O XSSF é uma ferramenta voltada para pentests (testes de invasão) com foco em vulnerabilidades do tipo XSS (Cross-Site Scripting), o seu propósito é tornar o processo de exploração desse tipo falha mais fácil e rápido.Com o XSSF você consegue testar aplicações web, sites e até mesmo navegadores, em busca de vulnerabilidades XSS, se for encontrado alguma falha , você ainda pode tentar fazer a invasão utilizando exploits prontos ou criados por você.
Um ponto forte do XSSF é que ele é integrado ao Metasploit, dessa forma você pode utilizar módulos MSF (Metasploit Framework), além disso ele fornece uma poderosa API documentada, facilitando o desenvolvimento de novos módulos e ataques.
A instalação do XSSF é bemmm simples:
1- Como o XSSF se integra ao Metasploit, antes de tudo você precisa ter o próprio metasploit instalado em seu SO (Linux, MAC ou Windows), por isso baixe e instale o Metasploit. Com o Metasploit instalado, atualize o Ruby para a versão 1.9 (caso esteja com uma versão anterior).
2- Baixe o XSSF diretamente de sua página oficial no Google Code. Após o download, descompacte-o e copie todos os arquivos para a pasta do Metasploit (/msf3/), esta pasta esta localizada no diretório aonde todos os programas são instalados. Feito isso basta utilizar o XSSF.
Na página do XSSF você ainda encontra alguns vídeos aonde é mostrado o XSSF em ação, veja abaixo um deles:
Para obter mais informações sobre o XSSF acesse o seu Google Code.
Os preços médios dos HDs têm subido graças às inundações na Tailândia, onde várias fábricas do setor estão concentradas. E a situação não deve melhorar tão cedo. Conforme o CEO da Seagate, Stephen Luczo, a recuperação da indústria vai demorar “muito mais do que as pessoas estão presumindo”.
De acordo com a Bloomberg, cada um das centenas de milhares de drivers que as fábricas da empresa despacham contêm componentes de 130 ou mais fornecedores, muitos dos quais ainda estão debaixo d’água. Para Luczo, a situação do mercado só vai se normalizar “pelo menos no final de 2012”.
Evolução do preço do Caviar Black de 2TB da Western Digital / Fonte: Pc Perspective
Isso porque as condições da Seagate ainda estão um pouco melhores
que de outras empresas. Ainda segundo a publicação, apenas 180 dos
15.400 trabalhadores das fábricas da companhia estão entre as 13 milhões
de vítimas da enchente.
De acordo com a Bloomberg, cada um das centenas de milhares de drivers que as fábricas da empresa despacham contêm componentes de 130 ou mais fornecedores, muitos dos quais ainda estão debaixo d’água. Para Luczo, a situação do mercado só vai se normalizar “pelo menos no final de 2012”.

Categorias:
No ano passado um dos vírus que mais chamou a atenção de profissionais de segurança e até mesmo de vários governos foi o Stuxnet,
um vírus extremamente sofisticado, desenvolvido para a Ciberguerra, que
atacou as usinas nucleares do Irã. Foi com a descoberta desse malware,
que o tema Ciberguerra ganhou mais ênfase nas mídias e nos governos de
vários países.O Stuxnet é um malware projetado para alterar a programação dos PLCs (Programmable Logic Controllers) que são dispositivos computadorizados, que automatizam tarefas industriais como taxa de fluxo regular para manter a pressão e controles de temperatura.
Ainda no ano passado, nós postamos aqui no Mundo Dos Hackers, uma notícia falando sobre uma possível negociação que estava havendo em fóruns hacker, para a aquisição da source (código fonte) do Stuxnet, mais tarde houve vários boatos em que os Estados Unidos e Israel seriam possivelmente os criadores do stuxnet, o que acabou deixando um clima de desconfiança entre os governos do Irã, Israel e EUA.
Um ano depois, quando tudo parecia mais calmo e esquecido, surge uma surpresa para muitas pessoas ou pelo menos para mim, o código fonte do stuxnet esta disponível gratuitamente e publicamente na Internet para fins educacionais, ou seja, qualquer pessoa pode baixa-lo e estuda-lo da forma que quiser.
PHP Vulnerability Hunter v.1.1.4.6 é uma ferramenta que tem como objetivo buscar vulnerabilidades em aplicações PHP desenvolvidas para WEB. Ela foi criada para auxiliar desenvolvedores na difícil missão de dizer se o seu código é seguro ou não. 
