Não é exagero quando dizemos que um bom hacker não pode depender de ferramentas hacker, mas seria um erro afirmarmos que as ferramentas hacker são dispensáveis para os hackers.
As ferramentas hacker na maioria das vezes servem para automatizar um tipo de ataque, tipo, tenta esse, agora esse, agora esse, e assim por diante. Seria total perda de tempo um hacker tentar ataque por ataque manualmente, mas por outro lado toda ferramenta que é automatizada, tem que trabalhar com padrões já conhecidos, afinal é o programador em nível de código e o usuário em nível de usabilidade que irá dizer o que a ferramenta irá fazer, não tem como ela pensar por si mesmo
, por esse motivo, em determinados tipos de ataque, principalmente em ataques web, pode ser que dados importantes passem desapercebidos pela ferramenta, um bom exemplo disso é um sniffer, esse tipo de programa consegue filtrar um determinado tipo de pacote baseando-se no cabeçalho do mesmo, então se um pacote contiver um cabeçalho diferente, que não seja conhecido pela ferramenta, esse pacote não será mostrado pela ferramenta.
É por tudo isso que quando dizemos que um bom hacker não pode depender de uma ferramenta, nós estamos dizendo que um hacker deve saber a fundo como funciona determinadas técnicas de invasão, pois se não tiver uma ferramenta a disposição ele poderá fazer a invasão manualmente, já se tiver uma ferramenta para tal, ele deve saber que as ferramentas podem deixar dados passarem, por isso sempre é preciso ter um acompanhamento.
A Scylla é uma ferramenta hacker avançada para pentests em sistemas web que uni diversos recursos de diversas outras ferramentas, como por por exemplo o hydra, nmap,winfingerprint, DirBuster, dentre outras ferramentas hacker. O bom disso tudo, é que com uma só ferramenta, você consegue fazer desde um simples scan em um servidor web até um ataque de fo

Muitas vezes você precisa ver alguns diretórios web. Mas é difícil encontrá-lo fora como um servidor pode conter incontável numero de diretórios nele.
Mas um buraco importante neste segurança é o Robots.txt 
O que é Robots.txt
Robot.txt é o arquivo no [wwwroot] de um servidor para definir os Bots a funcionalidade do site. Há muitos Bots na internet, como os mais famosos são de pesquisa do Google Motor BOT aka Google Aranha, Yahoo Bot Search Engine e muitos outros. querobots.txt fazer é que dá ordens para o Bot sobre como aranha no site ....
Agora você pode perguntar o que é o uso de Robots.txt arquivo.
Bem, é usado por webmasters para adicionar funcionalidade para os bots futuras no site e lá também para esconder os diretórios do site e onde o Bot não deve ir e aranha.
Analisando Robots.txt para coisas Hacking
Bem, é muito simples, a primeira pergunta que você
"Não adianta fugir! Não adianta se esconder! Bobeu, a Google pega você!"
A Google decidiu renovar os votos de amor com os usuários. Para isso, pediu que todos eles doassem suas almas para ela. “O Tecmundo está maluco”, você pensa. Mas a verdade é que algo parecido está acontecendo. Agora, todos os serviços da empresa vão contar com um único sistema de privacidade.
Isso significa que vai haver muito mais integração entre os serviços. Mas será que isso é realmente bom? Ligamos o nosso botão “Conspiração” e trouxemos algumas das impressões mais aterrorizantes nas quais conseguimos pensar. Será que estamos tão loucos assim?
Contrato de privacidade
Nem todo pacto obscuro precisa ser feito à meia-noite. A nova política de privacidade da Google é uma prova disso. Não importa o horário que você decidir criar sua nova conta, você estará vendendo sua alma. OK, nós sabemos que não é algo tão místico assim, mas é preciso saber que os termos são bastante controversos.
Ao aceitar participar do Gmail, você está também concordando com as políticas de privacidade do YouTube, por exemplo. Assim, você concorda com o fato de que todas as suas pesquisas serão utilizadas para gerar anúncios muito mais direcionados – e, em muitos casos, irresistíveis.
Eu estava navegando na Net quando me veio uma curiosidade, como criar extensões para o google chrome, a resposta veio rápido, achei esse site aqui : http://imasters.com.br/artigo/19377/...-google-chrome
Mas agora, eu irei mostrar o que eu aprendi.
1º. Crie uma pasta com o nome de sua extensão.
