São duas ótimas ferramentas para profissionais de segurança, modificadas em dois navegadores, no Firefox(fire base) e no Chromium(aqua base).
Hcon Security Testing Framework "Fire Base"
O que ele pode fazer?
A maior parte do HconSTF é semi-automatizado, mas você ainda precisa de seu cérebro para trabalhar com isso.
Ele pode ser usado no desenvolvimento web/

Quer montar uma rede Wi-Fi ou configurá-la para uma tarefa específica e não sabe por onde começar? No curso online Como configurar redes Wi-Fi, INFO ensina como pôr em funcionamento uma rede com dispositivos Wi-Fi n e computadores comandados pelo sistema operacional Windows Vista.
Para aproveitar a rede, o curso mostra como fazer com que os notebooks e os desktops interligados compartilhem arquivos, impressoras e acesso à web. Outro capítulo mostra como escolher as melhores configurações para manter a rede segura. Entre essas instruções estão a abertura de portas específicas no firewall para aplicativos como os programas de compartilhamento de arquivos que usam a rede BitTorrent e a restrição de acesso à web a equipamentos específicos da rede.
O curso mostra ainda como usar o recurso Wi-Fi embutido em notebooks e traz instruções para a instalação de adaptadores Wi-Fi USB e PC Card para quem precisa incluir computadores que não contam com interface integrada.
Fonte: Info Abril
Link de acesso ao curso: http://info.abril.com.br/dicas/cursos/redewifi/curso.html
Ani-Shell é uma simples shell PHP, com recursos exclusivos como Mass Mailer, simples Fuzzer Web Server e um DDoser. Ani-shell tem imensas capacidades e têm sido escritos com alguns padrões de codificação em mente para melhor edição e personalização.
Características:
Shell
Mass Mailer
DDos
Web-Server Fu
Mesmo que o seu PC está equipado com up-to-date firewalls anti-malware software, hardware e software, e outras medidas de segurança, ele ainda pode ser infectado. O elo fraco na segurança de computadores é o wetware: os seres humanos que usam a máquina. E não há simplesmente nenhuma defesa à prova de idiota contra o erro do operador.
Por isso, qualquer plano de segurança PC tem que assumir que, eventualmente, algum pedaço de malware vai quebrar a defesa. E estes dias, as infecções podem causar danos consideráveis sem ser detectado. Aqui estão cinco maneiras - alguns mais prático do que outros - para reduzir o risco de alguém roubar os dados sensíveis em seu sistema ou usá-lo para entrar em suas contas bancárias.
# 1: Não use o Windows
Faz todo o sentido que os ladrões de dados de destino a plataforma de computador mais popular, de modo a melhor maneira de minimizar o ris
co é usar um sistema operacional diferente do Windows. Infelizmente, isso simplesmente não é prático para muitos usuários. No trabalho, nossos patrões geralmente determinam o tipo de PC que usamos.
Mas mesmo quando a escolha é nossa de fazer, o software de que dependemos pode bloquear-nos em Windows. Ainda assim, mais e mais pessoas estão mudando de PCs do Windows para Macs - apesar do preço elevado - ou para Linux - apesar da maior complexidade e menor número de aplicações disponíveis. E sua principal motivação para a escolha de uma plataforma alternativa é a maior segurança que ele proporciona.
Cadastre seu site em milhares de mecanismos de busca ao mesmo tempo.
O Exploit Submission Wizard cadastra automaticamente seu site em mulhares de mecanismos de busca. Basta preencher um formulário existente no programa e mandar ver. Em alguns minutos seu site estará cadastrado nos melhores mecanismos de busca da internet.
Tamanho : 6,00 MB
Quer esconder alguma partição? Não precisa usar necessariamente um programa... O próprio Windows possui essa configuração, mas não existe através de interface gráfica. Antes de tudo salve suas configurações do regedit!
Estando oculta o acesso a unidade não será negado, mas ela não aparecerá mais na listagem de unidades no meu computador, no ambiente de rede nem nas janelas do explorer em geral. Assim usuários e bisbilhoteiros mais simples não a acessarão (só se digitarem a letra delas no executar ou na barra de endereços, por exemplo).
Iniciando...
Botão Iniciar > Executar > Digite regedit
Siga os diretórios descritos abaixo :
HKEY_CURRENT_USER > Software > Microsoft > Windows >
CurrentVersion > Policies > Explorer
Valor DWORD "NoDrives" (sem aspas, se não tiver, crie nessa chave)
O valor deverá ser um número DECIMAL, uma somatória usando o padrão:
A = 1
B = 2
C = 4
D = 8
E = 16
F = 32
G = 64
O VNC Authentication Scanner irá pesquisar uma faixa de endereços IP em busca de alvos que estão executando um servidor VNC sem uma senha configurada. Muito bem todo administrador de valor define uma senha antes de permitir conexões de entrada, mas você nunca sabe quando você pode pegar um administrador burro pela frente.
Vamos utilizar o metasploit(Vem Incluso no Sistema Operacional BACKTRACK ) para localizar os ips com VNC sem senhas.
(Mais Informações do MetaSploit : http://www.metasploit.com/
Para utilizar o scanner de VNC, primeiro selecione o módulo auxiliar, defina as opções, em seguida, de um start.
msf auxiliary(vnc_none_auth) > use auxiliary/scanner/vnc/vnc_none_auth
msf auxiliary(vnc_none_auth) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target address range or CIDR identifier
RPORT 5900 yes The target port
THREADS 1 yes The number of concurrent threads
msf auxiliary(vnc_none_auth) > set RHOSTS 10.0.0.0/24
RHOSTS => 10.0.0.0/24
msf auxiliary(vnc_none_auth) > set THREADS 50
THREADS => 50
msf auxiliary(vnc_none_auth) > run
[*] 10.0.0.3:5900, VNC server protocol version : RFB 003.008
[*] 10.0.0.3:5900, VNC server security types supported : None, free access!
[*] Auxiliary module execution completed
No exemplo acima deixei meu computador sem senha, o metasploit identificou e reportou com um “None, free access!”.
FONTE : unknownantisec

