Fizeram isso pois antigamente muita gente tava pegando senha das pessoas no banco por keyllogers, e os keyllogers só pegam a digitação, não pegam o tecladinho virtual, e os bankers por sua vez fizeram este programa que tira uma foto da área em que vc clicou.

Está é uma imagem que tirei de quando usei esse programinha para demonstração.
Agora é so baixar e executar.
Não pesa quase nada 20kb
Baixar
Seu completamentos de trabalho e inclui :
- Sender Atomic Mail para o envio de newsletters de e-mail
- Atomic List Manager para edição de listas de discussão
- Gerente de Assinaturas para a manipulação atômica assinaturas automaticamente
- Atomic Mail Verifier para verificar endereços de correio electrónico
- Hunter Atomic Email para contatos coleta a partir da Internet
- Atomic Email Logger para contatos recolhimento de arquivos locais
- Explorer Atomic Newsgroup para extrair contatos em newsgroups
- Atomic Whois Explorer para contatos coleta do banco de dados WHOIS mundial
- Spider Web Atomic para contatos coleta de sites visitados
- Spider Web Atomic para contatos coleta de sites visitados
Hoje estou iniciando mais um quadro aqui no Mundo Dos Hackers, aonde irei falar sobre diversas técnicas hacker,
explicando o funcionamento e finalidade das mesmas. Para começar vamos
ver o que é, como funciona e como é feito (teoricamente) ataques do tipo
DoS (Deinal of Service) e DDoS (Distributed Denial of Service), inclusive esses mesmos ataques foram usados para derrubar sites do Governo recentemente.
O que é um ataque DoS?
Ataques do tipo DoS (Denial Of Service) também conhecidos como negação de serviço, consistem em uma sobrecarga de um servidor ou computador comum, evitando que o mesmo atenda aos seus clientes, para fazer essa sobre carga, são usadas técnicas em que o atacante, no caso um hacker ou cracker, envie diversos pedidos de pacotes para o alvo de tal forma que o mesmo fique sobrecarregado e não consiga responder a mais nenhum pedido de pacote, dessa forma usuários comuns não conseguirão mais acessar os dados do servidor por ele não responder mais a pedidos.
Exemplificando de forma ilustrativa, imagine uma loja em que você sempre vai, essa loja tem uma certa capacidade de clientes que ela pode abrigar em seu espaço e que ela possa atender ao mesmo tempo. Em dias normais você vai até a loja, compra o que quer e vai embora. Agora imagine várias e várias pessoas entrando nessa mesma loja, ao mesmo tempo, apenas para pedir diversas informações sobre os produtos de forma que a loja fique extremamente lotada, se isso acontecer, você não vai conseguir entrar na loja, ou se conseguir entrar, não conseguirá pedir informações e nem comprar nada, é mais ou menos isso que ocorre em um ataque DoS.
O que é um ataque DoS?
Ataques do tipo DoS (Denial Of Service) também conhecidos como negação de serviço, consistem em uma sobrecarga de um servidor ou computador comum, evitando que o mesmo atenda aos seus clientes, para fazer essa sobre carga, são usadas técnicas em que o atacante, no caso um hacker ou cracker, envie diversos pedidos de pacotes para o alvo de tal forma que o mesmo fique sobrecarregado e não consiga responder a mais nenhum pedido de pacote, dessa forma usuários comuns não conseguirão mais acessar os dados do servidor por ele não responder mais a pedidos.
Exemplificando de forma ilustrativa, imagine uma loja em que você sempre vai, essa loja tem uma certa capacidade de clientes que ela pode abrigar em seu espaço e que ela possa atender ao mesmo tempo. Em dias normais você vai até a loja, compra o que quer e vai embora. Agora imagine várias e várias pessoas entrando nessa mesma loja, ao mesmo tempo, apenas para pedir diversas informações sobre os produtos de forma que a loja fique extremamente lotada, se isso acontecer, você não vai conseguir entrar na loja, ou se conseguir entrar, não conseguirá pedir informações e nem comprar nada, é mais ou menos isso que ocorre em um ataque DoS.
Categorias:
O XSSF é uma ferramenta voltada para pentests (testes de invasão) com foco em vulnerabilidades do tipo XSS (Cross-Site Scripting), o seu propósito é tornar o processo de exploração desse tipo falha mais fácil e rápido.Com o XSSF você consegue testar aplicações web, sites e até mesmo navegadores, em busca de vulnerabilidades XSS, se for encontrado alguma falha , você ainda pode tentar fazer a invasão utilizando exploits prontos ou criados por você.
Um ponto forte do XSSF é que ele é integrado ao Metasploit, dessa forma você pode utilizar módulos MSF (Metasploit Framework), além disso ele fornece uma poderosa API documentada, facilitando o desenvolvimento de novos módulos e ataques.
A instalação do XSSF é bemmm simples:
1- Como o XSSF se integra ao Metasploit, antes de tudo você precisa ter o próprio metasploit instalado em seu SO (Linux, MAC ou Windows), por isso baixe e instale o Metasploit. Com o Metasploit instalado, atualize o Ruby para a versão 1.9 (caso esteja com uma versão anterior).
2- Baixe o XSSF diretamente de sua página oficial no Google Code. Após o download, descompacte-o e copie todos os arquivos para a pasta do Metasploit (/msf3/), esta pasta esta localizada no diretório aonde todos os programas são instalados. Feito isso basta utilizar o XSSF.
Na página do XSSF você ainda encontra alguns vídeos aonde é mostrado o XSSF em ação, veja abaixo um deles:
Para obter mais informações sobre o XSSF acesse o seu Google Code.
Os preços médios dos HDs têm subido graças às inundações na Tailândia, onde várias fábricas do setor estão concentradas. E a situação não deve melhorar tão cedo. Conforme o CEO da Seagate, Stephen Luczo, a recuperação da indústria vai demorar “muito mais do que as pessoas estão presumindo”.
De acordo com a Bloomberg, cada um das centenas de milhares de drivers que as fábricas da empresa despacham contêm componentes de 130 ou mais fornecedores, muitos dos quais ainda estão debaixo d’água. Para Luczo, a situação do mercado só vai se normalizar “pelo menos no final de 2012”.
Evolução do preço do Caviar Black de 2TB da Western Digital / Fonte: Pc Perspective
Isso porque as condições da Seagate ainda estão um pouco melhores
que de outras empresas. Ainda segundo a publicação, apenas 180 dos
15.400 trabalhadores das fábricas da companhia estão entre as 13 milhões
de vítimas da enchente.
De acordo com a Bloomberg, cada um das centenas de milhares de drivers que as fábricas da empresa despacham contêm componentes de 130 ou mais fornecedores, muitos dos quais ainda estão debaixo d’água. Para Luczo, a situação do mercado só vai se normalizar “pelo menos no final de 2012”.

