banner468

#Category 1

Browse More

#Category 2

Browse More

#Category 3

Browse More

#Category 4

Browse More

domingo, 18 de dezembro de 2011

Neo realmente existe!

Aconteceu em um show de talentos, o participante mostra muita técnica na apresentação com a recriação de movimentos do filme The Matr...

sexta-feira, 16 de dezembro de 2011

GoLISMERO - Simplificando suas auditorias Webs

O que é GoLISMERO?GoLISMERO é uma web spider capaz de detectar as vulnerabilidades e os resultados formados, muito útil quando se inicia uma auditoria web.Para que serve?GoLISMERO pretende ser um primeiro passo ao iniciar uma auditoria de segurança web.Características Mapear uma aplicação web.Mostrar todos os links e params formas como formato confortável.Salvar os resultados com alguns formatos: texto, cvs, html, raw(para analisar com bash script)...

terça-feira, 13 de dezembro de 2011

HconSTF - Hcon Security Testing Framework [Fire Base & Aqua base]

São duas ótimas ferramentas para profissionais de segurança, modificadas em dois navegadores, no Firefox(fire base) e no Chromium(aqua base).Hcon Security Testing Framework "Fire Base"O que ele pode fazer?A maior parte do HconSTF é semi-automatizado, mas você ainda precisa de seu cérebro para trabalhar com isso.Ele pode ser usado no desenvolvimento web/depuração(debugging) e todas as fases de testes de segurança de TI, tem ferramentas para1. coleta...

sábado, 10 de dezembro de 2011

MS11-080 - Escalação de privilegio no Windows

Esse exploit (MS11-080 – CVE-2011-2005 Afd.sys Privilege Escalation Exploit) explora o fato de que o afd.sys não valida corretamente o user-mod de entrada passando para o kernel-mod.Uso:Usage: MS11-080.py -O TARGET_OSOptions:  -h, --help            show this help message and exit  -O TARGET_OS, --target-os=TARGET_OS                       ...

Lista de comandos pós invasão

Lista de comandos a serem executados quando tiverem acesso a uma shell do sistema Linux ou Windows, vai ajudar tanto a iniciantes ha profissionais de penetrations test.Linux/Unix/BSD Post ExploitationWindows Post ExploitationOSX Post ExploitationEspelho: Linux: http://www.4shared.com/file/JRYFK_dQ/LinuxUnixBSDPost-ExploitationC.htmlWindows: http://www.4shared.com/file/8zXCnptK/WindowsPost-Exploitation.htmlOSX: http://www.4shared.com/file/eQ...

sexta-feira, 9 de dezembro de 2011

ExploitPack 1.1 - Framework de Exploits

Exploit Pack é uma ferramenta de segurança open source e vem para preencher uma necessidade, uma estrutura para auxiliar escritores e pesquisadores de segurança, com uma licença GPL e Python como motor de seus módulos. Também é baseado em Java e SWT para cair na real multi-plataforma. Licença GPL é usado para todo o projeto e, assim, garantir que o código será sempre livre.Exploit Pack tentar garante a preencher as necessidades que um desenvolvedor...

segunda-feira, 28 de novembro de 2011

Hacker cria monitor contra bisbilhoteiros

Com um monitor velho, um óculos 3D e alguma habilidade, você pode construir um monitor cujo conteúdo da tela só pode ser visto por você. O sistema foi desenvolvido para usuários que querem privacidade máxima ao trabalhar no computador, e se destaca por ser um sistema "caseiro" e de baixo custo.O site Instructables publicou o passo-a-passo da montagem do sistema, incluindo um arquivo em PDF, para incentivar aqueles que querem arriscar a construir...

Pages (38)123456 Next

 

Subscribe to our Newsletter

Contact our Support

Email us: youremail@gmail.com

Our Team Memebers