fevereiro 27 2017, segunda-feira
Últimas Notícias
Você está aqui: Capa / Programação / Linguagem de Programação / Java

Java

How to Locate Your Home on Googleearth

To start writing a descriptive composition, select the theme you’ll be explaining. This part of your composition must engage the audience to help you to conquer the composition off ideal. There are numerous excellent subjects with this type of composition. The topic may discover the central or primary subject of the article. Essay composing does not really have to be ... Leia Mais »

Módulos

Exploit: Um exploit é um pedaço de código que prova um conceito de uma vulnerabilidade. É um código que gatilha uma falha de segurança. Payload: É um código arbitrário que vai executar no alvo com o objetivo de usar a vulnerabilidade explorada pelo exploit para obter algum tipo de dado, seja um arquivo de senhas ou uma conexão direta com o alvo. ... Leia Mais »

Bibliotecas Metasploit

As bibliotecas do Metasploit irão ajudar a executar tarefas sem necessidade de escrever código adicional para tarefas rudimentares , como solicitações HTTP ou codificação de cargas . Rex A biblioteca básica para a maioria das tarefas Lida com soquetes , protocolos, transformações de texto , e outros SSL , SMB, HTTP, XOR, Base64 , Unicode MSF :: Núcleo MSF::CORE Fornece ... Leia Mais »

Arquitetura e Sistema de Arquivos

A arquitetura e organização do Metasploit é um tanto complexa, o framework em si é bem grande. Você não necessariamente precisa conhecer o Metasploit a fundo para usar ele, somente para um caso de desenvolvimento, mas sempre é bom saber como as coisas funcionam. Pode-se ver na imagem acima que os módulos são chamados pela base do sistema (MSF Base), ... Leia Mais »

ISO 27001

A norma ISO 27001 é o padrão e a referência Internacional para a gestão da Segurança da Informação, assim como a ISO 9001 é a referência Internacional para a certificação de gestão em Qualidade. A norma ISO 27001 tem vindo, de forma continuada, a ser melhorada ao longo dos anos e deriva de um conjunto anterior de normas, nomeadamente a ... Leia Mais »

O que é o Shodan?

shodan

Para explicar o Shodan, John Matherly diz que “o Google procura por websites.  Eu procuro por dispositivos”. Em seu mecanismo de busca,  uma procura rápida por um monitor igual ao de Gilbert resulta em mais de 40 mil  outros dispositivos semelhantes e todos estão sujeitos a ataques. John explica que pensou no Shodan inicialmente como um serviço que poderia  ser ... Leia Mais »

DoS/DDoS T50

google-servidores-7

O T50 Sukhoi PAK FA Mixed Packet Injector é um packet injection (injeção de pacote) livre, criado pelo brasileiro Nelson Brito, capaz de fazer ataques DoS e DDoS usando o conceito de stress testing. Atualmente o T50 é capaz de emitir as seguintes requisições: Mais de 1.000.000 (1 milhão) de pacotes por segundo de SYN Flood (+50% do uplink da ... Leia Mais »

SQLmap – Ataque básico e na prática !

SQL-injection

Vamos usar como exemplo o aplicato SQLmap, bastante utilizado na exploração de sistemas e bancos. No exemplo abaixo, usamos apenas uma página publicada para internet disponível para ataques dessa classificação, então já começamos sabendo que trata-se de um ambiente vulnerável. # No exemplo abaixo, utilizamos o BackTrack 5 R3 e o script SQLmap. Percebemos que a sua utilização é extremamente ... Leia Mais »

Scroll To Top