publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

HoneyPot 4.0

Atualizei meu software adicionando novas funções e corrigindo alguns bugs.
Fonte GH


Baixar
Deixe seu Comentário:
Sem comentários »

Programa que muitos Bankers usam para capturar teclado virtual

Esse programa é muito utilizado para capturar teclado virtual que todo banco hj em dia tem, é aquele tecladinho que em vez de vc digitar vc tem que i lá com o mouse e clica... 
Fizeram isso pois antigamente muita gente tava pegando senha das pessoas no banco por keyllogers, e os keyllogers só pegam a digitação, não pegam o tecladinho virtual, e os bankers por sua vez fizeram este programa que tira uma foto da área em que vc clicou.



Está é uma imagem que tirei de quando usei esse programinha para demonstração.
Agora é so baixar e executar.

Facil de ser usado e bom para os bankers aii.
Não pesa quase nada 20kb



Baixar
Deixe seu Comentário:
Sem comentários »

Atomic Email Studio 8.31


Seu completamentos de trabalho e inclui :

- Sender Atomic Mail para o envio de newsletters de e-mail
- Atomic List Manager para edição de listas de discussão
- Gerente de Assinaturas para a manipulação atômica assinaturas automaticamente
- Atomic Mail Verifier para verificar endereços de correio electrónico
- Hunter Atomic Email para contatos coleta a partir da Internet
- Atomic Email Logger para contatos recolhimento de arquivos locais
- Explorer Atomic Newsgroup para 
extrair contatos  em newsgroups
- Atomic Whois Explorer para contatos coleta do banco de dados WHOIS mundial
- Spider Web Atomic para contatos coleta de sites visitados
Deixe seu Comentário:
5 comentários

Técnicas Hacker] O que é DoS e DDoS

Hoje estou iniciando mais um quadro aqui no Mundo Dos Hackers, aonde irei falar sobre diversas técnicas hacker, explicando o funcionamento e finalidade das mesmas. Para começar vamos ver o que é, como funciona e como é feito (teoricamente) ataques do tipo DoS (Deinal of Service) e DDoS (Distributed Denial of Service), inclusive esses mesmos ataques foram usados para derrubar sites do Governo recentemente.
O que é um ataque DoS?
Ataques do tipo DoS (Denial Of Service) também conhecidos como negação de serviço, consistem em uma sobrecarga de um servidor ou computador comum, evitando que o mesmo atenda aos seus clientes, para fazer essa sobre carga, são usadas técnicas em que o atacante, no caso um hacker ou cracker, envie diversos pedidos de pacotes para o alvo de tal forma que o mesmo fique sobrecarregado e não consiga responder a mais nenhum pedido de pacote, dessa forma usuários comuns não conseguirão mais acessar os dados do servidor por ele não responder mais a pedidos.
Exemplificando de forma ilustrativa, imagine uma loja em que você sempre vai, essa loja tem uma certa capacidade de clientes que ela pode abrigar em seu espaço e que ela possa atender ao mesmo tempo. Em dias normais você vai até a loja, compra o que quer e vai embora. Agora imagine várias e várias pessoas entrando nessa mesma loja, ao mesmo tempo, apenas para pedir diversas informações sobre os produtos de forma que a loja fique extremamente lotada, se isso acontecer, você não vai conseguir entrar na loja, ou se conseguir entrar, não conseguirá pedir informações e nem comprar nada, é mais ou menos isso que ocorre em um ataque DoS.
Deixe seu Comentário:
Sem comentários »
Categorias:

XSSF

O XSSF é uma ferramenta voltada para pentests (testes de invasão) com foco em vulnerabilidades do tipo XSS (Cross-Site Scripting), o seu propósito é tornar o processo de exploração desse tipo falha mais fácil e rápido.
Com o XSSF você consegue testar aplicações web, sites e até mesmo navegadores, em busca de vulnerabilidades XSS, se for encontrado alguma falha , você ainda pode tentar fazer a invasão utilizando exploits prontos ou criados por você.
Um ponto forte do XSSF é que ele é integrado ao Metasploit, dessa forma você pode utilizar módulos MSF (Metasploit Framework), além disso ele fornece uma poderosa API documentada, facilitando o desenvolvimento de novos módulos e ataques.
A instalação do XSSF é bemmm simples:
1- Como o XSSF se integra ao Metasploit, antes de tudo você precisa ter o próprio metasploit instalado em seu SO (Linux, MAC ou Windows), por isso baixe e instale o Metasploit. Com o Metasploit instalado, atualize o Ruby para a versão 1.9 (caso esteja com uma versão anterior).
2- Baixe o XSSF diretamente de sua página oficial no Google Code. Após o download, descompacte-o e copie todos os arquivos para a pasta do Metasploit (/msf3/), esta pasta esta localizada no diretório aonde todos os programas são instalados. Feito isso basta utilizar o XSSF.
Na página do XSSF você ainda encontra alguns vídeos aonde é mostrado o XSSF em ação, veja abaixo um deles:
No vídeo acima o atacante explorar uma vulnerabilidade XSS e consegue invadir um aparelho com o sistema operacional Android.
Para obter mais informações sobre o XSSF acesse o seu Google Code.
 
