
As melhores ferramentas de rede reunidas em um único executável, isso mesmo, tudo Portable…
Tam. 1.7 GB
Download: http://www.filefactory.com/file/0e09f4/
Confira o que você vai encontrar neste material:

As melhores ferramentas de rede reunidas em um único executável, isso mesmo, tudo Portable…
Tam. 1.7 GB
Download: http://www.filefactory.com/file/0e09f4/
Confira o que você vai encontrar neste material:

A Associação Colombiana de Engenheiros de Sistemas (ACIS) publicou o novo número (105) se sua revista Sistemas entitulada: Gestión de la Inseguridad Informática.
A revista ACIS é uma publicação trimestral da Associação. É publicada e distribuida em Bibliotecas, Universidades, Centros de Investigações e empresas governamentais da Colômbia.
É uma revista técnica que trata um tema específico em cada edição, os artigos são escritos por especialistas. O conteúdo deste número:
Entendiendo la inseguridad de la información
Jeimy J. Cano
columnista invitado
Leyes y contratos:
¿son útiles frente a la inseguridad informática?
Rafael Gamboa
cara y sello
Responsabilidad legal del gerente de seguridad de la información
Sara Gallardo
entrevista
La seguridad en el Banco Central de México –Banxico-
Sara Gallardo a Jesús Vázquez
investigación
Seguridad informática en Colombia, tendencias 2008
Jeimy J. Cano
uno
Responsable de la inseguridad de la información
Andres Ricardo Almanza Junco
dos
Seguridad Informática de las Empresas Modernas
Enrique Daltabuit
tres
La Seguridad de unos puede ser la inseguridad de otros
Angel Garcia Baños
Los Controles
Alejandro Corletti Estrada
La Seguridad Informática en la pequeña y mediana empresa
Edwin Antonio Ochoa
II Encuesta Nacional sobre seguridad Informática en Mexico 2008
Gabriela Maria Saucedo Meza
Analisis y Control de Riesgos de Seguridad Informática: Control Adaptiva
Juan Manuel Garcia, Carol Martinez
Gestionar la Inseguridad para mejorar la seguridad de la información: Un marco para la medición de la Inseguridad
Richard D. Garcia Rondon
A revista pode ser baixada livremente. (clic aquí si deseas descargar artículo por artículo desde la fuente original)
Mirror para la Comunidad – Todos los artículos en un solo .rar (password: www.dragonjar.org)
Descargar número anteriores
Más información sobre la ACIS

Trinity Rescue Kit(TRK) é uma distribuição Linux em LiveCD ideal para recuperar dados de um disco rígido e para eliminar vírus.
Entre as suas funções mais importantes podemos destacar:
Para eliminação de vírus, utiliza quatro motores: BitDefender Scanner, Grisoft AVG, F-prot e Clamav. Graças a um script que integra a chamada VirusScan que lhe permite usar todas os quatro motores e atualizar seus sistemas de assinaturas.
Mais informações e download Trinity Rescue Kit
Fonte dos Recursos: guru da informática
Modo de uso:
‘virusscan -a {clam,avg,fprot,bde} -c -g -n -d {Destino}’
Parametros:
-a: escolhe qual motor será utilizado. Usa-se ‘clam’ para ClamAv, ‘fprot’ para F-Prot, ‘avg’
para Grisoft AVG e ‘bde’ para BitDefender. Se não colocar os parâmetros, por default usa o ClamAv.
-c: Extensões alternativas dos motores.
-g: Para atualizar os motores.
-d: Unidade a ser scaneada, para colocar vários destinos, basta separar com vírgula.
-n: O AVG se atualiza pouco antes de uma varredura, com esta opção, faz a busca sem se atualizar.
-h: Help.
Maiores informações e download do Trinity Rescue Kit
Fonte: Guru de la informática
A técnica conhecida como Reverse IP Lookup é uma pesquisa inversa para mostrar rapidamente todos os outros domínios hospedados no mesmo servidor. Útil para encontrar sites de phishing ou identificar outros sites no mesmo servidor de hospedagem compartilhada.
Um servidor da web pode ser configurado para servidor de vários hosts virtuais a partir de um único endereço IP. Essa é uma técnica comum em ambientes de hospedagem compartilhada.
Também é comum em muitas organizações e pode ser uma excelente maneira de expandir a superfície de ataque ao ir atrás de um servidor web. Se, por exemplo, seu site de destino principal parecer seguro, você poderá obter acesso ao sistema operacional subjacente, atacando um site menos seguro no mesmo servidor. Ignorando os controles de segurança do site de destino.
Os sites abaixo fazem isso muito bem:

BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve entorno a la seguridad informática.
BackTrack é uma distribuição GNU/Linux em LiveCD concebida e desenvolvida para a auditoria de segurança e outros assuntos relacionados. Esta distribuição tem grande popularidade e aceitação em torno de comunidades de segurança da informação.
É derivado da união de duas grandes distribuições o Auditor e o WHAX
O WHAX por sua vez foi a evolução do Whoppix(WhiteHat Knoppix) no qual é basedo o SLAX
Já vem com uma lista enorme de ferramentas de seguranção, elas as que podemos destacar são os numerosos scanners de portas e vulnerabilidades, exploits, sniffers, e ferramentas de análise forense e claro ferramentas para auditoria Wireless.
Outros links interessantes da área de segurança da informação, que você pode consultar:
Fonte: As 10 melhores distribuições LiveCD de Análise Forense
![]()
Serviço de grande utilidade,
WhatTheFont é um site que permite que você efetue upload de um logo ou qualquer outra imagem que contenha um texto que você quer descobrir a fonte. O WhatTheFont suporta a maioria dos formatos de imagem GIF, JPEG, TIFF, BMP, a única limitação é que você não pode enviar imagens maiores que 360×275px.
Depois de fazer upload da imagem, você precisa inserir as letras correspondentes do texto, em vista que o sistema nem sempre consegue detectar com precisão.
Fonte: http://www.ruanceli.com/
![]()
Saca só a situação…
Você se afasta de sua máquina por um tempo, e quando volta, gostaria de saber se alguém chegou a espetar algum dispositivo USB, ou conectou-se em sua conexão Wireless ou ainda, quem foi o engraçadinho que utilizou a sua conexão Bluetooth ou pegou alguma coisa da sua máquina pela rede, tudo organizado por data e hora?
Pois bem, conheça o os produtos free da NirSoft.
Ele mostra os “devices USB” ligados na sua máquina, e os que foram previamente usados, com descrição, serial, data e hora.

Se você é professor, aluno ou precisa fazer uma apresentação no Power Point ou similares, mas esta faltando “aquele” tema impactante, então acho que este material é para você.
MicroSoft Office PowerPoint All-In-One / 6 Volumes

Uma dica do meu amigo Ricardo Moraes… confira esta lista com alguns dos mais úteis comandos no Windows. É só clicar em Iniciar/executar e mandar ver…

BixData é um sistema, aplicação e ferramenta de monitoramente que permite que você monitore facilmente vários aspectos de seus servidores virtuais. Com BixData você pode acompanhar dispositivos de rede, serviços HTTP, Web Services, Mail Servers, File Systems e outras aplicações e notificado de imediato quando um serviço ou dispositivo parar ou quando o mesmo estiver inativo.
Instalar e acompanhar todos os seus servidores leva em torno de 20 minutos.
Aqui tem um howto de como fazer para instalar: http://www.howtoforge.com/vmware_xen_management_bixdata
Instantaneamente ver quando os dispositivos e/ou servidores estão desligados ou inativos.
Servidores HTTP, Banco de Dados e muitos outros serviços podem sem monitorados sem a necessidade de instalar um agente. Os alertas são fáceis de configurar e você pode receber notificações por e e-mail, telefone celular ou através de scripts.
Permite controlar o desempenho até a segunda notificação e emite relatórios em HTML para você exportar ou para visualização em um navegador web. Veja gráficos sobre CPU, uso de rede e largura de banda, IO de Disco, temperatura e até mesmo inventário de hardware.
Permite gerenciar ambientes virtuais executando Xen e VMWare. Controle VM Hosts e todas as estatísticas do cliente de um desktop.
Permite armazenar as informações capturadas em um Banco de Dados SQL através de ODBC ou Java Possui plug-ins que lhe permitir alargar a capacidade de BixAgent a acompanhar as suas próprias aplicações e serviços.
Falando deste assunto, de gerenciamento de estrutura de TI, existem alguns programas além desse BixData que relamente vale a pena conhecer, confira esta lista dos que abrangem e ou operam com GNU / Linux.
No site pessoal DebianLinux.net você pode encontrar uma lista com outras ferramentas.