Loading....

Categoria: Ferramentas

PEiD Download – Detect PE Packers, Cryptors & Compilers

O PEiD é um aplicativo intuitivo que conta com sua interface amigável para detectar empacotadores, criptografadores e compiladores de PE encontrados em arquivos executáveis ​​- sua taxa de detecção é maior que a de outras ferramentas similares, pois o aplicativo comporta mais de 600 assinaturas diferentes em arquivos de PE. O que é PEiD? O […]

Github-Dorks – Coleção de Github Dorks e ferramenta auxiliar para automatizar o processo de verificação de Dorks

A pesquisa no Github é um recurso bastante poderoso e útil e pode ser usada para pesquisar dados confidenciais nos repositórios. Coleção de dorks do github que podem revelar informações pessoais e / ou organizacionais confidenciais, como chaves privadas, credenciais, tokens de autenticação etc. Esta lista deve ser útil para avaliar a segurança e realizar testes de […]

BEURK – Rootkit de pré-carregamento de usuário do Linux

O BEURK é um rootkit de pré-carregamento do usuário para o GNU / Linux, fortemente focado em anti-depuração e anti-detecção. Por ser um rootkit userland, ele concede privilégios limitados (o que o usuário tem basicamente) versus um superusuário ou rootkit no nível raiz. Recursos Ocultar arquivos e diretórios do invasor Limpeza de log em tempo […]

libsodium – Biblioteca de software fácil de usar para criptografia

Sodium é uma nova biblioteca de software fácil de usar para criptografia, descriptografia, assinaturas, hash de senha e muito mais. É um fork do NaCl portátil, compilável em conjunto, instalável e empacotável, com uma API compatível e uma API estendida para melhorar ainda mais a usabilidade. Seu objetivo é fornecer todas as operações principais necessárias para […]

BloodHound – Hackeando relacionamentos de confiança do Active Directory

O BloodHound destina-se a hackers nos relacionamentos de confiança do diretório ativo e usa a teoria dos gráficos para revelar os relacionamentos ocultos e muitas vezes não intencionais dentro de um ambiente do Active Directory. Os atacantes podem usar o BloodHound para identificar facilmente caminhos de ataque altamente complexos que, de outra forma, seriam impossíveis […]

HiddenWall – Criar módulos ocultos do kernel

O HiddenWall é um gerador de módulo de kernel Linux usado para criar módulos de kernel ocultos para proteger seu servidor contra invasores. Ele suporta regras personalizadas com o netfilter (portas de bloco, modo oculto, funções de rootkit etc.). A motivação é basicamente outra camada de proteção, bem como um firewall oculto – definir o nível de […]

Top
Translate »

Olá!

Clique em um de nossos representantes abaixo para conversar no Telegram.

Contact us Telegram!
Play sound