Papel de parede do Blog:Link: http://www.4shared.com/photo/VQR6pmr5/Remote_Execution_Wallpaper_by_.htmlNão foi feito especialmente para o blog, mas achei muito bacana, foi feito pelo Darioxh...
O teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas...
São sites que armazenam texto por um determinado período de tempo. Esse tipo de serviço e usado principalmente por programadores para armazenar partes de um código fonte ou informações de configuração, a idéia desse tipo de serviço e torna mais conveniente para que as pessoas possam compartilhar grande quantidades de texto on-line. Segue a lista:http://pastebin.com/http://dpaste.com/http://pastie.org/http://tinypaste.com/http://paste.pocoo.org/http://paste.org.ru/http://paste.bradleygill.com/http://slexy.org/http://www.friendpaste.com/http://pastie.textmate.org/http://chopapp.com/http://paste2.org/http://www.privatepaste.com/http://paste.lisp.org/http://refactormycode.com/http://nopaste.info/http://dumpz.org/http://everfall.com/paste/http://paste.ubuntu.com/http://pastebin.mozilla.org/http://drupalbin.com/http://pastebin.ca/http://mathbin.net/http://dpaste.com/http://www.pastebin.info/http://matematicaos.codingcorner.net/pastemath/pastemath.phphttp://yourpaste.net/newhttp://pastebay.com/http://paste.frubar.net/http://www.pastie.orghttp://www.codepad.orghttp://www.ideone.comhttps://gist.github.com/http://paste.archlinux-br.org/http://paste.debian.net/http://codepaste.net/http://paste.ideaslabs.com/http://www.copypastecode.com/Fabiano...
Código:#!/usr/bin/perl#Coded By CrosS ( 2011 Linux Auto r00t3r )print "###########################################################\n";print "# (Beta 1.0 ) Auto rooter by CrosS #\n";print "# Usage : ...
1. Big LinuxPágina Principal http://www.biglinux.com.br/Fórums http://www.biglinux.com.br/forum/Documentação http://www.biglinux.com.br/wiki/Screenshots http://www.biglinux.com.br/album.htmlEspelhos http://www.biglinux.com.br/download.html2. BRLixPágina Principal http://www.brlix.com/Fórums http://suporte.brlix.com/Documentação http://www.brlix.com/ptbr/c23/Instalar-o-brlixEspelhos http://www.brlix.com/ptbr/c50/Download-do-BRLixhttp://saltador.uspnet.usp.br/pub/famelix/3....
Olá pessoal com muito prazer apresento para vocês essa ferramenta nova que estou desenvolvendo para verificação de vulnerabilidades em aplicações WEB.Ontem estava conversando com o Souza, e tive essa idéia de desenvolver essa ferramenta, porém preciso da ajuda de vocês para informar falsos positivos para poder aperfeiçoá-la ainda mais.Preciso que os usuários divulguem a ferramenta para toda a web assim podemos ter uma grande lista de relatórios...
Hoje em dias usamos muito o Pangolin e o Havij para facilitar um pouco nosso trabalho em extrair dados do banco de dados do site, onde os mesmo podem gerar muitos alertas, então, que tal usar uma ferramenta que usa 1000 linhas de cada vez e recupera 10.000 valores em menos de 2 minutos! Uma grande evolução, ainda mais sem deixar vestigios e sem precisar ser instalada, útil + simples uso + completa. Para usar a ferramenta SQL INJECTION Values...
Uma iniciativa da OMHE (Hackers Éticos Mexicano), digirido por Hector Lopez, fez alguns screencast, documentando o uso da distro backTrack 5, cheguei a participar das primeiras screecast, hoje tem o total de 5 aulas.As aulas são em Espanhol, mostrando o uso básico do sistema.Recomendado para iniciantes que querem aprender a utilizar essa excelente distribuição.Foi primeiramente divulgado entre os membros do Brasil-Underground.Primeira Classe:http://player.vimeo.com/video/24798862Segunda...
Congresso que visa promover o conhecimento: na edição de 2010 foram lançados vários "0 dias", apresentou os primeiros frutos de ferramentas como o FOCA, EMET, Radare2 ... e contou com figuras históricas, como cena de hacking da rampa e | selvagem | Apostols de, e muitas outras figuras que não foram levantadas na rodada, mas eles estavam.De acordo com o princípio da neutralidade que rege o Congresso, apresentou um painel já vi na Espanha, com figuras...
Em algumas fases de pentest ou no seu cotidiano, você vai deparar com um Windows e suas inúmeras vulnerabilidades... caso esteja usando o grande metasploit, você ainda encontra alguns scripts meterpreter que ja quebram o galho, mas não em todas as vezes... e no caso que você esteja usando um exploit monolítico? você digita "whoami" e ver que não tem acesso "root/administrador" do sistema... ta com o cmd.exe na tela e de braços cruzado!!! não entre...