publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

HoneyPot 4.0

Atualizei meu software adicionando novas funções e corrigindo alguns bugs.
Fonte GH


Baixar
Deixe seu Comentário:
Sem comentários »

Programa que muitos Bankers usam para capturar teclado virtual

Esse programa é muito utilizado para capturar teclado virtual que todo banco hj em dia tem, é aquele tecladinho que em vez de vc digitar vc tem que i lá com o mouse e clica... 
Fizeram isso pois antigamente muita gente tava pegando senha das pessoas no banco por keyllogers, e os keyllogers só pegam a digitação, não pegam o tecladinho virtual, e os bankers por sua vez fizeram este programa que tira uma foto da área em que vc clicou.



Está é uma imagem que tirei de quando usei esse programinha para demonstração.
Agora é so baixar e executar.

Facil de ser usado e bom para os bankers aii.
Não pesa quase nada 20kb



Baixar
Deixe seu Comentário:
Sem comentários »

Atomic Email Studio 8.31


Seu completamentos de trabalho e inclui :

- Sender Atomic Mail para o envio de newsletters de e-mail
- Atomic List Manager para edição de listas de discussão
- Gerente de Assinaturas para a manipulação atômica assinaturas automaticamente
- Atomic Mail Verifier para verificar endereços de correio electrónico
- Hunter Atomic Email para contatos coleta a partir da Internet
- Atomic Email Logger para contatos recolhimento de arquivos locais
- Explorer Atomic Newsgroup para 
extrair contatos  em newsgroups
- Atomic Whois Explorer para contatos coleta do banco de dados WHOIS mundial
- Spider Web Atomic para contatos coleta de sites visitados
Deixe seu Comentário:
5 comentários

Técnicas Hacker] O que é DoS e DDoS

Hoje estou iniciando mais um quadro aqui no Mundo Dos Hackers, aonde irei falar sobre diversas técnicas hacker, explicando o funcionamento e finalidade das mesmas. Para começar vamos ver o que é, como funciona e como é feito (teoricamente) ataques do tipo DoS (Deinal of Service) e DDoS (Distributed Denial of Service), inclusive esses mesmos ataques foram usados para derrubar sites do Governo recentemente.
O que é um ataque DoS?
Ataques do tipo DoS (Denial Of Service) também conhecidos como negação de serviço, consistem em uma sobrecarga de um servidor ou computador comum, evitando que o mesmo atenda aos seus clientes, para fazer essa sobre carga, são usadas técnicas em que o atacante, no caso um hacker ou cracker, envie diversos pedidos de pacotes para o alvo de tal forma que o mesmo fique sobrecarregado e não consiga responder a mais nenhum pedido de pacote, dessa forma usuários comuns não conseguirão mais acessar os dados do servidor por ele não responder mais a pedidos.
Exemplificando de forma ilustrativa, imagine uma loja em que você sempre vai, essa loja tem uma certa capacidade de clientes que ela pode abrigar em seu espaço e que ela possa atender ao mesmo tempo. Em dias normais você vai até a loja, compra o que quer e vai embora. Agora imagine várias e várias pessoas entrando nessa mesma loja, ao mesmo tempo, apenas para pedir diversas informações sobre os produtos de forma que a loja fique extremamente lotada, se isso acontecer, você não vai conseguir entrar na loja, ou se conseguir entrar, não conseguirá pedir informações e nem comprar nada, é mais ou menos isso que ocorre em um ataque DoS.
Deixe seu Comentário:
Sem comentários »
Categorias:

XSSF

O XSSF é uma ferramenta voltada para pentests (testes de invasão) com foco em vulnerabilidades do tipo XSS (Cross-Site Scripting), o seu propósito é tornar o processo de exploração desse tipo falha mais fácil e rápido.
Com o XSSF você consegue testar aplicações web, sites e até mesmo navegadores, em busca de vulnerabilidades XSS, se for encontrado alguma falha , você ainda pode tentar fazer a invasão utilizando exploits prontos ou criados por você.
Um ponto forte do XSSF é que ele é integrado ao Metasploit, dessa forma você pode utilizar módulos MSF (Metasploit Framework), além disso ele fornece uma poderosa API documentada, facilitando o desenvolvimento de novos módulos e ataques.
A instalação do XSSF é bemmm simples:
1- Como o XSSF se integra ao Metasploit, antes de tudo você precisa ter o próprio metasploit instalado em seu SO (Linux, MAC ou Windows), por isso baixe e instale o Metasploit. Com o Metasploit instalado, atualize o Ruby para a versão 1.9 (caso esteja com uma versão anterior).
2- Baixe o XSSF diretamente de sua página oficial no Google Code. Após o download, descompacte-o e copie todos os arquivos para a pasta do Metasploit (/msf3/), esta pasta esta localizada no diretório aonde todos os programas são instalados. Feito isso basta utilizar o XSSF.
Na página do XSSF você ainda encontra alguns vídeos aonde é mostrado o XSSF em ação, veja abaixo um deles:
No vídeo acima o atacante explorar uma vulnerabilidade XSS e consegue invadir um aparelho com o sistema operacional Android.
Para obter mais informações sobre o XSSF acesse o seu Google Code.
 
Deixe seu Comentário:
Sem comentários »

Mercado de HDs vai levar um ano para se recuperar, diz Seagate

Os preços médios dos HDs têm subido graças às inundações na Tailândia, onde várias fábricas do setor estão concentradas. E a situação não deve melhorar tão cedo. Conforme o CEO da Seagate, Stephen Luczo, a recuperação da indústria vai demorar “muito mais do que as pessoas estão presumindo”.

De acordo com a Bloomberg, cada um das centenas de milhares de drivers que as fábricas da empresa despacham contêm componentes de 130 ou mais fornecedores, muitos dos quais ainda estão debaixo d’água. Para Luczo, a situação do mercado só vai se normalizar “pelo menos no final de 2012”.

Evolução do preço do Caviar Black de 2TB da Western Digital / Fonte: Pc Perspective

Isso porque as condições da Seagate ainda estão um pouco melhores que de outras empresas. Ainda segundo a publicação, apenas 180 dos 15.400 trabalhadores das fábricas da companhia estão entre as 13 milhões de vítimas da enchente.
Deixe seu Comentário:
Sem comentários »
Categorias:

Source do Stuxnet esta disponível na Internet

No ano passado um dos vírus que mais chamou a atenção de profissionais de segurança e até mesmo de vários governos foi o Stuxnet, um vírus extremamente sofisticado, desenvolvido para a Ciberguerra, que atacou as usinas nucleares do Irã. Foi com a descoberta desse malware, que o tema Ciberguerra ganhou mais ênfase nas mídias e nos governos de vários países.
O Stuxnet é um malware projetado para alterar a programação dos PLCs (Programmable Logic Controllers) que são dispositivos computadorizados, que automatizam tarefas industriais como taxa de fluxo regular para manter a pressão e controles de temperatura.
Ainda no ano passado, nós postamos aqui no Mundo Dos Hackers, uma notícia falando sobre uma possível negociação que estava havendo em fóruns hacker, para a aquisição da source (código fonte) do Stuxnet, mais tarde houve vários boatos em que os Estados Unidos e Israel seriam possivelmente os criadores do stuxnet, o que acabou deixando um clima de desconfiança entre os governos do Irã, Israel e EUA.
Um ano depois, quando tudo parecia mais calmo e esquecido, surge uma surpresa para muitas pessoas ou pelo menos para mim, o código fonte do stuxnet esta disponível gratuitamente e publicamente na Internet para fins educacionais, ou seja, qualquer pessoa pode baixa-lo e estuda-lo da forma que quiser.
Deixe seu Comentário:
Sem comentários »
Categorias:

PHP Vulnerability Hunter v.1.1.4.6


PHP Vulnerability Hunter v.1.1.4.6 é uma ferramenta que tem como objetivo buscar vulnerabilidades em aplicações  PHP desenvolvidas para WEB. Ela foi criada para auxiliar desenvolvedores na difícil missão de dizer se o seu código é seguro ou não. :)
Eu achei interessante o fato de você poder utilizar a ferramenta apontando-a direto para o
Deixe seu Comentário:
Sem comentários »
Categorias:

[Ferramentas Hacker] XSS-Harvest

 
Apesar da vulnerabilidade XSS (Cross-Site Scripting) não ser levada muito a sério por vários administradores de sites e sistemas, essa vulnerabilidade pode ser potencialmente perigosa quando bem explorada, chegando ao ponto de capturar informações pessoais e sigilosas dos usuários de aplicações web, sites e navegadores vulneráveis.
Pensando em uma exploração mais automatizada e eficaz de vulnerabilidades XSS, hackers e crackers estão criando cada vez mais ferramentas e scripts, que conseguem fazer todo o processo de exploração, desde teste do sistema alvo até a injeção do código malicioso.
Recentemente postamos aqui no Mundo Dos Hackers uma matéria falando sobre a ferramenta XSSF, que é voltada para testes de invasão com foco em vulnerabilidades do tipo XSS, hoje estamos apresentando mais uma ferramenta para XSS que é a XSS-Harvest.
Deixe seu Comentário:
Sem comentários »
Categorias:

Ferramenta para criptografia TrueCrypt

Um assunto que chama muito a atenção de usuários de informática é a segurança de arquivos e pastas pessoais, como proteger esses arquivos e evitar que outras pessoas leiam, vejam, escutem ou acessem seus dados ou arquivos? A resposta exata para essa pergunta seria a Criptografia.
Com a criptografia você consegue colocar senha em pastas e arquivos ou até mesmo bagunçar completamente as informações de um arquivo de texto por exemplo. Dessa forma você consegue evitar que pessoas não autorizadas, tenham acesso a seus arquivos. Como esse não é um post técnico sobre criptografia, eu não falarei sobre algoritmos de criptografia e nem como eles podem ser quebrados ou decifrados, vamos nos apegar apenas a criptografia na prática.
Hoje em dia existem vários programas de criptografia, que podem ser usados em vários momentos, dentre esses programas um que se destaca é o TrueCrypt. Com o TrueCrypt você consegue criar volumes criptografados protegidos por senha, esses volumes são como HDs virtuais, aonde você pode armazenar todos os arquivos e pastas que você queira proteger.
Deixe seu Comentário:
Sem comentários »
Categorias:

Atualização] Social Enginner Toolkit v2.4.1


 
O Social Enginner Toolkit é uma ferramenta desenvolvida em python, voltada para a exploração do fator humano. Com essa ferramenta você pode fortalecer um ataque de engenharia social que você tenha em mente, fazendo alguns “truques” para que a vítima acredite cada vez mais no que você esta dizendo, induzindo-a ao erro.
Hoje (16/11) o foi lançada a versão 2.4.1 do Social Enginner Toolkit, dentre as melhorias estão:
  • Corrigido um erro de análise no portscanner quando se utiliza endereços IP únicos
  • Adicionado otimização mssql-bruter no Fast-Track
  • O mssql bruter foi ajustado para trabalhar melhor com SQL Server 2007
  • Adicionado um tratamento melhor de erros através do mssql bruter forcer
Dentre várias outras mudanças.
Para obter maiores informações sobre essa nova versão do Social Enginner Toolkit acesse o site PenTestIT.
A nova versão do Social Enginner Toolkit pode ser baixada aqui.
Deixe seu Comentário:
Sem comentários »
Categorias:

Sistema para monitoramento de rede

Um dos pontos mais importantes quando estamos falando de segurança de um computador é o “monitoramento” dos serviços e processos do mesmo, podemos usar como exemplo o seu computador. Nesse momento o seu computador esta conectado a Internet, vários dados estão entrando e saindo do seu computador sem que você perceba, a questão é quais dados estão entrando e saindo? Qual a sua estrutura de rede? Você tem algum programa (firewall) que filtra esses dados, impedindo que dados maliciosos entrem em seu computador?
Ao monitorar todos ou parte dos dados que entram e saem do seu computador, você garante uma segurança mais forte para o mesmo, aliando isso a um monitoramento da estrutura de rede física e virtual e o monitoramento dos programas instalados em seu computador, a segurança será ainda mais forte.
Como ninguém tem paciência ou tempo para ficar na frente do monitor 24hs por dia, para analisar cada dado que entra e sai do seu computador ou cada processo executado, o jeito é contar com programas que automatizam esses processos, ou seja, ele só irá lhe consultar se algo de errado ou malicioso for encontrado, o bom disso é que existem programas que além de monitorar processos de entrada e saída, eles ainda fazem uma grande parte de tudo que acabei de dizer acima, como monitoramento de componentes físicos da rede e monitoramento de programas e sistemas.
Deixe seu Comentário:
1 comentário
Categorias:

PEV Ferramenta para análise de exe e dll

Arquivos executáveis (.exe) ou binários também são denominados PE (Portable Executable – Executável Portável), esse é um padrão que a Microsoft estabeleceu ainda nos primeiros Windows, aonde decidiram desenvolver um formato de binário que fosse capaz de ser rodado em qualquer outra versão do Windows.
Todo arquivo executável possui um cabeçalho responsável por armazenar informações do programa. No caso de arquivos executáveis win32 (Windows), essas informações serão interpretadas pelo Windows Loader, que faz parte do kernel do Windows e é responsável por armazenar o binário do executável que esta no disco rígido (HD), na memória RAM, fazendo antes alguns ajustes.
Como os arquivos executáveis seguem um padrão, eles possuem uma mesma estrutura, com um mesmo formato de cabeçalho, com isso, lendo o cabeçalho de arquivos executáveis, é possível obter algumas características do arquivo em questão, dessa forma podemos analisar arquivos executáveis suspeitos, gerar assinaturas para serem usadas por programas de segurança como antivírus, controlar versões de executáveis, dentre outras funções.
O PEV é uma ferramenta simples porém funcional, capaz de ler o cabeçalho de arquivos PE que possuem a extensão .exe (executáveis) e .dll (bibliotecas de linkagem dinâmica), depois de ler o cabeçalho o PEV mostra todas as informações do mesmo para o usuário sem a necessidade de utilizar a API do Windows,
Deixe seu Comentário:
Sem comentários »

Novo Layout do Youtube

1°.Abra o site http://www.youtube.com
2°. Pressione Ctrl + Shift + J no Chrome para abrir o Developer Tools
ou Pressione Ctrl + Shift + K no Firefox
3°. Clique na aba Console e digite document.cookie="VISITOR_INFO1_LIVE=ST1Ti53r4fU"
tecle Enter e,
4°. Atualize o site F5 para verificar o novo layout.

Testado e aprovado....
Deixe seu Comentário:
Sem comentários »
Categorias:

Riviera para Skype "Skype Call Recorder"

Riviera para Skype é um gravador de chamadas do Skype. Ele automaticamente grava chamadas Skype e conversas em arquivos MP3.
Muito conveniente para gravar entrevistas, palestras técnicas, conferências, lança áudio, pod casts para, etc.


Aprenda a explorar as funcionalidades do aplicativo clicando na imagem abaixo



Voce pode obter mais informaçoes sobre o projecto e o aplicativo Riviera para Skype 3.6.34929 na pagina ofocial clicando aqui:
Aqui esta o link para baixar Riviera para Skype 3.6.34929:
Deixe seu Comentário:
Sem comentários »