PHP Vulnerability Hunter v.1.1.4.6 é uma ferramenta que tem como objetivo buscar vulnerabilidades em aplicações PHP desenvolvidas para WEB. Ela foi criada para auxiliar desenvolvedores na difícil missão de dizer se o seu código é seguro ou não. 
Eu achei interessante o fato de você poder utilizar a ferramenta apontando-a direto para o
Categorias:
Apesar da vulnerabilidade XSS
(Cross-Site Scripting) não ser levada muito a sério por vários
administradores de sites e sistemas, essa vulnerabilidade pode ser
potencialmente perigosa quando bem explorada, chegando ao ponto de
capturar informações pessoais e sigilosas dos usuários de aplicações
web, sites e navegadores vulneráveis.
Pensando em uma exploração mais automatizada e eficaz de vulnerabilidades XSS, hackers e crackers
estão criando cada vez mais ferramentas e scripts, que conseguem fazer
todo o processo de exploração, desde teste do sistema alvo até a injeção
do código malicioso.Recentemente postamos aqui no Mundo Dos Hackers uma matéria falando sobre a ferramenta XSSF, que é voltada para testes de invasão com foco em vulnerabilidades do tipo XSS, hoje estamos apresentando mais uma ferramenta para XSS que é a XSS-Harvest.
Um assunto que chama muito a atenção de usuários de informática é a
segurança de arquivos e pastas pessoais, como proteger esses arquivos e
evitar que outras pessoas leiam, vejam, escutem ou acessem seus dados ou
arquivos? A resposta exata para essa pergunta seria a Criptografia.
Com a criptografia você consegue colocar senha em pastas e arquivos ou até mesmo bagunçar completamente as informações de um arquivo de texto por exemplo. Dessa forma você consegue evitar que pessoas não autorizadas, tenham acesso a seus arquivos. Como esse não é um post técnico sobre criptografia, eu não falarei sobre algoritmos de criptografia e nem como eles podem ser quebrados ou decifrados, vamos nos apegar apenas a criptografia na prática.
Hoje em dia existem vários programas de criptografia, que podem ser usados em vários momentos, dentre esses programas um que se destaca é o TrueCrypt. Com o TrueCrypt você consegue criar volumes criptografados protegidos por senha, esses volumes são como HDs virtuais, aonde você pode armazenar todos os arquivos e pastas que você queira proteger.
Com a criptografia você consegue colocar senha em pastas e arquivos ou até mesmo bagunçar completamente as informações de um arquivo de texto por exemplo. Dessa forma você consegue evitar que pessoas não autorizadas, tenham acesso a seus arquivos. Como esse não é um post técnico sobre criptografia, eu não falarei sobre algoritmos de criptografia e nem como eles podem ser quebrados ou decifrados, vamos nos apegar apenas a criptografia na prática.
Hoje em dia existem vários programas de criptografia, que podem ser usados em vários momentos, dentre esses programas um que se destaca é o TrueCrypt. Com o TrueCrypt você consegue criar volumes criptografados protegidos por senha, esses volumes são como HDs virtuais, aonde você pode armazenar todos os arquivos e pastas que você queira proteger.

Categorias:
O Social Enginner Toolkit é uma ferramenta desenvolvida em python,
voltada para a exploração do fator humano. Com essa ferramenta você
pode fortalecer um ataque de engenharia social que você tenha em mente,
fazendo alguns “truques” para que a vítima acredite cada vez mais no que
você esta dizendo, induzindo-a ao erro.
Hoje (16/11) o foi lançada a versão 2.4.1 do Social Enginner Toolkit, dentre as melhorias estão:- Corrigido um erro de análise no portscanner quando se utiliza endereços IP únicos
- Adicionado otimização mssql-bruter no Fast-Track
- O mssql bruter foi ajustado para trabalhar melhor com SQL Server 2007
- Adicionado um tratamento melhor de erros através do mssql bruter forcer
Para obter maiores informações sobre essa nova versão do Social Enginner Toolkit acesse o site PenTestIT.
A nova versão do Social Enginner Toolkit pode ser baixada aqui.
Categorias:
Um dos pontos mais importantes quando estamos falando de segurança de um computador é o “monitoramento”
dos serviços e processos do mesmo, podemos usar como exemplo o seu
computador. Nesse momento o seu computador esta conectado a Internet,
vários dados estão entrando e saindo do seu computador sem que você
perceba, a questão é quais dados estão entrando e saindo? Qual a sua
estrutura de rede? Você tem algum programa (firewall) que filtra esses
dados, impedindo que dados maliciosos entrem em seu computador?
Ao monitorar todos ou parte dos dados que entram e saem do seu computador, você garante uma segurança mais forte para o mesmo, aliando isso a um monitoramento da estrutura de rede física e virtual e o monitoramento dos programas instalados em seu computador, a segurança será ainda mais forte.
Como ninguém tem paciência ou tempo para ficar na frente do monitor 24hs por dia, para analisar cada dado que entra e sai do seu computador ou cada processo executado, o jeito é contar com programas que automatizam esses processos, ou seja, ele só irá lhe consultar se algo de errado ou malicioso for encontrado, o bom disso é que existem programas que além de monitorar processos de entrada e saída, eles ainda fazem uma grande parte de tudo que acabei de dizer acima, como monitoramento de componentes físicos da rede e monitoramento de programas e sistemas.
