segunda-feira , outubro 23 2017
Últimas Notícias

Software

DorkNet: Automatize a busca por aplicativos web vulneráveis

DorkNet DorkNet pode ter um único dork ou uma lista de dorks como argumentos. Depois que os argumentos de linha de comando forem passados, o script usará o Selenium e Geckodriver para encontrar os resultados que queremos e salvá-los em um arquivo de texto para posterior processamento com SQLmap ou utilitários semelhantes.   Instalação git clone https://github.com/NullArray/DorkNet.git cd DorkNet python ... Leia Mais »

NMapGUI: interface gráfica de usuário avançada para NMap

NMapGUI é uma interface de usuário gráfica avançada para a ferramenta de análise de redes NMap. Ele permite ampliar e facilitar o uso típico do NMap, providenciando uma interface visual e rápida com o aplicativo. Características Execução de múltiplos comando simultaneamente. Utiliza a saída padrão do NMap. Gera relatório em formato HTML da saída do NMap. Salva o resultado no ... Leia Mais »

wifite2: nova versão do popular auditor de rede sem fio, “wifite”

Wifite 2 Foi realizado uma reescrita completa do wifite (script Python para a auditoria de redes sem fio). O que há de novo? Muitos arquivos em vez de “um grande script”. Gerenciamento de processos mais limpos – não deixa os processos em execução em segundo plano. UX: os pontos de acesso alvo são atualizados a cada segundo ao invés de ... Leia Mais »

Needl: Pegue de volta a sua privacidade e se perca no palheiro

Introdução É provável que seu ISP rastreie seus hábitos de navegação e os venda às agências de marketing (embora de forma anônima). Ou pior, tornando o seu histórico de navegação disponível para a aplicação da lei com a indicação para uma intimação. Needl irá gerar tráfego de Internet aleatório na tentativa de esconder o seu tráfego legítimo, essencialmente tornando seus ... Leia Mais »

getsploit v0.2: buscando e baixando exploits

Getsploit É uma ferramenta de busca e download via linha de comando para o Vulners Database inspirado no searchsploit. Ele permite realizar uma busca online por exploits através de todas as coleções mais populares de exploits como: Exploit-DB, Metasploit, Packetstorm e outros. O recurso mais poderoso é o download imediato da fonte do exploit diretamente no seu diretório de trabalho.   ... Leia Mais »

Dicas para iniciantes – Assembly

Este artigo tem como objetivo falar brevemente da linguagem Assembly (ou asm abreviadamente), suas aplicações, limitações, mitos e indicar alguns materiais de estudo sobre a linguagem e demais áreas que a utiliza como base essencial. Antes de ler este artigo é indicado a leitura desses artigos: Dicas para iniciantes – Programação Eu quero me tornar um Hacker! O Assembly é ... Leia Mais »

A Rede anonima Riffle

Todo mundo quer manter sua privacidade enquanto navega na internet e a maioria deles dependem de rede TOR para atingir o anonimato enquanto estão online. Como todos nós sabemos TOR tem suas limitações e o anonimato dos usuários pode ser quebrado. Está vindo ai a rede anônima Riffle; um protótipo desenvolvido pelo Instituto de Tecnologia de Massachusetts (MIT) e da École ... Leia Mais »

Por que você iria querer atualizar para Kali Linux 2.0 – ou não

Passei as últimas duas semanas fazendo um julgamento do Kali Linux 2.0, e para uma pessoa de linha de comando, simplesmente não há muito motivo para atualizar de Kali 1,1 para o Kali 2.0. As três principais diferenças são: A função rolling release, que permite você atualizar o sistema pela rede, em vez de ter que fazer instalação quase do zero. A ... Leia Mais »

Gerador de wordlist por Keywords em Python

O Gerador de wordlist por Keywords em Python é uma ferramenta desenvolvida na linguagem Python por Cougar, membro do Fórum Guia do Hacker, que tem como propósito do programa é gerar um ‘early attack’, antes de iniciar com wordlists randômicas. Este método pode reduzir o tempo de brute force attacks pela vasta quantidade de senhas que são relacionadas a informações pessoais. Para fazer isso, utilizei a ... Leia Mais »

Criptografando seções do PE com um debugger

Olá pessoas, tudo bom? Gravei esse vídeo para mostrar como é possível fazer uma criptografia simples de alguma seção do PE. No exemplo gravado, a seção a criptografada escolhida foi a .data, pois ela armazena as strings, e achei que seria interessante mostrar o resultado. Essa técnica poderia ser usada em todas as seções (inclusive ao mesmo tempo), mas seria ... Leia Mais »

Free WordPress Themes - Download High-quality Templates