Categorias:
No ano passado um dos vírus que mais chamou a atenção de profissionais de segurança e até mesmo de vários governos foi o Stuxnet,
um vírus extremamente sofisticado, desenvolvido para a Ciberguerra, que
atacou as usinas nucleares do Irã. Foi com a descoberta desse malware,
que o tema Ciberguerra ganhou mais ênfase nas mídias e nos governos de
vários países.O Stuxnet é um malware projetado para alterar a programação dos PLCs (Programmable Logic Controllers) que são dispositivos computadorizados, que automatizam tarefas industriais como taxa de fluxo regular para manter a pressão e controles de temperatura.
Ainda no ano passado, nós postamos aqui no Mundo Dos Hackers, uma notícia falando sobre uma possível negociação que estava havendo em fóruns hacker, para a aquisição da source (código fonte) do Stuxnet, mais tarde houve vários boatos em que os Estados Unidos e Israel seriam possivelmente os criadores do stuxnet, o que acabou deixando um clima de desconfiança entre os governos do Irã, Israel e EUA.
Um ano depois, quando tudo parecia mais calmo e esquecido, surge uma surpresa para muitas pessoas ou pelo menos para mim, o código fonte do stuxnet esta disponível gratuitamente e publicamente na Internet para fins educacionais, ou seja, qualquer pessoa pode baixa-lo e estuda-lo da forma que quiser.
PHP Vulnerability Hunter v.1.1.4.6 é uma ferramenta que tem como objetivo buscar vulnerabilidades em aplicações PHP desenvolvidas para WEB. Ela foi criada para auxiliar desenvolvedores na difícil missão de dizer se o seu código é seguro ou não. 
Eu achei interessante o fato de você poder utilizar a ferramenta apontando-a direto para o
Categorias:
Apesar da vulnerabilidade XSS
(Cross-Site Scripting) não ser levada muito a sério por vários
administradores de sites e sistemas, essa vulnerabilidade pode ser
potencialmente perigosa quando bem explorada, chegando ao ponto de
capturar informações pessoais e sigilosas dos usuários de aplicações
web, sites e navegadores vulneráveis.
Pensando em uma exploração mais automatizada e eficaz de vulnerabilidades XSS, hackers e crackers
estão criando cada vez mais ferramentas e scripts, que conseguem fazer
todo o processo de exploração, desde teste do sistema alvo até a injeção
do código malicioso.Recentemente postamos aqui no Mundo Dos Hackers uma matéria falando sobre a ferramenta XSSF, que é voltada para testes de invasão com foco em vulnerabilidades do tipo XSS, hoje estamos apresentando mais uma ferramenta para XSS que é a XSS-Harvest.
Um assunto que chama muito a atenção de usuários de informática é a
segurança de arquivos e pastas pessoais, como proteger esses arquivos e
evitar que outras pessoas leiam, vejam, escutem ou acessem seus dados ou
arquivos? A resposta exata para essa pergunta seria a Criptografia.
Com a criptografia você consegue colocar senha em pastas e arquivos ou até mesmo bagunçar completamente as informações de um arquivo de texto por exemplo. Dessa forma você consegue evitar que pessoas não autorizadas, tenham acesso a seus arquivos. Como esse não é um post técnico sobre criptografia, eu não falarei sobre algoritmos de criptografia e nem como eles podem ser quebrados ou decifrados, vamos nos apegar apenas a criptografia na prática.
Hoje em dia existem vários programas de criptografia, que podem ser usados em vários momentos, dentre esses programas um que se destaca é o TrueCrypt. Com o TrueCrypt você consegue criar volumes criptografados protegidos por senha, esses volumes são como HDs virtuais, aonde você pode armazenar todos os arquivos e pastas que você queira proteger.
Com a criptografia você consegue colocar senha em pastas e arquivos ou até mesmo bagunçar completamente as informações de um arquivo de texto por exemplo. Dessa forma você consegue evitar que pessoas não autorizadas, tenham acesso a seus arquivos. Como esse não é um post técnico sobre criptografia, eu não falarei sobre algoritmos de criptografia e nem como eles podem ser quebrados ou decifrados, vamos nos apegar apenas a criptografia na prática.
Hoje em dia existem vários programas de criptografia, que podem ser usados em vários momentos, dentre esses programas um que se destaca é o TrueCrypt. Com o TrueCrypt você consegue criar volumes criptografados protegidos por senha, esses volumes são como HDs virtuais, aonde você pode armazenar todos os arquivos e pastas que você queira proteger.

Categorias:













