ads

Slider[Style1]

Style2

Style3[OneLeft]

Style3[OneRight]

Style4

Style5

Faraday- Teste de penetração


Faraday introduz um novo conceito (IPE) Integrated Penetration-Test Environment . Projetado para distribuição, indexação e análise dos dados gerados durante o processo de uma auditoria de segurança. O principal objetivo do Faraday é a re-utilizar as ferramentas disponíveis na comunidade para aproveitá-las de um modo multiusuário.



Acunetix Web Vulnerability Scanner 9.5 Crackeado




Examine sites e veja algumas falhas na segurança com Acunetix Web Vulnerability Scanner

70% dos sites têm vulnerabilidades que poderiam levar ao roubo de dados corporativos , como informações de cartão de crédito e listas de clientes. 

Firewalls, servidores SSL e Bloqueadores são fúteis contra aplicação Web Hacking

Aplicações web sob medida não são adequadamente testadas, têm vulnerabilidades desconhecidas e, portanto, são presa fácil para hackers.

 Antes de colocar em risco o seu negócio , descubra se o seu site é seguro ,. Acunetix Web Vulnerability Scanner (WVS) rastreia o seu site, analisa automaticamente as suas aplicações web e encontra injeção SQL perigosa, cross-site scripting e outras vulnerabilidades que expõem o seu negócio online. Relatórios concisos identificam onde aplicações web precisam ser corrigidas, permitindo, portanto, proteger sua empresa contra ataques de hackers iminente!

Mega : Download

" VOCÊ ESTÁ PROTEGIDO " ( humor )


4 Apostilas e mais de 200 links da Deep Web



Descrição :  Deep Web (também chamada de Deepnet, Web Invisível, Undernet ou Web oculta) se refere ao conteúdo da World Wide Web que não faz parte da Surface Web, a qual é indexada pelos mecanismos de busca padrão

Conteúdo : 4 Apostilas sobre a Deep Web e mais de 200 links de sites.


1 pasta e 36 arquivos

 MEGA : Download

108 Apostilas sobre Computação Forense


Descrição : Computação forense é a ciência responsável por coletar , custodiar , preservar e analisar evidências eletrônicas na busca da materialidade do que ocorreu , como ocorreu e principalmente apontando os responsáveis desta conduta criminosa ou crime eletrônico.

Conteúdo : Forense digital -  Análise Forense - Computação Forense - Forense digital toolkit

4 pastas e 108 arquivos

MEGA : Download

75 Apostilas de banco de dados


Descrição : Bancos de dados (ou bases de dados), são conjuntos de registros dispostos em estrutura regular que possibilita a reorganização dos mesmos e produção de informação. Um banco de dados normalmente agrupa registros utilizáveis para um mesmo fim. Um banco de dados é usualmente mantido e acessado por meio de um software conhecido como Sistema Gerenciador de Banco de Dados (SGBD). Normalmente um SGBD adota um modelo de dados, de forma pura, reduzida ou estendida. Muitas vezes o termo banco de dados é usado como sinônimo de SGDB.

Conteúdo : MySQL -  Oracle - PostgreSQL - SQL server

4 pastas e 75 arquivos

MEGA : Download





Engenharia Reversa de Código Malicioso ( PDF )


O curso apresenta técnicas de análise de malware para apoiar a investigação forense digital e 
a resposta a incidentes envolvendo programas mal-intencionados. O objetivo é fornecer aos 
administradores de TI habilidades práticas para a análise destes programas. São abordados 
os conceitos, procedimentos, práticas e ferramentas para a análise de um código malicioso, 
com o uso de uma ferramenta para a realização das atividades práticas, que consolidam 
o conhecimento teórico. 

São apresentados os comandos básicos de Assembly para que o 
aluno faça a engenharia reversa de worms que afetaram milhares de computadores. O aluno 
aprenderá as melhores práticas anti engenharia reversa, desenvolvendo competências para a 
criação de defesas mais eficazes contra códigos maliciosos.

Apostila : PDF
MediaFire: Baixar

Curso : Aprenda a importar roupas e revendê-las


O melhor curso online do Brasil sobre importar roupas de marca ORIGINAIS, direto dos fornecedores OFICIAIS dos Estados Unidos. 

Além de roupas de marcas famosas, celulares, eletrônicos, perfumes, suplementos alimentares, peças de carros, bonés, maquiagens em geral, o melhor curso sobre importação do momento.

Tanto para quem deseja economizar, quanto para quem deseja revender, o Academia do Importador é, sem dúvida, a SUA melhor opção.

5 dicas para proteger seu computador ( Infográfico )

Veja 5 dicas básicas a serem tomadas para proteger seu computador.


Possíveis maneiras de hackear um Facebook 2015


Veja o que funciona e o que não dá certo para hackear um Facebook


Sendo um dos sites de redes sociais mais amplamente acessados, Facebook tornou-se também um lugar popular para muitos trocar mensagens secretas e gerenciar relacionamentos . Portanto, não é de admirar que muitas pessoas querem  hackear a senha do Facebook de seus entes queridos. Pode ser que você está em uma situação semelhante ou apenas quer hackear a senha de qualquer conta do Facebook, este artigo irá certamente ajudá-lo.

Todos os dias,  pessoas querem  hackear senhas do Facebook de seu esposo, amigos ,namorada ou namorado, de modo a revelar as suas relações secretas se houver. 

Possíveis formas de descobrir a senha de um Facebook :


1. Keyloggers ( ou Trojans ) - A maneira mais fácil!

Keyloggers refere-se simplesmente a gravação de todas teclas que o usuário digita no teclado de um computador específico. Isso pode ser feito usando um pequeno programa de computador chamado keylogger (ou software espião). Uma vez instalado, um keylogger irá carregar automaticamente a partir em que o computador é ligado, é executado no modo invisível e inicia a captura de todas teclas pressionadas , senhas de Facebook, e-mail ou qualquer outra conta online.

O keylogger não requer habilidades especiais de instalar e usar, é a maneira mais fácil de descobrir a senha de um Facebook. 


Extremamente fácil de usar!

Espia em tempo real , é um programa muito pequeno, instala em poucos segundos e é extremamente fácil de usar, mesmo para iniciantes.


Instalação remota

Pode ser instalado em computadores remotos. Isso torna possível para descobrir a senha do Facebook, mesmo que o usuário-alvo navegue em outro computador.

2. Phishing - O Caminho Difícil:


A outra maneira comum para obter acesso do Facebook  é através de Phishing. Este método irá fazer uso de uma página de login falsa (página web falsificado), que será exatamente semelhante a original. Digamos, por exemplo, uma página web falsificado do Facebook parece exatamente o mesmo que a do site original . Esta página é realmente criado pelo hacker e está hospedado em seu próprio servidor. Uma vez que a vítima entra com seu e-mail e senha do Facebook em tal página de login falsa, os detalhes de login são enviados ao dono da pagina fake.

Os métodos que não funcionam:

Muitos sites prometem a você que ele vai descobrir e entregar a senha do Facebook após o pagamento ou completar uma pesquisa livre. NÃO FUNCIONA

Se um site pede-lhe para baixar o Facebook password hacker , ou alguma coisa do tipo, é nada mais do que um lindo vírus. NÃO FUNCIONA

Se você tem algum método que realmente funcione , ou acha que o artigo esteja errado , deixe um comentário com sua opinião