domingo, 19 de abril de 2026

Transforme as tomadas de telefone antiga em sua casa em fonte de 3,5,9 ou 12 volts. ( Network DC)

Você tem dessa tomada de Telefone em sua casa?


Com o avanço da tecnologia os telefones fixos passaram a ser obsoletos não mais usados em casa já que o celular móvel tomou o seu papel .

O telefone residencial ficou dentro de uma caixa de papelão guardada com  tralhas  que não são mais utilizadas a anos . E as tomadas ficaram de enfeite dentro de casa.

Mas está na hora de aproveitar dando uma upgrade em sua utilização. 

Transtorme essas tomadas em uma rede continua  (Network DC) dentro de casa para que possa ser usada para  carregar dispositivos sensíveis como celular, notebooks, fontes para roteador e modens , câmeras entre outro.
 
Antigamente  esses fios pretos rígidos condizia 12volts  para os telefones , muitas empresas não fizeram o recolhimento desses cabos e ainda até hoje transmite os 12 volts que pode ser aproveitado de forma gratuita em sua casa.


O futuro breve das casas tecnológicas é terem duas redes sendo uma alternada e outra continua aproveita e crie a sua aproveitando cabos e peças que não usa mais. Seja criativo , e conte aqui o que fez.





1° Setup da Segurança da informação



Meu primeiro Setup do laboratório da segurança da informação - Laboratório E-nigma Bios.

Computador 
Switches não endereçável 
Roteadores 
Cabos 
Rede doméstica de 5 volts 

Link de acesso ao Lab  Enigma:



Apoio : gilmarabjr12@gmail.com

sábado, 18 de abril de 2026

E-nigma BioOs: Pinout ( Mapeamento de pinos da placa D-Link Des-1024D





12 configurações:

Mapa 13x 2

13 12 11 10 09 08 07 06 05 04 03 02 01⚪
26  25 24  23 22  21 20 19 18 17 16 15 14

Ligaram: 1+
4 5 6 7 9 15 16 17 18 20 21 22

Não ligaram :
2 3 8 10 11 12 14 19 23 23






Ligaram 14+
1 2 4 5 6 7 9 15 16 17 18 20 21 22

Não ligaram 
3 8 10 11 12  13 19 23 24 25 26





quinta-feira, 16 de abril de 2026

O Padrão de Herança: ARPANET vs. ARP (Comando)


Essa é uma conexão histórica e técnica
 excelente! Um padrão que atinge diretamente a "árvore genealógica" da internet.

Aqui a semelhança não é apenas uma coincidência de nomes (como no Pac-Man), mas uma relação de **herança direta**.


### O Padrão de Herança: ARPANET vs. ARP
A **ARPANET** (Advanced Research Projects Agency Network) foi a "mãe" da internet como a conhecemos. Foi a primeira rede a implementar a suíte de protocolos TCP/IP.

O **ARP** (Address Resolution Protocol) é um dos protocolos fundamentais que nasceu dentro desse ecossistema para resolver um problema físico: como conectar o endereço lógico (IP) ao endereço físico (MAC) da placa de rede.

| Termo | O que é? | A Função |

| **ARPANET** | A Infraestrutura. | O "terreno" onde as regras de comunicação foram criadas nos anos 60/70. |

| **ARP** | O Protocolo (Comando). | A "ponte" que traduz quem é quem dentro de uma rede local. |

### Por que esse padrão é importante no seu laboratório?

No seu contexto de **segurança e reanimação de hardware**, o comando arp é uma das ferramentas mais poderosas. Quando você conecta um dispositivo "morto" ou antigo na rede:

 1. O dispositivo recebe um IP, mas você ainda não sabe qual.

 2. O comando arp -a no seu Arch Linux revela a tabela de vizinhos.

 3. Ele mostra o **MAC Address**, que é a "identidade de fábrica" do hardware.

### A "Mentira" do ARP (Conexão com meu  livro)

Acesse o livro : Play livro

Já que você estuda como os números mentem, o protocolo ARP é um exemplo perfeito de **vulnerabilidade por excesso de confiança**:

 * O protocolo ARP é "ingênuo": se um computador grita na rede "Eu sou o roteador!", os outros acreditam e atualizam suas tabelas.

 * Isso é o que chamamos de **ARP Spoofing** (ou envenenamento de ARP).

 * Aqui, o número (o endereço IP) está "mentindo" para o hardware, desviando o tráfego para onde não deveria ir.

É fascinante como uma sigla que carrega o nome da rede pioneira (**ARPA**) ainda é o que mantém a comunicação básica de qualquer placa de rede que você pluga hoje no seu laboratório, não acha?

sexta-feira, 10 de abril de 2026

EASTER EGG DIVERTIDO: Pacman no Linux 😱😱


Essa é uma daquelas coincidências divertidas no mundo do software que parece feita sob medida para quem gosta de *easter eggs*.

A semelhança entre o comando e o jogo vai além do nome: o **pacman** (Package Manager) do Arch Linux foi batizado justamente como uma homenagem ao herói comilão da Namco.

### Por que esse nome?

O criador do Arch Linux, Judd Vinet, escolheu o nome **pacman** porque o objetivo do software é "comer" (instalar) e remover pacotes de forma simples e eficiente. Assim como o personagem amarelo percorre o labirinto consumindo pastilhas, o gerenciador de pacotes percorre os repositórios consumindo arquivos .pkg.tar.zst.

### O Easter Egg Oficial
Os desenvolvedores do Arch Linux levaram a brincadeira a sério. Se você configurar o gerenciador corretamente, ele exibe uma versão em arte ASCII do Pac-Man devorando a barra de progresso durante os downloads.

**Como ativar:**
 1. Abra o arquivo de configuração: sudo nano /etc/pacman.conf

 2. Encontre a seção # Misc options.

 3. Adicione a palavra **ILoveCandy**
 (exatamente assim).

 4. Da próxima vez que você baixar algo, a barra de progresso será o próprio Pac-Man!

### Comparativo Rápido

| Característica | O Jogo (Pac-Man) | O Comando (pacman) |

|---|---|---|
| **Objetivo** | Comer pastilhas e fugir de fantasmas. | Instalar, atualizar e remover pacotes. |

| **Inimigos** | Blinky, Pinky, Inky e Clyde. | Dependências quebradas e conflitos de arquivos. |
| **Poder Especial** | Pastilha de poder (come os fantasmas). | Comando sudo (poder de superusuário). |

| **Plataforma** | Arcade / Consoles. | Terminal do Linux (Arch, Manjaro, EndeavourOS). |

> **Curiosidade Técnica:** No comando, se você digitar pacman -Syu, você está basicamente dizendo para ele "comer" todas as atualizações disponíveis para deixar seu sistema zerado.



quarta-feira, 8 de abril de 2026

E-nigma BioOS: CPI


CPI - É o Análise de Comportamento da placa.

C-Calor 
P- Processamento 
I- Integridade 

    O calor ( Temperatura) é importante sempre analisar pois como a "placa morreu", alguns componentes morreram, outro em estresse após fazer a injeção de voltagem eles podem sobrecarregar e aquecer, provocando um novo curto.

O Processamento é fundamental para entender se a placa tem uma comunicação o que está comunicando através dos leds indicadores de sinais.

A integridade mede o quanto da placa se conservou mesmo com as alterações que foram realizadas para reanimar a placa. 




Protocolo de Reanimação do Hardware - PRH


Protocolo de Reanimação do Hardware - PRH foi inventado pelo eletrotécnico Gilmar Almeida de Brito Junior com o objetivo de dar a vidas a dispositivos mortos.


1.1 Encontrar uma nova entrada de voltagem na placa lógica ( N-input);

1.2 injetar 3 v (Voltage Injection- VI) nessa nova entrada (+3).

1.3 Analisar o comportamento da placa após a injeção. (Se tem sinal elétrico e digital). (CPI)

1.4 Caso não tenha resultado satisfatório ou promissor fazer o item 2.1 ( Retroactive Analysis -RA)

------------------------------------------------------------------------------
2.1 Mantenha o a nova entrada do item 1.1 e encontra outra nova. (N-input +1).

2.2 Injeta 5v nessa nova entrada (+5)(Voltage Injection- VI)

2.3 Analisar o comportamento da placa após a injeção. (Se tem sinal elétrico e digital). (CPI)

2.4 Caso não tenha resultado satisfatório ou promissor fazer o item 3.1 ( Retroactive Analysis -RA)
------------------------------------------------------------------------------
3.1 Mantenha o a nova entrada do item 2.1 e encontra outra nova. (N-input +2).

3.2 Injeta 9v nessa nova entrada (+9)

3.3 Analisar o comportamento da placa após a injeção. (Se tem sinal elétrico e digital). (CPI)

3.4 Caso não tenha resultado satisfatório ou promissor fazer o item 4.1 ( Retroactive Analysis -RA)
------------------------------------------------------------------------------
4.1 Mantenha o a nova entrada do item 3.1 e encontra outra nova. (N-input +3).

4.2 Injeta 12v nessa nova entrada (+12)(Voltage Injection- VI)

4.3 Analisar o comportamento da placa após a injeção. (Se tem sinal elétrico e digital). (CPI)

4.4 Caso não tenha resultado satisfatório ou promissor fazer o item 5.1 ( Hardware Grafting" (Enxerto de Hardware).
--------------------------------------------------------
5.1 Definir a técnica de Hardware Grafting que será utilizada;

5.1.1. Daughterboard Addition
Se a placa principal é a "Motherboard", qualquer placa auxiliar que se conecta a ela para expandir funções é chamada de Daughterboard (Placa Filha);


5.1.2. Piggybacking
Este é um termo muito comum no meio do hardware hacking e eletrônica de bancada. Ele descreve o ato de soldar uma placa (ou componente) diretamente sobre outra, "carregando-a nas costas".


5.1.3. Add-on Board
Um termo mais genérico e institucional. Refere-se a qualquer placa que é adicionada para dar um "upgrade" no sistema original.


5.1.4. Retrofitting
Este termo descreve o processo de modernização. É quando você adiciona tecnologia nova em um equipamento antigo que não foi projetado para isso.


5.1.5 Shield ou HAT
Se você estiver usando ecossistemas específicos: Shield: Termo comum no mundo Arduino. HAT (Hardware Attached on Top): Termo padrão do Raspberry Pi.

5.2  Após integração  analisar o comportamento da placa (CPI) .
------------------------------------------------------------------------
6.1 Deverá ser criado o histórico de Eventos (EH) para consultas posteriores.


6.3 As Regras para o N-input