC para encontrar o IP do dispositivo: 👉 bjorn-detector no GitHub 2. Acesse via SSH com: --- 🕹️ Passo 5 – Usando o Bjorn Assim que o Bjorn estiver rodando: Ele escaneia automaticamente a rede em busca de hosts e portas abertas. Usa ferramentas como Nmap para detectar vulnerabilidades. Pode tentar ataques de força bruta em serviços como SSH, FTP ou SMB. Exibe o progresso na tela e-Paper com o mascote interativo. Todos os resultados ficam salvos em data/output/. Se quiser acompanhar visualmente pelo navegador, ative a interface web (ainda em fase alpha). --- ⚠️ Aviso de segurança O Bjorn é uma ferramenta de segurança ofensiva. 👉 👀Use apenas em laboratórios de testes, ambientes controlados ou com autorização expressa. Atacar redes de terceiros sem permissão é ilegal e pode trazer consequências graves. --- Com poucos passos, você transforma um Raspberry Pi Zero em um mascote interativo que executa tarefas reais de pentest. 📌 Dica importante: se você não tem experiência em solda, compre a Raspberry Pi já com os pinos GPIO soldados. Isso torna o processo muito mais simples e evita frustrações na montagem do display e-Paper.

Erroruser
Erroruser 2d

Tutorial: Celular sem Google e com root (passo a passo) > ⚠️ Aviso importante Esse processo é diferente em cada aparelho. O tutorial abaixo serve apenas como base geral — cada modelo pode ter etapas, ferramentas e arquivos específicos. Fazer este processo apaga dados e pode anular a garantia do aparelho. Faça backup completo antes de começar. Siga cada passo com calma. Se tiver dúvida, peça que eu personalize o tutorial para o modelo do seu celular. --- Materiais necessários PC com Windows, Mac ou Linux, com ADB e Fastboot instalados (para método via terminal). Cabo USB original do celular. Arquivos da ROM desejada (LineageOS, /e/OS ou similar) e do Magisk (para root). Recovery customizado compatível (TWRP) para o modelo do seu aparelho. Ferramentas gráficas alternativas (quando disponíveis): Mi Unlock + Mi Flash / Mi Suite (para Xiaomi/POCO/Redmi). Odin (para Samsung Galaxy). --- Antes de começar (checagem rápida) 1. Carregue a bateria para pelo menos 60%. 2. Faça backup completo das fotos, contatos e arquivos (use um PC ou copiar para cartão microSD). 3. Remova cartões SIM e SD se preferir. 4. Anote o modelo exato do aparelho (ex: Samsung Galaxy S10 SM-G973F, Xiaomi Redmi Note 9 Pro, Pixel 5). --- Passo 1 — Ativar opções no aparelho 1. Abra Configurações → Sobre o telefone. 2. Toque 7 vezes em Número da versão / Build até ver a mensagem “Você agora é um desenvolvedor”. 3. Volte a Configurações → Sistema → Opções do desenvolvedor e ative: Desbloqueio OEM e Depuração USB. --- Passo 2 — Conectar e testar comunicação (via terminal) Conecte o celular ao PC via cabo USB e no terminal digite: adb devices Você deve ver o número de série do celular listado. --- Passo 3 — Reiniciar em modo bootloader (via terminal) adb reboot bootloader O celular reiniciará em modo fastboot. --- Passo 4 — Desbloquear o bootloader Opção A: via Terminal fastboot oem unlock # em alguns modelos # ou fastboot flashing unlock Confirme no celular quando aparecer a tela de confirmação. Opção B: via Mi Unlock (Xiaomi/POCO/Redmi) 1. Baixe e instale o Mi Unlock no Windows. 2. Conecte o celular em modo fastboot. 3. Faça login na sua Mi Account e clique em Unlock. 1. Inicie o celular em Download Mode (Power + VolDown + Bixby, em muitos modelos). 2. Abra o Odin no Windows. 3. Carregue o arquivo twrp.tar em AP e clique em Start. --- Passo 5 — Instalar o TWRP Recovery Via Terminal (Fastboot) fastboot flash recovery twrp.img fastboot reboot recovery Via Odin (Samsung) Carregue o arquivo twrp.tar em AP e clique em Start. Via Mi Flash (Xiaomi) Após desbloquear, use o Mi Flash/Mi Suite para carregar twrp.img ou ROM custom. --- Passo 6 — Fazer backup no TWRP 1. Toque em Backup. 2. Selecione as partições Boot, System e Data. 3. Faça swipe para iniciar o backup. --- Passo 7 — Limpar dados (Wipe) No TWRP: 1. Toque em Wipe → Advanced Wipe. 2. Marque Dalvik / ART Cache, Cache e Data. 3. Swipe para confirmar. --- Passo 8 — Instalar a ROM Via Terminal No PC, com o celular ainda no TWRP, envie a ROM: adb push lineageos.zip /sdcard/ Depois, no TWRP: Install → selecione lineageos.zip → swipe para instalar. Via Mi Flash (Xiaomi) Se preferir, abra o Mi Flash, carregue a ROM .zip/.tgz e clique em Flash. Via Odin (Samsung) Alguns builds de LineageOS e TWRP podem ser carregados via AP. --- Passo 9 — Instalar Root (Magisk) No PC: adb push Magisk.zip /sdcard/ No TWRP: Install → selecione Magisk.zip → swipe para instalar. Reinicie o sistema: adb reboot --- Passo 10 — Configuração inicial (sem Google) 1. Siga a configuração inicial e ignore login Google. 2. Instale F‑Droid e Aurora Store via APK. 3. Se precisar de compatibilidade com apps do Google, instale MicroG. --- Verificações finais No terminal, confirme root com: adb shell su Se aparecer #, o root está funcionando. --- Problemas comuns Bootloop: volte ao TWRP e restaure backup. ROM não instala: confirme se o arquivo é para seu modelo. Sem rede/IMEI: cheque fóruns antes de instalar ROMs alternativas. --- Fim do tutorial 🚀 — Lembre-se: cada aparelho tem diferenças importantes. Esse guia é apenas uma base geral para você entender o processo, seja usando terminal ou ferramentas gráficas como Mi Suite/Mi Flash e Odin.

Erroruser
Erroruser 2d

🖥️ Tutorial Avançado: Criando um “Notebook Invisível” ⚠️👀 Aviso Importante: Este material é apenas para fins educacionais e de aprendizado. Não use para fins ilegais. --- 1️⃣ Escolhendo o Sistema Operacional Você pode optar por dois sistemas diferentes, dependendo da sua necessidade: 🔹 Opção 1 – Kali Linux Voltado para auditoria de redes, testes de segurança e pentest. Possui ferramentas como Wireshark, Aircrack-ng, Metasploit, etc. Ideal para aprender sobre segurança ofensiva. 🔹 Opção 2 – Tails Focado em anonimato e privacidade. Todo o tráfego passa pela rede Tor. Não deixa rastros no computador (“amnesia mode”), a não ser que ative armazenamento persistente criptografado. Ideal para navegação anônima e comunicação segura. 👉 Você pode criar dois pendrives diferentes, um com Kali e outro com Tails, e escolher qual usar conforme a situação. --- 2️⃣ Preparando o Pendrive Baixe a ISO do sistema escolhido: Kali Tails Use Rufus ou balenaEtcher para gravar. Recomenda-se pendrive de 32GB ou mais. --- 3️⃣ Preparando o Notebook (Remoções Físicas) Para que o equipamento seja totalmente dependente do pendrive, remova: 🔋 Bateria principal 💽 HD/SSD 🌐 Placa de rede interna (Ethernet) 📡 Wi-Fi interno 🎥 Câmeras e microfones 🔋 Bateria CMOS (reseta configurações da BIOS) 👉 Assim, o notebook só funciona plugado na tomada + pendrive bootável + adaptador Wi-Fi externo. --- 4️⃣ Configurando o Boot Não é necessário... Entre na BIOS/UEFI. Configure o pendrive como primeira opção de boot. Salve e reinicie. --- 5️⃣ Usando o Sistema No menu, escolha: Kali Linux Live Boot → ambiente para testes de segurança. Tails Live Boot → ambiente de privacidade e anonimato. Ambos rodam direto do pendrive. --- 6️⃣ Adaptador de Rede Externo Plugue um adaptador Wi-Fi compatível com modo monitor (no caso do Kali). Verifique se foi reconhecido: iwconfig Para Tails, funciona como Wi-Fi normal, sempre roteando via Tor. --- 7️⃣ Encerrando a Sessão Kali: ao desligar, tudo some (a menos que crie persistência). Tails: por padrão, nada é salvo, mas você pode habilitar armazenamento criptografado opcional. --- ✅ Resultado Final: Com Kali, você tem um laboratório portátil para aprender segurança ofensiva. Com Tails, você tem um ambiente anônimo, privado e que não deixa rastros. Com o notebook modificado (sem HD, sem bateria, sem CMOS, sem câmeras), ele se torna um casco invisível, que só “vive” enquanto o pendrive está conectado.

Welcome to Erroruser spacestr profile!

About Me

📚📚

Interests

  • No interests listed.

Videos

Music

My store is coming soon!

Friends