2º. Vá ao bloco de notas e crie um arquivo chamado manifest.json com a seguite formatação :
Citação:
{
"name": "NOME DA EXTENSAO",
"version": "VERSAO",
"description": "DESCRICAO DA EXTENSAO",
"browser_action":{
"default_icon": "O ICONE DA EXTENSAO",
"popup": "PAGINA HTML DA SUA EXTENSAO"
}
}
Bem, como vocês viram, é preciso aprender HTML, nada tão difícil, já que a Net tá cheia de tutoriais.
3º. Crie um arquivo HTML
Exemplo :
Citação:
<html>
<head>
</head>
<body>
<h1 align="center"><b>Minha primeira Extensao !</b></h1>
</body>
Quem já teve a curiosidade de procurar como funciona a leitura e escrita de arquivos nas memórias de um computador deve saber que o acesso à memória RAM de um PC é bem mais rápido do que em um disco rígido. É por isso que os dados dos programas que estão sendo executados no momento ficam armazenados na RAM — do contrário, as máquinas teriam um péssimo desempenho.
Se antes apenas alguns megabytes de memória RAM eram o suficiente para rodar o sistema operacional e os aplicativos de forma satisfatória, agora é preciso ao menos 1 GB para executar um SO mais simples, sem muitos recursos visuais.

Encontrar máquinas com 8 ou 16 GB de RAM não é tão incomum assim, mas o computador nem sempre ocupa todo esse espaço para a execução dos aplicativos. O interessante é que você pode utilizar uma parte dessa memória para armazenar os programas e arquivos mais utilizados, tornando o acesso a eles bem mais rápido e, consequentemente, melhorando o desempenho do PC.
A ideia é criar uma espécie de SSD utilizando os componentes que já estão instalados na sua máquina. Não é preciso abrir o computador e mexer nas peças: todo o processo é realizado por meio de um software, que pode ser instalado sem problemas em qualquer PC. Abaixo, você confere o passo a passo completo para transformar parte da memória RAM em uma partição de disco.
Você vai precisar de...
- Dataram RAMDisk
Como fazer
Depois de instalar
A Casa Branca confirmou ontem 1 de outubro, ter sofrido um ciberataque a um dos sistemas que é usado para comandos nucleares. Numa primeira fase, o ataque foi atribuído a piratas chineses.
O jornal conservador Washington Free Beacon anunciou logo que o ataque tinha sido levado a cabo pelas autoridades chineses. A Casa Branca, no entanto, foi mais contida no comunicado que enviou para o The Hil. Ao que tudo indica, este tipo de ataques é frequente e já estão a decorrer as respetivas medidas para diminuir as consequências.
O ataque envolvia o clique num link, geralmente enviado por email, explica o The Next Web. Esse link descarregaria então um programa malicioso que poderia roubar dados. Nesta fase, a Casa Branca diz não ter encontrado provas de que qualquer dado tenha sido roubado.
Os servidores que foram usados para levar a cabo este ataque estão sediados na China.
Traduzido pelo Google (não revisado) Preguiça.
Algumas pessoas podem ter dúvidas sobre este guia
Por que eu iria querer adquirir o endereço IP de uma pessoa? O que posso fazer com ele?
Quando você adquirir o endereço IP de alguém, você adquirir um pequeno pedaço de informação sobre eles, o que por sua vez pode se tornar um grande pedaço de informação sobre eles. Várias coisas que você pode fazer com faixas de IP de uma pessoa a partir de algo tão simples como descobrir de onde eles são, para explorar o seu computador e arrancar-los offline.
Não há já vários guias encontrado em HF que pode me dizer como explorar endereço IP de uma pessoa?
Na verdade, há, no entanto, por que se preocupar rastreamento através de uma variedade de tópicos apenas para encontrar um método, quando todos podiam estar aqui?
Conteúdo
1. Recuperando um IP de um endereço de e-mail
2.Retrieving um endereço IP do Skype
3. Recuperando um endereço IP do MSN
Vamos começar.
1. Obtenção de um endereço IP de um e-mail.
Como encontrar o IP
IP ao usar o Gmail
Spoiler (clique para esconder)
Entrar na sua conta do Gmail com seu nome de usuário e senha.
Abra o mail. Para exibir os cabeçalhos de e-mail, clique no triângulo invertido ao lado de Responder. Selecione Mostrar Orginal: http://i.imgur.com/LGcGA.png
Consulte 'Qual é o seu IP um?' encontrado abaixo para ver qual IP é deles!
IP ao usar Yahoo!
Spoiler (clique para esconder)
Vá para o e-mail que deseja acompanhar o endereço de e se