Deixe seu Comentário:
Sem comentários »

Mercado de HDs vai levar um ano para se recuperar, diz Seagate

Os preços médios dos HDs têm subido graças às inundações na Tailândia, onde várias fábricas do setor estão concentradas. E a situação não deve melhorar tão cedo. Conforme o CEO da Seagate, Stephen Luczo, a recuperação da indústria vai demorar “muito mais do que as pessoas estão presumindo”.

De acordo com a Bloomberg, cada um das centenas de milhares de drivers que as fábricas da empresa despacham contêm componentes de 130 ou mais fornecedores, muitos dos quais ainda estão debaixo d’água. Para Luczo, a situação do mercado só vai se normalizar “pelo menos no final de 2012”.

Evolução do preço do Caviar Black de 2TB da Western Digital / Fonte: Pc Perspective

Isso porque as condições da Seagate ainda estão um pouco melhores que de outras empresas. Ainda segundo a publicação, apenas 180 dos 15.400 trabalhadores das fábricas da companhia estão entre as 13 milhões de vítimas da enchente.
Deixe seu Comentário:
Sem comentários »
Categorias:

Source do Stuxnet esta disponível na Internet

No ano passado um dos vírus que mais chamou a atenção de profissionais de segurança e até mesmo de vários governos foi o Stuxnet, um vírus extremamente sofisticado, desenvolvido para a Ciberguerra, que atacou as usinas nucleares do Irã. Foi com a descoberta desse malware, que o tema Ciberguerra ganhou mais ênfase nas mídias e nos governos de vários países.
O Stuxnet é um malware projetado para alterar a programação dos PLCs (Programmable Logic Controllers) que são dispositivos computadorizados, que automatizam tarefas industriais como taxa de fluxo regular para manter a pressão e controles de temperatura.
Ainda no ano passado, nós postamos aqui no Mundo Dos Hackers, uma notícia falando sobre uma possível negociação que estava havendo em fóruns hacker, para a aquisição da source (código fonte) do Stuxnet, mais tarde houve vários boatos em que os Estados Unidos e Israel seriam possivelmente os criadores do stuxnet, o que acabou deixando um clima de desconfiança entre os governos do Irã, Israel e EUA.
Um ano depois, quando tudo parecia mais calmo e esquecido, surge uma surpresa para muitas pessoas ou pelo menos para mim, o código fonte do stuxnet esta disponível gratuitamente e publicamente na Internet para fins educacionais, ou seja, qualquer pessoa pode baixa-lo e estuda-lo da forma que quiser.
Deixe seu Comentário:
Sem comentários »
Categorias:

PHP Vulnerability Hunter v.1.1.4.6


PHP Vulnerability Hunter v.1.1.4.6 é uma ferramenta que tem como objetivo buscar vulnerabilidades em aplicações  PHP desenvolvidas para WEB. Ela foi criada para auxiliar desenvolvedores na difícil missão de dizer se o seu código é seguro ou não. :)
Eu achei interessante o fato de você poder utilizar a ferramenta apontando-a direto para o
Deixe seu Comentário:
Sem comentários »
Categorias:

[Ferramentas Hacker] XSS-Harvest

 
Apesar da vulnerabilidade XSS (Cross-Site Scripting) não ser levada muito a sério por vários administradores de sites e sistemas, essa vulnerabilidade pode ser potencialmente perigosa quando bem explorada, chegando ao ponto de capturar informações pessoais e sigilosas dos usuários de aplicações web, sites e navegadores vulneráveis.
Pensando em uma exploração mais automatizada e eficaz de vulnerabilidades XSS, hackers e crackers estão criando cada vez mais ferramentas e scripts, que conseguem fazer todo o processo de exploração, desde teste do sistema alvo até a injeção do código malicioso.
Recentemente postamos aqui no Mundo Dos Hackers uma matéria falando sobre a ferramenta XSSF, que é voltada para testes de invasão com foco em vulnerabilidades do tipo XSS, hoje estamos apresentando mais uma ferramenta para XSS que é a XSS-Harvest.
Deixe seu Comentário:
Sem comentários »
Categorias:

Ferramenta para criptografia TrueCrypt

Um assunto que chama muito a atenção de usuários de informática é a segurança de arquivos e pastas pessoais, como proteger esses arquivos e evitar que outras pessoas leiam, vejam, escutem ou acessem seus dados ou arquivos? A resposta exata para essa pergunta seria a Criptografia.
Com a criptografia você consegue colocar senha em pastas e arquivos ou até mesmo bagunçar completamente as informações de um arquivo de texto por exemplo. Dessa forma você consegue evitar que pessoas não autorizadas, tenham acesso a seus arquivos. Como esse não é um post técnico sobre criptografia, eu não falarei sobre algoritmos de criptografia e nem como eles podem ser quebrados ou decifrados, vamos nos apegar apenas a criptografia na prática.
Hoje em dia existem vários programas de criptografia, que podem ser usados em vários momentos, dentre esses programas um que se destaca é o TrueCrypt. Com o TrueCrypt você consegue criar volumes criptografados protegidos por senha, esses volumes são como HDs virtuais, aonde você pode armazenar todos os arquivos e pastas que você queira proteger.
Deixe seu Comentário:
Sem comentários »
Categorias: