<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: Fábio Lúcio</title>
    <description>The latest articles on DEV Community by Fábio Lúcio (@fbio_python_1003eb432c81).</description>
    <link>https://dev.to/fbio_python_1003eb432c81</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F3542981%2Fca623d50-802b-4ad4-8459-75f98e0c57a1.png</url>
      <title>DEV Community: Fábio Lúcio</title>
      <link>https://dev.to/fbio_python_1003eb432c81</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/fbio_python_1003eb432c81"/>
    <language>en</language>
    <item>
      <title>Explorador Digital: Wi-Fi</title>
      <dc:creator>Fábio Lúcio</dc:creator>
      <pubDate>Thu, 08 Jan 2026 11:54:30 +0000</pubDate>
      <link>https://dev.to/fbio_python_1003eb432c81/explorador-digital-wi-fi-1h5j</link>
      <guid>https://dev.to/fbio_python_1003eb432c81/explorador-digital-wi-fi-1h5j</guid>
      <description>&lt;p&gt;&lt;strong&gt;Para um explorador digital&lt;/strong&gt;, cada rede Wi-Fi é como uma porta invisível para um mundo de possibilidades. O Kali Linux, sistema voltado para auditoria e testes de segurança, é visto como uma caixa de ferramentas capaz de revelar segredos escondidos no ar.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;AIRCRACK-NG&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Aplicação: Testar a força de senhas de redes sem fio&lt;/li&gt;
&lt;li&gt;Uso legítimo: Avaliar se a senha de uma rede corporativa é suficientemente robusta.&lt;/li&gt;
&lt;li&gt;Comando básico: &lt;code&gt;aircrack-ng captura.cap&lt;/code&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;HYDRA&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Aplicação: Realizar ataques de força bruta em serviços de autenticação.&lt;/li&gt;
&lt;li&gt;Uso legítimo: Garantir que senhas de sistemas internos não sejam facilmente quebradas.&lt;/li&gt;
&lt;li&gt;Comando básico: &lt;code&gt;hydra -l admin -P senhas.txt 000.000.0.00 ssh&lt;/code&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;METASPLOIT&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Aplicação: Plataforma para simular ataques e explorar vulnerabilidades conhecidas.&lt;/li&gt;
&lt;li&gt;Uso legítimo: Testar se sistemas estão protegidos contra falhas já documentadas.&lt;/li&gt;
&lt;li&gt;Comando básico: &lt;code&gt;msfconsole&lt;/code&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;WIRESHARK&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Aplicação: Capturar e analisar tráfego de rede em tempo real.&lt;/li&gt;
&lt;li&gt;Uso legítimo: Diagnosticar problemas de rede e verificar se dados sensíveis estão sendo transmitidos sem criptografia.&lt;/li&gt;
&lt;li&gt;Comando básico: &lt;code&gt;wireshark&lt;/code&gt;
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Fábio Lúcio da Silva Souza&lt;/li&gt;
&lt;/ul&gt;

</description>
    </item>
    <item>
      <title>Rotina automatizada usando N8N</title>
      <dc:creator>Fábio Lúcio</dc:creator>
      <pubDate>Wed, 05 Nov 2025 17:23:38 +0000</pubDate>
      <link>https://dev.to/fbio_python_1003eb432c81/rotina-automatizada-usando-n8n-11np</link>
      <guid>https://dev.to/fbio_python_1003eb432c81/rotina-automatizada-usando-n8n-11np</guid>
      <description>&lt;ol&gt;
&lt;li&gt;&lt;p&gt;Rotina matinal inteligente&lt;br&gt;
Horário fixo (7h): O n8n envia uma mensagem com:&lt;br&gt;
Previsão do tempo&lt;br&gt;
Lembrete de tomar água&lt;br&gt;
Frase motivacional do dia&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Planejamento de refeições&lt;br&gt;
Segunda-feira: O n8n envia sugestões de cardápio da semana com base na lista de compras do mês.&lt;br&gt;
Todo dia às 11h: Ele lembra de descongelar algo ou preparar ingredientes.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Autocuidado e bem-estar&lt;br&gt;
Lembretes personalizados:&lt;br&gt;
Alongamento às 10h&lt;br&gt;
Meditação às 18h&lt;br&gt;
Tomar água a cada 2h&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Organização da casa&lt;br&gt;
Segunda-feira: Lembrete de tirar o lixo.&lt;br&gt;
Sábado: Checklist de limpeza com divisão por cômodos.&lt;br&gt;
Mensal: Alerta para lavar cortinas, trocar filtro do ar, etc.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Aprendizado contínuo&lt;br&gt;
Todo dia às 20h: O n8n envia um artigo, vídeo ou podcast sobre um tema que você escolheu.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Lazer e relaxamento&lt;br&gt;
Sexta-feira à noite: Sugestão de playlist para relaxar ou curtir.&lt;br&gt;
Sábado de manhã: Ideias de passeio ou atividade leve.&lt;br&gt;
Domingo à tarde: Filme recomendado com link para assistir.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Reflexão e gratidão&lt;br&gt;
Todo dia às 21h: O n8n envia uma pergunta simples:&lt;br&gt;
“O que te fez sorrir hoje?”&lt;br&gt;
“Algo que você aprendeu?”&lt;br&gt;
Você responde e ele salva num diário digital.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Controle de gastos&lt;br&gt;
Toda noite: Lembrete para registrar gastos do dia.&lt;br&gt;
Domingo: Relatório automático com resumo da semana.&lt;/p&gt;&lt;/li&gt;
&lt;li&gt;&lt;p&gt;Modo viagem&lt;br&gt;
Quando você ativa o “modo viagem”:&lt;br&gt;
O n8n envia checklist de mala&lt;br&gt;
Sugere lugares para visitar&lt;br&gt;
Lembra de desligar luzes e fechar janelas&lt;/p&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Essa rotina pode ser montada com fluxos simples no n8n, conectando serviços como Whatsapp, Telegram, Google Sheets, APIs de clima, Spotify, YouTube, e muito mais.&lt;/p&gt;

&lt;p&gt;Fábio Lúcio da Silva Souza&lt;/p&gt;

</description>
    </item>
    <item>
      <title>Data Center - AWS</title>
      <dc:creator>Fábio Lúcio</dc:creator>
      <pubDate>Wed, 22 Oct 2025 15:40:06 +0000</pubDate>
      <link>https://dev.to/fbio_python_1003eb432c81/data-center-aws-4jja</link>
      <guid>https://dev.to/fbio_python_1003eb432c81/data-center-aws-4jja</guid>
      <description>&lt;p&gt;A falha recente nos data centers da Amazon Web Services (AWS), ocorrida em outubro de 2025, reacendeu um debate urgente sobre a vulnerabilidade digital global e os riscos que países como o Brasil enfrentam diante da crescente dependência de infraestrutura em nuvem. O incidente, que afetou a região US-EAST-1 — uma das mais utilizadas e antigas da AWS — derrubou serviços de centenas de empresas, incluindo plataformas amplamente populares como iFood, Mercado Livre, Zoom, Alexa, Duolingo e Prime Video. A interrupção não foi apenas um contratempo técnico; ela expôs o quanto o mundo digital está entrelaçado com o funcionamento cotidiano de negócios, governos e da vida das pessoas.&lt;/p&gt;

&lt;p&gt;No Brasil, onde a digitalização avança em ritmo acelerado, o episódio serve como um alerta. A migração de sistemas públicos e privados para plataformas de nuvem tem sido vista como uma solução moderna e eficiente, mas também concentra riscos em pontos únicos de falha. Um apagão digital, como o que se teme para 2026, não é mais uma hipótese distante. É uma possibilidade concreta que pode comprometer desde o funcionamento de hospitais até o processamento de pagamentos, passando por serviços de transporte, segurança pública e comunicação. A interdependência tecnológica é tamanha que uma falha localizada pode rapidamente se transformar em um colapso sistêmico.&lt;/p&gt;

&lt;p&gt;O Brasil já teve episódios que ilustram essa fragilidade. Em 2023, uma instabilidade no sistema do PIX, operado pelo Banco Central, deixou milhões de brasileiros sem acesso a pagamentos por horas. Em 2024, uma falha de configuração nos servidores da Meta derrubou Facebook, Instagram e WhatsApp simultaneamente, afetando não apenas redes sociais, mas também canais de atendimento e vendas de milhares de empresas. Em 2022, uma falha de roteamento na Cloudflare causou lentidão e queda em diversos sites e serviços, mostrando que mesmo empresas com infraestrutura robusta não estão imunes a falhas.&lt;/p&gt;

&lt;p&gt;O que torna o cenário ainda mais preocupante é a ausência de centros de dados com autonomia nacional e protocolos de contingência amplamente testados. A maioria dos serviços digitais utilizados no Brasil depende de servidores localizados fora do país, o que aumenta a vulnerabilidade diante de falhas técnicas, ataques cibernéticos ou até decisões políticas externas. A ideia de um apagão digital em 2026 não é apenas uma previsão catastrófica, mas uma projeção baseada em eventos reais e recorrentes. A cada nova falha, o mundo digital revela sua fragilidade — e o Brasil, como uma das maiores economias digitais emergentes, precisa encarar essa realidade com seriedade.&lt;/p&gt;

&lt;p&gt;A falha na AWS foi mais do que um problema técnico. Foi um lembrete de que o futuro digital exige não apenas inovação, mas também resiliência. E que a segurança da informação, a autonomia tecnológica e a capacidade de resposta rápida devem estar no centro das estratégias nacionais. Porque em um mundo cada vez mais conectado, um segundo de instabilidade pode significar milhões em prejuízo — e um apagão pode ser muito mais do que a ausência de luz: pode ser a paralisação de um país inteiro.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
Fábio Lúcio da Silva Souza&lt;/p&gt;

</description>
      <category>aws</category>
      <category>discuss</category>
      <category>news</category>
    </item>
    <item>
      <title>Ataques DDoS e a urgência da prevenção digital</title>
      <dc:creator>Fábio Lúcio</dc:creator>
      <pubDate>Tue, 07 Oct 2025 17:25:11 +0000</pubDate>
      <link>https://dev.to/fbio_python_1003eb432c81/ataques-ddos-e-a-urgencia-da-prevencao-digital-32hi</link>
      <guid>https://dev.to/fbio_python_1003eb432c81/ataques-ddos-e-a-urgencia-da-prevencao-digital-32hi</guid>
      <description>&lt;p&gt;No contexto da crescente digitalização das relações sociais, econômicas e institucionais, a segurança cibernética tornou-se um dos pilares da estabilidade global. Entre as ameaças mais recorrentes está o ataque DDoS (Distributed Denial of Service), que consiste em sobrecarregar servidores com tráfego excessivo, tornando serviços indisponíveis. A complexidade desse tipo de ataque exige não apenas conhecimento técnico para sua execução, mas também estratégias robustas para sua prevenção. Assim, discutir os dois lados dessa prática, "ofensivo e defensivo" é essencial para compreender os desafios da proteção digital contemporânea.&lt;/p&gt;

&lt;p&gt;Do ponto de vista ofensivo, o ataque DDoS é caracterizado pela utilização de múltiplos dispositivos, muitas vezes infectados por malwares, que passam a agir como uma rede coordenada (botnet). Essa rede envia milhares ou milhões de requisições simultâneas a um servidor, esgotando seus recursos e provocando lentidão ou queda total do serviço. Ferramentas como Hping3, Slowloris ou LOIC, disponíveis em distribuições como Kali Linux, permitem simular ou executar esses ataques em ambientes controlados. Embora o conhecimento técnico envolvido seja sofisticado, a acessibilidade dessas ferramentas levanta preocupações éticas e legais, pois seu uso indevido pode comprometer sistemas bancários, governamentais e de saúde, gerando prejuízos financeiros e sociais significativos.&lt;/p&gt;

&lt;p&gt;Por outro lado, a prevenção de ataques DDoS exige uma abordagem multidisciplinar e proativa. Do ponto de vista técnico, é possível implementar firewalls inteligentes, sistemas de detecção de intrusão (IDS), balanceadores de carga e serviços de mitigação como Cloudflare ou Akamai. Além disso, o monitoramento constante do tráfego de rede permite identificar padrões suspeitos e agir antes que o ataque atinja seu pico. No entanto, a defesa não se limita à tecnologia: é necessário investir em educação digital, capacitação de profissionais e políticas públicas que incentivem boas práticas de segurança. A ausência de regulamentações claras e de cultura preventiva torna muitas instituições vulneráveis, mesmo quando possuem infraestrutura avançada.&lt;/p&gt;

&lt;p&gt;Diante disso, é urgente que governos, empresas e usuários se mobilizem para fortalecer a segurança digital. Como proposta de intervenção, sugere-se a criação de programas nacionais de capacitação em cibersegurança, voltados para profissionais de TI e gestores públicos. Além disso, é fundamental que plataformas educacionais incluam noções de ética digital e segurança desde os níveis básicos de ensino. Por fim, a cooperação internacional entre órgãos de segurança pode facilitar a identificação de redes de botnets e a punição de crimes cibernéticos, promovendo um ambiente digital mais seguro e resiliente.&lt;/p&gt;

&lt;p&gt;Portanto, compreender os mecanismos de ataque DDoS e suas formas de prevenção é essencial para garantir a continuidade dos serviços digitais e proteger os direitos dos cidadãos na era da informação. A segurança cibernética não é apenas uma questão técnica, mas um compromisso coletivo com a integridade das estruturas que sustentam a sociedade contemporânea.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
Fábio Lúcio da Silva Souza&lt;/p&gt;

</description>
      <category>cybersecurity</category>
      <category>networking</category>
      <category>security</category>
    </item>
    <item>
      <title>Hackers Éticos</title>
      <dc:creator>Fábio Lúcio</dc:creator>
      <pubDate>Mon, 06 Oct 2025 16:06:40 +0000</pubDate>
      <link>https://dev.to/fbio_python_1003eb432c81/hackers-eticos-2kcf</link>
      <guid>https://dev.to/fbio_python_1003eb432c81/hackers-eticos-2kcf</guid>
      <description>&lt;p&gt;A história da cibersegurança é marcada por episódios em que indivíduos com habilidades extraordinárias desafiaram sistemas considerados invioláveis. Alguns desses hackers, movidos por curiosidade, ética ou desejo de melhorar a segurança digital, acabaram protagonizando casos que mudaram a forma como governos e empresas lidam com a proteção de dados.&lt;/p&gt;

&lt;p&gt;Jonathan James: o adolescente que invadiu a NASA&lt;/p&gt;

&lt;p&gt;Em 1999, Jonathan James, conhecido online como “c0mrade”, tornou-se o primeiro menor de idade condenado por crimes cibernéticos nos Estados Unidos. Com apenas 15 anos, ele conseguiu acessar servidores da NASA e do Departamento de Defesa dos EUA. Usando um backdoor, interceptou mais de 3.000 e-mails e obteve credenciais de acesso de funcionários. Ele também baixou software avaliado em US$ 1,7 milhão, usado para controlar elementos físicos da Estação Espacial Internacional. A NASA precisou desligar seus sistemas por três semanas, gerando um prejuízo de mais de US$ 40 mil.&lt;/p&gt;

&lt;p&gt;O vírus Melissa: um ataque que paralisou redes globais&lt;/p&gt;

&lt;p&gt;Criado por David L. Smith em 1999, o vírus Melissa foi um dos primeiros malwares a se espalhar em larga escala por e-mail. Disfarçado como um documento do Word, o vírus se autoenviava para os primeiros 50 contatos do Outlook da vítima. A propagação foi tão rápida que afetou redes corporativas, incluindo a Microsoft e o Corpo de Fuzileiros Navais dos EUA. Embora Smith tenha sido preso, o impacto do Melissa levou empresas a repensarem suas políticas de segurança e a investirem em sistemas de detecção de ameaças.&lt;/p&gt;

&lt;p&gt;Gary McKinnon: o hacker que buscava OVNIs&lt;/p&gt;

&lt;p&gt;Entre 2001 e 2002, o britânico Gary McKinnon invadiu 97 computadores pertencentes ao governo dos EUA, incluindo sistemas da NASA e do Pentágono. Seu objetivo declarado era encontrar provas de vida extraterrestre e tecnologias ocultas. Ele apagou arquivos críticos, desativou redes e deixou mensagens como “Seu sistema de segurança é uma piada”. O governo americano tentou extraditá-lo por anos, alegando que ele causou prejuízos de US$ 700 mil. McKinnon alegou que não causou danos intencionais e que agiu por curiosidade. O caso gerou debates sobre ética hacker, saúde mental e soberania digital.&lt;/p&gt;

&lt;p&gt;Michael Calce (Mafiaboy): o jovem que derrubou gigantes da internet&lt;/p&gt;

&lt;p&gt;Em 2000, Michael Calce, um adolescente canadense conhecido como “Mafiaboy”, lançou uma série de ataques DDoS (negação de serviço) contra sites como Yahoo!, eBay, CNN e Amazon. Usando redes de computadores zumbis, ele sobrecarregou os servidores dessas empresas, tornando seus serviços inacessíveis por horas. O ataque expôs a fragilidade da infraestrutura digital da época e levou o governo dos EUA a criar novas políticas de cibersegurança. Calce foi condenado, mas mais tarde tornou-se defensor da segurança digital, atuando como consultor e palestrante.&lt;/p&gt;

&lt;p&gt;Chris Roberts: o hacker que invadiu aviões em voo&lt;/p&gt;

&lt;p&gt;Chris Roberts é um pesquisador de segurança que ficou famoso por afirmar que conseguiu acessar sistemas de controle de voo de aeronaves comerciais através do sistema de entretenimento a bordo. Em 2015, ele foi interrogado pelo FBI após declarar que havia manipulado comandos de voo em pleno ar. Embora nunca tenha sido formalmente acusado, o caso levantou preocupações sobre a segurança dos sistemas embarcados em aviões modernos. Roberts defende testes rigorosos e transparência na indústria aeronáutica para evitar vulnerabilidades críticas.&lt;/p&gt;

&lt;p&gt;Barnaby Jack: o hacker que fez caixas eletrônicos cuspirem dinheiro&lt;/p&gt;

&lt;p&gt;Durante a conferência Black Hat em 2010, Barnaby Jack demonstrou como explorar vulnerabilidades em caixas eletrônicos para fazê-los liberar dinheiro sem cartão ou senha. O ataque, apelidado de “Jackpotting”, chocou o setor bancário e levou fabricantes a reforçarem a segurança de seus dispositivos. Jack também revelou falhas em dispositivos médicos, como marcapassos e bombas de insulina, mostrando que ataques cibernéticos poderiam ter consequências fatais. Sua atuação foi um marco na conscientização sobre segurança em dispositivos físicos conectados.&lt;/p&gt;

&lt;p&gt;Marcus Hutchins: o herói do WannaCry&lt;/p&gt;

&lt;p&gt;Em 2017, o ransomware WannaCry se espalhou pelo mundo, afetando hospitais, empresas e governos. Marcus Hutchins, um jovem pesquisador britânico, descobriu acidentalmente um “kill switch” no código do malware — um domínio não registrado que, ao ser ativado, interrompia a propagação do vírus. Sua ação rápida impediu que milhões de computadores fossem infectados. Mais tarde, Hutchins foi preso por envolvimento anterior com malwares, mas sua contribuição no caso WannaCry foi reconhecida como um ato de heroísmo digital.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
.&lt;br&gt;
&lt;em&gt;Fábio Lúcio da Silva Souza&lt;/em&gt;&lt;/p&gt;

</description>
      <category>cybersecurity</category>
      <category>learning</category>
      <category>security</category>
    </item>
    <item>
      <title>Automação RPA</title>
      <dc:creator>Fábio Lúcio</dc:creator>
      <pubDate>Mon, 06 Oct 2025 11:24:23 +0000</pubDate>
      <link>https://dev.to/fbio_python_1003eb432c81/automacao-rpa-4o73</link>
      <guid>https://dev.to/fbio_python_1003eb432c81/automacao-rpa-4o73</guid>
      <description>&lt;p&gt;Automação RPA (Robotic Process Automation) com Python é uma das áreas mais empolgantes que descobri. Diferente da automação tradicional, que foca em scripts simples ou tarefas repetitivas, o RPA simula ações humanas em sistemas digitais como clicar em botões, preencher formulários, extrair dados de PDFs ou até interagir com sites e softwares que não têm API.&lt;/p&gt;

&lt;p&gt;O que me surpreendeu foi perceber que com Python, eu posso construir robôs que fazem tudo isso de forma inteligente e escalável. Ferramentas como &lt;strong&gt;PyAutoGUI&lt;/strong&gt;, &lt;strong&gt;Selenium&lt;/strong&gt;, &lt;strong&gt;OpenCV&lt;/strong&gt;, &lt;strong&gt;Pandas&lt;/strong&gt;, e OCR com &lt;strong&gt;Tesseract&lt;/strong&gt; me permitem criar fluxos que vão desde o reconhecimento visual de elementos na tela até a manipulação de dados complexos.&lt;/p&gt;

&lt;p&gt;RPA com Python me fez enxergar que automação não é só sobre produtividade. É sobre libertar tempo para tarefas que realmente exigem criatividade. &lt;/p&gt;

&lt;p&gt;&lt;em&gt;&lt;u&gt;Fábio Lúcio da Silva Souza&lt;/u&gt;&lt;/em&gt;&lt;/p&gt;

</description>
      <category>programming</category>
      <category>productivity</category>
    </item>
    <item>
      <title>NMAP</title>
      <dc:creator>Fábio Lúcio</dc:creator>
      <pubDate>Thu, 02 Oct 2025 19:00:47 +0000</pubDate>
      <link>https://dev.to/fbio_python_1003eb432c81/nmap-18dm</link>
      <guid>https://dev.to/fbio_python_1003eb432c81/nmap-18dm</guid>
      <description>&lt;p&gt;Hoje foi a primeira vez que usei o Nmap, e confesso: fiquei impressionado. Abri o terminal no Kali Linux, digitei aquele simples comando nmap (IP), e de repente... uma enxurrada de informações apareceu na tela. Era como se eu tivesse colocado óculos de raio-x na rede, portas abertas, serviços rodando, até o sistema operacional da máquina alvo. Tudo ali, escancarado.&lt;br&gt;
Eu não fazia ideia de que um comando tão direto poderia revelar tanto. Comecei a brincar com outras opções: -sV para descobrir versões de serviços, -O para tentar identificar o sistema operacional, e até --script vuln para buscar vulnerabilidades conhecidas. Cada variação parecia abrir uma nova janela para o mundo da segurança digital.&lt;br&gt;
O mais curioso foi perceber que, com o Nmap, eu não estava apenas escaneando máquinas, eu estava entendendo como elas se comunicam, como se defendem, e onde podem falhar. É como se eu tivesse ganhado uma chave para explorar os bastidores da internet.&lt;/p&gt;

&lt;p&gt;Fábio Lúcio da Silva Souza&lt;/p&gt;

</description>
      <category>networking</category>
      <category>beginners</category>
      <category>security</category>
      <category>tooling</category>
    </item>
    <item>
      <title>NMAP- Hoje eu não estava apenas escaneando máquinas, eu estava entendendo como elas se comunicam, como se defendem, e onde podem falhar. É como se eu tivesse ganhado uma chave para explorar os bastidores da internet...bizarro.</title>
      <dc:creator>Fábio Lúcio</dc:creator>
      <pubDate>Thu, 02 Oct 2025 18:54:55 +0000</pubDate>
      <link>https://dev.to/fbio_python_1003eb432c81/nmap-hoje-eu-nao-estava-apenas-escaneando-maquinas-eu-estava-entendendo-como-elas-se-comunicam-13n7</link>
      <guid>https://dev.to/fbio_python_1003eb432c81/nmap-hoje-eu-nao-estava-apenas-escaneando-maquinas-eu-estava-entendendo-como-elas-se-comunicam-13n7</guid>
      <description></description>
    </item>
  </channel>
</rss>