Eu achei interessante o fato de você poder utilizar a ferramenta apontando-a direto para o
Categorias:
Apesar da vulnerabilidade XSS
(Cross-Site Scripting) não ser levada muito a sério por vários
administradores de sites e sistemas, essa vulnerabilidade pode ser
potencialmente perigosa quando bem explorada, chegando ao ponto de
capturar informações pessoais e sigilosas dos usuários de aplicações
web, sites e navegadores vulneráveis.
Pensando em uma exploração mais automatizada e eficaz de vulnerabilidades XSS, hackers e crackers
estão criando cada vez mais ferramentas e scripts, que conseguem fazer
todo o processo de exploração, desde teste do sistema alvo até a injeção
do código malicioso.Recentemente postamos aqui no Mundo Dos Hackers uma matéria falando sobre a ferramenta XSSF, que é voltada para testes de invasão com foco em vulnerabilidades do tipo XSS, hoje estamos apresentando mais uma ferramenta para XSS que é a XSS-Harvest.
Um assunto que chama muito a atenção de usuários de informática é a
segurança de arquivos e pastas pessoais, como proteger esses arquivos e
evitar que outras pessoas leiam, vejam, escutem ou acessem seus dados ou
arquivos? A resposta exata para essa pergunta seria a Criptografia.
Com a criptografia você consegue colocar senha em pastas e arquivos ou até mesmo bagunçar completamente as informações de um arquivo de texto por exemplo. Dessa forma você consegue evitar que pessoas não autorizadas, tenham acesso a seus arquivos. Como esse não é um post técnico sobre criptografia, eu não falarei sobre algoritmos de criptografia e nem como eles podem ser quebrados ou decifrados, vamos nos apegar apenas a criptografia na prática.
Hoje em dia existem vários programas de criptografia, que podem ser usados em vários momentos, dentre esses programas um que se destaca é o TrueCrypt. Com o TrueCrypt você consegue criar volumes criptografados protegidos por senha, esses volumes são como HDs virtuais, aonde você pode armazenar todos os arquivos e pastas que você queira proteger.
Com a criptografia você consegue colocar senha em pastas e arquivos ou até mesmo bagunçar completamente as informações de um arquivo de texto por exemplo. Dessa forma você consegue evitar que pessoas não autorizadas, tenham acesso a seus arquivos. Como esse não é um post técnico sobre criptografia, eu não falarei sobre algoritmos de criptografia e nem como eles podem ser quebrados ou decifrados, vamos nos apegar apenas a criptografia na prática.
Hoje em dia existem vários programas de criptografia, que podem ser usados em vários momentos, dentre esses programas um que se destaca é o TrueCrypt. Com o TrueCrypt você consegue criar volumes criptografados protegidos por senha, esses volumes são como HDs virtuais, aonde você pode armazenar todos os arquivos e pastas que você queira proteger.

Categorias:
O Social Enginner Toolkit é uma ferramenta desenvolvida em python,
voltada para a exploração do fator humano. Com essa ferramenta você
pode fortalecer um ataque de engenharia social que você tenha em mente,
fazendo alguns “truques” para que a vítima acredite cada vez mais no que
você esta dizendo, induzindo-a ao erro.
Hoje (16/11) o foi lançada a versão 2.4.1 do Social Enginner Toolkit, dentre as melhorias estão:- Corrigido um erro de análise no portscanner quando se utiliza endereços IP únicos
- Adicionado otimização mssql-bruter no Fast-Track
- O mssql bruter foi ajustado para trabalhar melhor com SQL Server 2007
- Adicionado um tratamento melhor de erros através do mssql bruter forcer
Para obter maiores informações sobre essa nova versão do Social Enginner Toolkit acesse o site PenTestIT.
A nova versão do Social Enginner Toolkit pode ser baixada aqui.
Categorias:
Um dos pontos mais importantes quando estamos falando de segurança de um computador é o “monitoramento”
dos serviços e processos do mesmo, podemos usar como exemplo o seu
computador. Nesse momento o seu computador esta conectado a Internet,
vários dados estão entrando e saindo do seu computador sem que você
perceba, a questão é quais dados estão entrando e saindo? Qual a sua
estrutura de rede? Você tem algum programa (firewall) que filtra esses
dados, impedindo que dados maliciosos entrem em seu computador?
Ao monitorar todos ou parte dos dados que entram e saem do seu computador, você garante uma segurança mais forte para o mesmo, aliando isso a um monitoramento da estrutura de rede física e virtual e o monitoramento dos programas instalados em seu computador, a segurança será ainda mais forte.
Como ninguém tem paciência ou tempo para ficar na frente do monitor 24hs por dia, para analisar cada dado que entra e sai do seu computador ou cada processo executado, o jeito é contar com programas que automatizam esses processos, ou seja, ele só irá lhe consultar se algo de errado ou malicioso for encontrado, o bom disso é que existem programas que além de monitorar processos de entrada e saída, eles ainda fazem uma grande parte de tudo que acabei de dizer acima, como monitoramento de componentes físicos da rede e monitoramento de programas e sistemas.
Ao monitorar todos ou parte dos dados que entram e saem do seu computador, você garante uma segurança mais forte para o mesmo, aliando isso a um monitoramento da estrutura de rede física e virtual e o monitoramento dos programas instalados em seu computador, a segurança será ainda mais forte.
Como ninguém tem paciência ou tempo para ficar na frente do monitor 24hs por dia, para analisar cada dado que entra e sai do seu computador ou cada processo executado, o jeito é contar com programas que automatizam esses processos, ou seja, ele só irá lhe consultar se algo de errado ou malicioso for encontrado, o bom disso é que existem programas que além de monitorar processos de entrada e saída, eles ainda fazem uma grande parte de tudo que acabei de dizer acima, como monitoramento de componentes físicos da rede e monitoramento de programas e sistemas.
Arquivos executáveis (.exe) ou binários também são denominados PE
(Portable Executable – Executável Portável), esse é um padrão que a
Microsoft estabeleceu ainda nos primeiros Windows, aonde decidiram
desenvolver um formato de binário que fosse capaz de ser rodado em
qualquer outra versão do Windows.
Todo arquivo executável possui um cabeçalho responsável por armazenar informações do programa. No caso de arquivos executáveis win32 (Windows), essas informações serão interpretadas pelo Windows Loader, que faz parte do kernel do Windows e é responsável por armazenar o binário do executável que esta no disco rígido (HD), na memória RAM, fazendo antes alguns ajustes.
Como os arquivos executáveis seguem um padrão, eles possuem uma mesma estrutura, com um mesmo formato de cabeçalho, com isso, lendo o cabeçalho de arquivos executáveis, é possível obter algumas características do arquivo em questão, dessa forma podemos analisar arquivos executáveis suspeitos, gerar assinaturas para serem usadas por programas de segurança como antivírus, controlar versões de executáveis, dentre outras funções.
O PEV é uma ferramenta simples porém funcional, capaz de ler o cabeçalho de arquivos PE que possuem a extensão .exe (executáveis) e .dll (bibliotecas de linkagem dinâmica), depois de ler o cabeçalho o PEV mostra todas as informações do mesmo para o usuário sem a necessidade de utilizar a API do Windows,
Todo arquivo executável possui um cabeçalho responsável por armazenar informações do programa. No caso de arquivos executáveis win32 (Windows), essas informações serão interpretadas pelo Windows Loader, que faz parte do kernel do Windows e é responsável por armazenar o binário do executável que esta no disco rígido (HD), na memória RAM, fazendo antes alguns ajustes.
Como os arquivos executáveis seguem um padrão, eles possuem uma mesma estrutura, com um mesmo formato de cabeçalho, com isso, lendo o cabeçalho de arquivos executáveis, é possível obter algumas características do arquivo em questão, dessa forma podemos analisar arquivos executáveis suspeitos, gerar assinaturas para serem usadas por programas de segurança como antivírus, controlar versões de executáveis, dentre outras funções.
O PEV é uma ferramenta simples porém funcional, capaz de ler o cabeçalho de arquivos PE que possuem a extensão .exe (executáveis) e .dll (bibliotecas de linkagem dinâmica), depois de ler o cabeçalho o PEV mostra todas as informações do mesmo para o usuário sem a necessidade de utilizar a API do Windows,
1°.Abra o site http://www.youtube.com
2°. Pressione Ctrl + Shift + J no Chrome para abrir o Developer Tools
ou Pressione Ctrl + Shift + K no Firefox
3°. Clique na aba Console e digite document.cookie="VISITOR_INFO1_LIVE=ST1Ti53r4fU"
tecle Enter e,
4°. Atualize o site F5 para verificar o novo layout.
Testado e aprovado....
2°. Pressione Ctrl + Shift + J no Chrome para abrir o Developer Tools
ou Pressione Ctrl + Shift + K no Firefox
3°. Clique na aba Console e digite document.cookie="VISITOR_INFO1_LIVE=ST1Ti53r4fU"
tecle Enter e,
4°. Atualize o site F5 para verificar o novo layout.
Testado e aprovado....