Comecei com esta imagem para chamar a atenção para aquele quem pensa que somente abaixando a qualidade da imagem é possível reduzir seu tamanho. A princípio pode parecer pouco, mas a segunda imagem obteve uma compactação de quase 70%. Comparando as duas imagens é possível perceber que a a alteração visual foi praticamente nula. Posso garantir que as duas imagens estão no formato JPEG/JPG.
Muitas vezes eu que trabalho com Web Design me deparo com o problema de sites que ficam muito sobrecarregados com a quantidade de imagens que possui, e a compactação é minha grande arma para diminuir o tamanho do sites possibilitando aos usuários de baixa conexão acessarem com rapidez e qualidade o site desejado.
Quem conhece um pouco sobre o assunto sabe que imagens em formato .GIF são inconparáveis na compactação, mas a qualidade da imagem cai muito, o que acaba impossibilitando seu uso em diversas ocasiões. Mas com esta compactação seus problemas acabaram! Como eu consegui esta façanha? Utilizando um multi-conversor chamado Format Factory. Para proceder a compactação basta escolher sua imagem em JPEG e mandar converter para o mesmo formato, em seguida compare a qualidade e o tamanho da imagem, utilizando um wallpaper de 858 kb consegui reduzir para 205kb! Compactação de 76%!

Estou adicionando algumas ferramentas que podem ser utilizadas para hackear uma rede protegida WIFI. Dentre elas, existe uma que pode quebrar criptografia 128-bit, ela se chama WPA-PSK. Ai vai:
Easy Wifi Radar
Aircrack 2,3 Radar 802,11 sniffer
Wifi pack ferramentas
Indiano tomou decisão na década de 70, seguindo os conselhos de um sacerdote para tentar ter um filho.

O indiano Kailash Singh, de 66 anos, possui quase dois metros de dreadlocks que não são lavados há 38 anos e mora em um local que pode atingir até 47° Celsius. E é por causa de tanto calor, suor e cabelo que esse senhor é considerado por muitos como o homem mais fedido do mundo.
A decisão radical de não entrar mais embaixo d’água foi tomada pelo indiano na década de 70, logo após ele ter se casado. Na época, um sacerdote da religião seguida por Singh afirmou que ele não deveria nem lavar ou cortar seus cabelos para que ele pudesse ter um filho.
Singh tomou o conselho fervorosamente e, com isso, já são mais de três décadas sem lavar o cabelo — e sem tomar um único banho. Apesar de tanto esforço, o indiano é pai de sete filhas e não possui um filho. Por isso, ele afirma que só lavará seu corpo caso algum dia consiga um herdeiro.
A mulher de Singh, Kalavati Devi, conta que passou por dificuldades até se acostumar com o cheiro do marido e que toda a família já tentou fazer com que o patriarca mergulhasse em um rio próximo de onde moravam — mas Singh conseguiu se desvencilhar e fugir, afirmando que preferia morrer a tomar um banho.















