Como formatar e criar um pen drive no Linux

Primeiro vamos identificar nosso pendrive com o comando $ mount A saída do comando sera portal on /run/user/1000/doc type fuse.portal (rw,nosuid,nodev,relatime,user_id=1000,group_id=1000) tmpfs on /run/snapd/ns type tmpfs (rw,nosuid,nodev,noexec,relatime,size=1626292k,mode=755) nsfs on /run/snapd/ns/whatsdesk.mnt type nsfs (rw) /dev/sdb1 on /media/junior/538B-BA22 type vfat (rw,nosuid,nodev,relatime,uid=1000,gid=1000,fmask=0022,dmask=0022,codepage=437,iocharset=ascii,shortname=mixed,showexec,utf8,flush,errors=remount-ro,uhelper=udisks2) Assim que identificamos (no meu caso foi o /dev/sdb1) iremos desmontar o pendrive sudo umount /dev/sdb1 Para o sistema de arquivos vFAT (FAT32) sudo mkfs.vfat /dev/sdb1 Para sistema de arquivos NTFS sudo mkfs.ntfs /dev/sdb1 Para o sistema de arquivos EXT4 sudo mkfs.ext4 /dev/sdb1 Agora vamos criar nosso pendrive com um vmware (como exemplo) sudo dd if=/home/junior/Downloads/isos/vmware7.iso of=/dev/sdb status=progress && sync

Celular hackeado (Telegram)

PREMISSA: TODO CONTEUDO ABAIXO SERVE APENAS PARA FINS ACADÊMICOS E ENTENDIMENTO DO QUE ACONTECEU COM O "CLONE" DA LINHA.

Celular hackeado (Telegram)

SIM Swap

Operação Spoofing

Objetivo
Acessar as contas de Telegram das vitimas

Procedimento de login
1. numero de telefone que envia um SMS vai acessar o login
2. caso falhe receber uma ligação

Acessar as caixas postais das vitimas

Ligar para seu próprio numero

Caller ID Spoofing ** esse e o cara!!! Camuflagem do remetente
-->

Manipulação de uma informação dentro da telefonia

Caller ID (identificativo de quem esta ligando)

Software VOIP

Deixar o telefone ocupado

DEIXAR CLARO QUE:
1. Falha foi das operadoras (sem senhas) acesso a caixa postal;
2. Telegram das vitimas (não acessou os dados do celular);

O que fazer para me proteger?
Ativar a autenticação de dois fatores

Comentários

Postagens mais visitadas deste blog

Instalando e Atualizando GLPI no Debian Jessie (8.7.1)