Ao monitorar todos ou parte dos dados que entram e saem do seu computador, você garante uma segurança mais forte para o mesmo, aliando isso a um monitoramento da estrutura de rede física e virtual e o monitoramento dos programas instalados em seu computador, a segurança será ainda mais forte.
Como ninguém tem paciência ou tempo para ficar na frente do monitor 24hs por dia, para analisar cada dado que entra e sai do seu computador ou cada processo executado, o jeito é contar com programas que automatizam esses processos, ou seja, ele só irá lhe consultar se algo de errado ou malicioso for encontrado, o bom disso é que existem programas que além de monitorar processos de entrada e saída, eles ainda fazem uma grande parte de tudo que acabei de dizer acima, como monitoramento de componentes físicos da rede e monitoramento de programas e sistemas.
Arquivos executáveis (.exe) ou binários também são denominados PE
(Portable Executable – Executável Portável), esse é um padrão que a
Microsoft estabeleceu ainda nos primeiros Windows, aonde decidiram
desenvolver um formato de binário que fosse capaz de ser rodado em
qualquer outra versão do Windows.
Todo arquivo executável possui um cabeçalho responsável por armazenar informações do programa. No caso de arquivos executáveis win32 (Windows), essas informações serão interpretadas pelo Windows Loader, que faz parte do kernel do Windows e é responsável por armazenar o binário do executável que esta no disco rígido (HD), na memória RAM, fazendo antes alguns ajustes.
Como os arquivos executáveis seguem um padrão, eles possuem uma mesma estrutura, com um mesmo formato de cabeçalho, com isso, lendo o cabeçalho de arquivos executáveis, é possível obter algumas características do arquivo em questão, dessa forma podemos analisar arquivos executáveis suspeitos, gerar assinaturas para serem usadas por programas de segurança como antivírus, controlar versões de executáveis, dentre outras funções.
O PEV é uma ferramenta simples porém funcional, capaz de ler o cabeçalho de arquivos PE que possuem a extensão .exe (executáveis) e .dll (bibliotecas de linkagem dinâmica), depois de ler o cabeçalho o PEV mostra todas as informações do mesmo para o usuário sem a necessidade de utilizar a API do Windows,
Todo arquivo executável possui um cabeçalho responsável por armazenar informações do programa. No caso de arquivos executáveis win32 (Windows), essas informações serão interpretadas pelo Windows Loader, que faz parte do kernel do Windows e é responsável por armazenar o binário do executável que esta no disco rígido (HD), na memória RAM, fazendo antes alguns ajustes.
Como os arquivos executáveis seguem um padrão, eles possuem uma mesma estrutura, com um mesmo formato de cabeçalho, com isso, lendo o cabeçalho de arquivos executáveis, é possível obter algumas características do arquivo em questão, dessa forma podemos analisar arquivos executáveis suspeitos, gerar assinaturas para serem usadas por programas de segurança como antivírus, controlar versões de executáveis, dentre outras funções.
O PEV é uma ferramenta simples porém funcional, capaz de ler o cabeçalho de arquivos PE que possuem a extensão .exe (executáveis) e .dll (bibliotecas de linkagem dinâmica), depois de ler o cabeçalho o PEV mostra todas as informações do mesmo para o usuário sem a necessidade de utilizar a API do Windows,
1°.Abra o site http://www.youtube.com
2°. Pressione Ctrl + Shift + J no Chrome para abrir o Developer Tools
ou Pressione Ctrl + Shift + K no Firefox
3°. Clique na aba Console e digite document.cookie="VISITOR_INFO1_LIVE=ST1Ti53r4fU"
tecle Enter e,
4°. Atualize o site F5 para verificar o novo layout.
Testado e aprovado....
2°. Pressione Ctrl + Shift + J no Chrome para abrir o Developer Tools
ou Pressione Ctrl + Shift + K no Firefox
3°. Clique na aba Console e digite document.cookie="VISITOR_INFO1_LIVE=ST1Ti53r4fU"
tecle Enter e,
4°. Atualize o site F5 para verificar o novo layout.
Testado e aprovado....
Riviera para Skype é um gravador de chamadas do Skype. Ele automaticamente grava chamadas Skype e conversas em arquivos MP3.
Muito conveniente para gravar entrevistas, palestras técnicas, conferências, lança áudio, pod casts para, etc.
Voce pode obter mais informaçoes sobre o projecto e o aplicativo Riviera para Skype 3.6.34929 na pagina ofocial clicando aqui:
Muito conveniente para gravar entrevistas, palestras técnicas, conferências, lança áudio, pod casts para, etc.
Aprenda a explorar as funcionalidades do aplicativo clicando na imagem abaixo
Voce pode obter mais informaçoes sobre o projecto e o aplicativo Riviera para Skype 3.6.34929 na pagina ofocial clicando aqui:
Aqui esta o link para baixar Riviera para Skype 3.6.34929:













