Lista de comandos interessantes para o Google Now

Comandos essenciais

  • Vá para [endereço do site]
    Ex.: Vá para tecmundo.com.br.
  • Pesquise [palavras-chave]
    Ex.: Pesquise Android Google Now.
  • Abra o [nome do aplicativo]
    Ex.: Abra o Gmail.

Produtividade

  • Me lembre de [descrição da tarefa na agenda]
    Ex.: Me lembre de comprar um cabo USB amanhã, às 10 horas da manhã.
  • Crie um alarme para [horário]
    Ex.: Crie um alarme para a sexta-feira, às 3 horas da tarde.
  • Crie um evento no meu calendário: [detalhes do evento]
    Ex.: Crie um evento no meu calendário: aniversário da Ana, amanhã, às 5 horas da tarde.
  • Crie uma nota: [detalhes da nota]
    Ex.: Crie uma nota: lembrar de estudar para a prova de inglês

Comunicação

  • Ligue para [nome do contato]
    Ex.: Ligue para o Ramon.
  • Envie uma mensagem para [nome do contato]: [mensagem]
    Ex.: Envie uma mensagem para o Ramon: vou chegar atrasado na reunião.
  • Enviar email para [nome do contato ou endereço de email: [mensagem]
    Ex.: Enviar email para Ramon: que horas será a reunião?

Navegação

  • Navegar até [endereço]
    Ex.: Navegar até a Av. Paulista, nº 1373.
  • Rotas para [endereço ou nome do local]
    Ex.: Rotas para a Praça da Sé.
  • Onde fica o [nome do local]
    Ex.: Onde fica o Parque Ibirapuera?
  • Onde fica o [restaurante, shopping, cinema etc.] mais próximo?
    Ex.: Onde fica a sorveteria mais próxima?

Informações gerais

  • Eu preciso de um guarda-chuva amanhã?
  • Como estará a temperatura [dia e horário] em [local]?
    Ex.: Como estará a temperatura amanhã de madrugada em São Paulo?
  • Onde [pessoa] nasceu/morreu?
    Ex.: Onde o Michael Jackson nasceu?
  • Quando [pessoa] nasceu/morreu?
    Ex.: Quando o Elvis Presley morreu?
  • Qual é a idade do [pessoa]?
    Ex.: Qual é a idade da Xuxa?
  • Qual é a altura do [pessoa]?
    Ex.: Qual é a altura do George Obama?
  • Qual é a altura do [nome de um prédio]?
    Ex.: Qual é a altura da Torre Eiffel?
  • Quem é [nome da pessoa]?
    Ex.: Quem é Dilma Roussef?
  • Quem inventou o [invenção]?
    Ex.: Quem inventou o telefone?
  • Quem escreveu [obra]?
    Ex.: Quem escreveu “Crepúsculo”?
  • Qual foi o resultado do jogo entre [nome do time 1] e [nome do time 2]?
    Ex.: Qual foi o resultado do último jogo entre o Corinthians e o Botafogo?
  • Quais são os pontos turísticos de [nome da cidade]?
    Ex.: Quais são os pontos turísticos de São Paulo?
  • Converter [quantia da primeira moeda] em [nome da segunda moeda]
    Ex.: Converter 10 euros em reais
  • Converter [primeira medida] em [segunda medida]
    Ex.: Converter 10 metros em pés
  • Somar/subtrair/dividir/multiplicar [primeiro número] por [segundo número]
    Ex.: Multiplicar 8 por 5.
  • Qual é a população de [cidade/país]?
    Ex.: Qual é a população de Nova York?
  • Quem é o presidente do [país]?
    Ex.: Quem é o presidente do Cazaquistão?
  • Quando é o [nome do feriado]?
    Ex.: Quando é o Dia dos Pais?
  • Qual foi o último episódio de [nome do seriado/novela]?
    Ex.: Qual foi o último episódio de Avenida Brasil?
  • Filme: [nome do filme]
    Ex.: Filme: “Malévola” (para saber informações básicas sobre o longa-metragem)
  • Qual é o elenco de [filme]?
    Ex.: Qual é o elenco de “Malévola”? (para ter a lista de atores)

Idiomas

Como se escreve [óculos] em [alemão]
Dizer [que horas são] em [alemão]
O que significa [aracnofobia]
Marido de [Calista Flockhart]

Cálculos

Somar [50] + [20]
Dividir [50] por [5]
[10] por cento de [500]
Raiz quadrada de [126]

Transportes

Estado do voo [IB376]
Voo número [IB376]
Voos para [Miami]

Entretenimento

YouTube [como fazer lasanha]
Procurar no YouTube [Giovana derrubou o forninho]

Fonte: Techmundo e AndroidPit

Anúncios

Uma coleção de recursos e ferramentas para pentest

Este projeto é suportado pelo Netsparker Web Application Security Scanner

LINK: GITHUB

Online Resources

Penetration Testing Resources

  • Metasploit Unleashed – Free Offensive Security Metasploit course
  • PTES – Penetration Testing Execution Standard
  • OWASP – Open Web Application Security Project
  • PENTEST-WIKI – A free online security knowledge library for pentesters / researchers.
  • Vulnerability Assessment Framework – Penetration Testing Framework.
  • The Pentesters Framework – PTF attempts to install all of your penetration testing tools (latest and greatest), compile them, build them, and make it so that you can install/update your distribution on any machine. Everything is organized in a fashion that is cohesive to the Penetration Testing Execution Standard (PTES) and eliminates a lot of things that are hardly used.
  • XSS-Payloads – Ultimate resource for all things cross-site including payloads, tools, games and documentation.

Exploit development

Social Engineering Resources

Lock Picking Resources

Operating Systems

Tools

Penetration Testing Distributions

  • Kali – A Linux distribution designed for digital forensics and penetration testing
  • ArchStrike – An Arch Linux repository for security professionals and enthusiasts
  • BlackArch – Arch Linux-based distribution for penetration testers and security researchers
  • NST – Network Security Toolkit distribution
  • Pentoo – Security-focused livecd based on Gentoo
  • BackBox – Ubuntu-based distribution for penetration tests and security assessments
  • Parrot – A distribution similar to Kali, with multiple architecture
  • Fedora Security Lab – Provides a safe test environment to work on security auditing, forensics, system rescue and teaching security testing methodologies.

Basic Penetration Testing Tools

  • Metasploit Framework – World’s most used penetration testing software
  • Burp Suite – An integrated platform for performing security testing of web applications
  • ExploitPack – Graphical tool for penetration testing with a bunch of exploits
  • BeeF – The Browser Exploitation Framework Project
  • faraday – Collaborative Penetration Test and Vulnerability Management Platform
  • evilgrade – The update explotation framework
  • commix – Automated All-in-One OS Command Injection and Exploitation Tool
  • routersploit – Automated penetration testing software for router
  • redsnarf – Post-exploitation tool for grabbing credentials
  • Bella – Bella is a pure Python post-exploitation data mining & remote administration tool for Mac OS.

Docker for Penetration Testing

Vulnerability Scanners

  • Nexpose – Vulnerability Management & Risk Management Software
  • Nessus – Vulnerability, configuration, and compliance assessment
  • Nikto – Web application vulnerability scanner
  • OpenVAS – Open Source vulnerability scanner and manager
  • OWASP Zed Attack Proxy – Penetration testing tool for web applications
  • Secapps – Integrated web application security testing environment
  • w3af – Web application attack and audit framework
  • Wapiti – Web application vulnerability scanner
  • WebReaver – Web application vulnerability scanner for Mac OS X
  • DVCS Ripper – Rip web accessible (distributed) version control systems: SVN/GIT/HG/BZR
  • arachni – Web Application Security Scanner Framework
  • Vuls – Vulnerability scanner for Linux/FreeBSD, agentless, written in Go

Network Tools

  • nmap – Free Security Scanner For Network Exploration & Security Audits
  • pig – A Linux packet crafting tool
  • tcpdump/libpcap – A common packet analyzer that runs under the command line
  • Wireshark – A network protocol analyzer for Unix and Windows
  • Network Tools – Different network tools: ping, lookup, whois, etc
  • netsniff-ng – A Swiss army knife for for network sniffing
  • Intercepter-NG – a multifunctional network toolkit
  • SPARTA – Network Infrastructure Penetration Testing Tool
  • dnschef – A highly configurable DNS proxy for pentesters
  • DNSDumpster – Online DNS recon and search service
  • dnsenum – Perl script that enumerates DNS information from a domain, attempts zone transfers, performs a brute force dictionary style attack, and then performs reverse look-ups on the results
  • dnsmap – Passive DNS network mapper
  • dnsrecon – DNS Enumeration Script
  • dnstracer – Determines where a given DNS server gets its information from, and follows the chain of DNS servers
  • passivedns-client – Provides a library and a query tool for querying several passive DNS providers
  • passivedns – A network sniffer that logs all DNS server replies for use in a passive DNS setup
  • Mass Scan – TCP port scanner, spews SYN packets asynchronously, scanning entire Internet in under 5 minutes.
  • Zarp – Zarp is a network attack tool centered around the exploitation of local networks
  • mitmproxy – An interactive SSL-capable intercepting HTTP proxy for penetration testers and software developers
  • mallory – HTTP/HTTPS proxy over SSH
  • Netzob – Reverse engineering, traffic generation and fuzzing of communication protocols
  • DET – DET is a proof of concept to perform Data Exfiltration using either single or multiple channel(s) at the same time
  • pwnat – punches holes in firewalls and NATs
  • dsniff – a collection of tools for network auditing and pentesting
  • tgcd – a simple Unix network utility to extend the accessibility of TCP/IP based network services beyond firewalls
  • smbmap – a handy SMB enumeration tool
  • scapy – a python-based interactive packet manipulation program & library
  • Dshell – Network forensic analysis framework
  • Debookee (MAC OS X) – Intercept traffic from any device on your network
  • Dripcap – Caffeinated packet analyzer
  • PRET – Printer Exploitation Toolkit offers commands useful for printer attacks and fuzzing

Wireless Network Tools

  • Aircrack-ng – a set of tools for auditing wireless network
  • Kismet – Wireless network detector, sniffer, and IDS
  • Reaver – Brute force attack against Wifi Protected Setup
  • Wifite – Automated wireless attack tool
  • wifiphisher – Automated phishing attacks against Wi-Fi networks

SSL Analysis Tools

  • SSLyze – SSL configuration scanner
  • sslstrip – a demonstration of the HTTPS stripping attacks
  • sslstrip2 – SSLStrip version to defeat HSTS
  • tls_prober – fingerprint a server’s SSL/TLS implementation

Web exploitation

  • WPScan – Black box WordPress vulnerability scanner
  • SQLmap – Automatic SQL injection and database takeover tool
  • tplmap – Automatic server-side template injection and Web server takeover tool
  • weevely3 – Weaponized web shell
  • Wappalyzer – Wappalyzer uncovers the technologies used on websites
  • cms-explorer – CMS Explorer is designed to reveal the the specific modules, plugins, components and themes that various CMS driven web sites are running.
  • joomscan – Joomla CMS scanner
  • WhatWeb – Website Fingerprinter
  • BlindElephant – Web Application Fingerprinter
  • fimap – Find, prepare, audit, exploit and even google automatically for LFI/RFI bugs
  • Kadabra – Automatic LFI exploiter and scanner
  • Kadimus – LFI scan and exploit tool
  • liffy – LFI exploitation tool
  • GitTools – Automatically find and download Web-accessible .git repositories
  • Commix – Automated All-in-One OS command injection and exploitation tool

Hex Editors

  • HexEdit.js – Browser-based hex editing
  • Hexinator (commercial) – World’s finest Hex Editor

File Format Analysis Tools

  • Kaitai Struct – File formats and network protocols dissection language and web IDE, generating parsers in C++, C#, Java, JavaScript, Perl, PHP, Python, Ruby
  • Veles – Binary data visualization and analysis tool
  • Hachoir – Python library to view and edit a binary stream as tree of fields and tools for metadata extraction

Crackers

Windows Utils

  • Sysinternals Suite – The Sysinternals Troubleshooting Utilities
  • Windows Credentials Editor – security tool to list logon sessions and add, change, list and delete associated credentials
  • mimikatz – Credentials extraction tool for Windows OS
  • PowerSploit – A PowerShell Post-Exploitation Framework
  • Windows Exploit Suggester – Detects potential missing patches on the target
  • Responder – A LLMNR, NBT-NS and MDNS poisoner
  • Bloodhound – A graphical Active Directory trust relationship explorer
  • Empire – Empire is a pure PowerShell post-exploitation agent
  • Fibratus – Tool for exploration and tracing of the Windows kernel

Linux Utils

DDoS Tools

  • LOIC – An open source network stress tool for Windows
  • JS LOIC – JavaScript in-browser version of LOIC
  • T50 – The more fast network stress tool

Social Engineering Tools

  • SET – The Social-Engineer Toolkit from TrustedSec

OSInt Tools

  • Maltego – Proprietary software for open source intelligence and forensics, from Paterva.
  • theHarvester – E-mail, subdomain and people names harvester
  • creepy – A geolocation OSINT tool
  • metagoofil – Metadata harvester
  • Google Hacking Database – a database of Google dorks; can be used for recon
  • Censys – Collects data on hosts and websites through daily ZMap and ZGrab scans
  • Shodan – Shodan is the world’s first search engine for Internet-connected devices
  • recon-ng – A full-featured Web Reconnaissance framework written in Python
  • github-dorks – CLI tool to scan github repos/organizations for potential sensitive information leak
  • vcsmap – A plugin-based tool to scan public version control systems for sensitive information
  • Spiderfoot – multi-source OSINT automation tool with a Web UI and report visualizations
  • BinGoo – A Linux bash based Bing and Google Dorking Tool
  • dork-cli – Command-line Google dork tool.
  • fast-recon – Does some google dorks against a domain
  • Google-dorks – Common google dorks and others you prolly don’t know
  • snitch – information gathering via dorks
  • GooDork – Command line go0gle dorking tool
  • OSINT Framework – Collection of various OSInt tools broken out by category.
  • Intel Techniques – A collection of OSINT tools. Menu on the left can be used to navigate through the categories.
  • DataSploit – OSINT visualizer utilizing Shodan, Censys, Clearbit, EmailHunter, FullContact, and Zoomeye behind the scenes.

Anonymity Tools

  • Tor – The free software for enabling onion routing online anonymity
  • I2P – The Invisible Internet Project
  • Nipe – Script to redirect all traffic from the machine to the Tor network.

Reverse Engineering Tools

  • IDA Pro – A Windows, Linux or Mac OS X hosted multi-processor disassembler and debugger
  • IDA Free – The freeware version of IDA v5.0
  • WDK/WinDbg – Windows Driver Kit and WinDbg
  • OllyDbg – An x86 debugger that emphasizes binary code analysis
  • Radare2 – Opensource, crossplatform reverse engineering framework
  • x64_dbg – An open-source x64/x32 debugger for windows
  • Immunity Debugger – A powerful new way to write exploits and analyze malware
  • Evan’s Debugger – OllyDbg-like debugger for Linux
  • Medusa disassembler – An open source interactive disassembler
  • plasma – Interactive disassembler for x86/ARM/MIPS. Generates indented pseudo-code with colored syntax code
  • peda – Python Exploit Development Assistance for GDB
  • dnSpy – dnSpy is a tool to reverse engineer .NET assemblies

CTF Tools

  • Pwntools – CTF framework for use in CTFs

Books

Penetration Testing Books

Hackers Handbook Series

Defensive Development

Network Analysis Books

Reverse Engineering Books

Malware Analysis Books

Windows Books

Social Engineering Books

Lock Picking Books

Defcon Suggested Reading

Vulnerability Databases

Security Courses

Information Security Conferences

  • DEF CON – An annual hacker convention in Las Vegas
  • Black Hat – An annual security conference in Las Vegas
  • BSides – A framework for organising and holding security conferences
  • CCC – An annual meeting of the international hacker scene in Germany
  • DerbyCon – An annual hacker conference based in Louisville
  • PhreakNIC – A technology conference held annually in middle Tennessee
  • ShmooCon – An annual US east coast hacker convention
  • CarolinaCon – An infosec conference, held annually in North Carolina
  • CHCon – Christchurch Hacker Con, Only South Island of New Zealand hacker con
  • SummerCon – One of the oldest hacker conventions, held during Summer
  • Hack.lu – An annual conference held in Luxembourg
  • HITB – Deep-knowledge security conference held in Malaysia and The Netherlands
  • Troopers – Annual international IT Security event with workshops held in Heidelberg, Germany
  • Hack3rCon – An annual US hacker conference
  • ThotCon – An annual US hacker conference held in Chicago
  • LayerOne – An annual US security conference held every spring in Los Angeles
  • DeepSec – Security Conference in Vienna, Austria
  • SkyDogCon – A technology conference in Nashville
  • SECUINSIDE – Security Conference in Seoul
  • DefCamp – Largest Security Conference in Eastern Europe, held anually in Bucharest, Romania
  • AppSecUSA – An annual conference organised by OWASP
  • BruCON – An annual security conference in Belgium
  • Infosecurity Europe – Europe’s number one information security event, held in London, UK
  • Nullcon – An annual conference in Delhi and Goa, India
  • RSA Conference USA – An annual security conference in San Francisco, California, USA
  • Swiss Cyber Storm – An annual security conference in Lucerne, Switzerland
  • Virus Bulletin Conference – An annual conference going to be held in Denver, USA for 2016
  • Ekoparty – Largest Security Conference in Latin America, held annually in Buenos Aires, Argentina
  • 44Con – Annual Security Conference held in London
  • BalCCon – Balkan Computer Congress, annualy held in Novi Sad, Serbia
  • FSec – FSec – Croatian Information Security Gathering in Varaždin, Croatia

Information Security Magazines

Awesome Lists

Xperia Touch, um projetor que transforma sua mesa ou parede em touchscreen

O Xperia Touch é um projetor com um truque na manga bem interessante, ele pode transformar qualquer superfície em uma tela sensível ao toque de até 23 polegadas com resolução HD, ou até 80 polegadas se você não estiver preocupado com a resolução. Como o sensor reconhece até 10 toques simultâneos, a diversão familiar está garantida.

 

A mágica acontece pois o projetor é equipado com luzes infravermelhas e uma câmera de 13 megapixels que captura imagens de 60 quadros por segundo.

O Xperia Touch não precisa de muito espaço para criar sua tela, e também tem um sensor de proximidade que o liga automaticamente quando alguém passa perto dele, assim pode ser usado até como painel de recados.

O projetor tem 3GB de memória interna e pode ler cartões sMMC e microSD. O Xperia Touch pesa 932 gramas e sua bateria é suficiente para até uma hora de projeção.

Ele foi apresentado na MWC do ano passado como Xperia Projector, e em um ano, se tornou um produto real, que estará nas lojas em breve. Saiba mais na Sony.

Clique abaixo para ver o vídeo e outras imagens do Xperia Touch.

20170301xperia_touch_4-968x798

Fonte:DigitalDrops

Jibo, um robô que promete

 

O Jibo é um simpático robô que tem como objetivo ser um assistente pessoal, te ajudando a realizar tarefas simples do dia a dia. O robô foi criado por Cynthia Breazeal, professora do MIT, e pode ser comprado em pré-venda no IndieGogo por US$ 550, US$ 200 agora e mais US$ 350 quando ele for entregue em 2016.

Apesar da demora para receber o produto, o Jibo tem feito enorme sucesso, e sua impressionante campanha de crowdfunding faturou quase 1 milhão e meio de dólares,superando com glórias a meta de apenas US$ 100 mil.

Como é um robô feito para a família, o Jibo tem duas câmeras para reconhecer e interagir com os seres humanos da casa, inclusive indo atrás deles para entregar mensagens. Na hora de mostrar as mensagens ou fazer uma chamada em vídeo, ele mostra o rosto do seu interlocutor. O robô também faz reservas nos restaurantes e ainda conta histórias para as crianças na hora de dormir. Ele também será capaz de aprender as suas preferências para se tornar um ajudante ainda mais eficiente.

O projeto é a realização das pesquisas da Dra. Cynthia Breazeal, que passou os últimos anos estudando robôs pessoais, e até deu um TED Talk sobre o tema.

Saiba mais sobre o Jibo.

 

Como funciona o golpe de Milhas Infinitas

Passou no Fantástico dia 03/08/2014.

Bruno Will rodou o mundo com a família. Estiveram na França, Suíça, Estados Unidos. Durante três anos, viveram um sonho.

Mas a polícia suspeita que todas essas viagens foram realizadas graças a um golpe, que teria sido bolado por Bruno, um técnico em informática, de 27 anos.

É em uma rua pacata de Padre Miguel, Zona Oeste do RJ, que começa e termina, segundo a polícia, uma armação cheia de criatividade. Digna de cinema.

Bruno e a família teriam descoberto como multiplicar de forma infinita suas milhas aéreas. Cada vez que uma pessoa usa o cartão de crédito, acumula pontos que podem ser convertidos em passagens aéreas, diárias de hotel e outros benefícios.

Segundo a polícia, eles forjavam gastos para poder usar cartões de crédito e, assim, criar milhas. Faziam isso emitindo boletos bancários falsos em que muitas vezes o pagador e o credor eram a mesma pessoa. Ou seja, o dinheiro saía de uma conta e entrava na mesma conta ou então na conta de alguém da família.

Os boletos eram pagos com cartões de crédito. Geravam mais milhas, trocavam essas milhas por passagens aéreas e também ganhavam dinheiro vendendo milhas para agências de turismo. Viajavam, emitiam boletos, inventavam gastos irreais no cartão de crédito e criavam milhas. E assim eles movimentaram R$ 39 milhões em um ano. Um valor incompatível à renda de Bruno, por exemplo, que declara receber R$ 1,7 mil por mês.

“O que chamou a atenção das autoridades foi a movimentação financeira totalmente distante da capacidade econômica dessas pessoas”, diz o delegado Flávio Porto.

Alertada pelo conselho de controle de atividades financeiras do Ministério da Fazenda, a Polícia Civil do Rio de Janeiro começou a investigar. Colheu provas. Na última quinta-feira (31), foi realizada uma operação de busca e apreensão expedida pela Justiça na casa dos suspeitos. Encontraram dezenas de cartões de crédito, extratos, passagens aéreas, reservas, boletos bancários e relatórios financeiros.

Esta semana também, a Justiça determinou a quebra do sigilo bancário, o bloqueio das contas e das milhas dos 15 investigados.

“Quadrilha, estelionato, falsidade ideológica, uso de documentos falsos e lavagem de dinheiro. Somadas, as penas podem chegar a 23 anos”, explica o delegado.

O Fantástico tentou ouvir os suspeitos. Bruno não quis receber nossa equipe. Por telefone, o pai de Bruno, Jefferson Will, negou qualquer irregularidade nas viagens e transações bancárias que a família realizou: “A gente vai provar tudinho que isso aí não passa de uma denúncia inexistente, uma denúncia falsa. Jamais fizemos alguma coisa errada para ter vantagem de alguma coisa”.

Depois de terem acesso as informações do inquérito, várias pessoas da família que são religiosas foram a uma igreja no sábado. O Fantástico foi até lá para tentar gravar uma entrevista com eles. A família não quis falar com a equipe.

Os investigados serão chamados para depor e não serão presos enquanto o inquérito não for concluído. A Justiça acredita que eles não oferecem risco à sociedade. Mas espera entender por que uma família de classe média, aparentemente unida e feliz, teria cruzado o limite da lei para fazer uma viagem bem mais cara ao mundo do crime.

Lista com ferramentas de segurança e pentest

No post de hoje, queria compartilhar com vocês uma versão da lista de ferramentas de segurança.

Footprinting y Fingerprinting: busca por informação

1. Anubis (Web oficial: http://flu-project.blogspot.com.es/p/herramientas-de-flu-project.html)
2. Maltego (Web oficial: http://www.paterva.com/web5/)
3. Nslookup (Información: http://es.wikipedia.org/wiki/Nslookup)
4. Dig (Información: http://en.wikipedia.org/wiki/Dig_%28Command%29)
5. Visualroute (Programa: http://visualroute.visualware.com/)
6. Whois (Programa: http://www.whois.net/)
7. Nsauditor (Web oficial: http://www.nsauditor.com/)
8. Foca (Programa: http://elevenpaths.com/lab_foca.html)
9. Httprint (Web oficial: http://www.net-square.com/httprint/)
10. Ldap Browser (Programa: http://www.ldapbrowser.com/)
11. Archieve.org (Web oficial: www.archieve.org)
12. Yougetsignal (Web oficial: www.yougetsignal.com)
13. Netcraft.com (Web oficial: www.netcraft.com)
14. Dnsstuff (Web oficial: www.dnsstuff.com)
15. Wfuzz (Información y programa: http://www.edge-security.com/wfuzz.php)
16. Nmap (Programa: http://nmap.org/download.html)
17. Zenmap (Interfaz gráfica de Nmap http://nmap.org/zenmap/)
18. Shodan (Información y servicio: http://www.shodanhq.com/)
19. Unicorn Scan (Información y programa: http://www.unicornscan.org/)
20. Satori

Aplicacões para clone de página web
1. HTTrack (http://www.httrack.com/)
2. FileStream Web Boomerang (http://www.filestream.com/webboomerang/)
3. Website Ripper Copier (http://www.tensons.com/products/websiterippercopier/)

Escáners de vulnerabilidades
1. GFI (Web oficial: http://www.gfi.com/languard/)
2. MBSA (Web oficial: http://technet.microsoft.com/es-es/security/cc184924.aspx)
3. SSS (Programa: http://www.safety-lab.com/en/products/securityscanner.htm)
4. WIKTO (Programa: http://www.baxware.com/wikto.htm)
5. ACUNETIX (Web oficial: http://www.acunetix.com/)
6. NESSUS (Web oficial: http://www.nessus.org/nessus/)
7. OpenVAS (Escaner de vulnerabilidades libre derivado de Nessus: http://www.openvas.org/)
8. RETINA (Información y programa: http://www.global-tools.com/retina.htm)
9. WEBCRUISER (Información y programa: http://sec4app.com) (Windows)
10. NIKTO (Información y programa: http://cirt.net/nikto2)
11. FLUNYMOUS (Escáner de vulnerabilidades para WordPress y Moodle: http://www.flu-project.com/downloadflu/flunym0us)
12. WP-SCAN (Información y programa: http://code.google.com/p/wpscan/)
13. PSI Secunia (http://secunia.com/products/consumer/psi/sys_req/)

Exploits 
1. Metasploit (Web oficial:http://www.metasploit.com/)
2. WinAUTOPWN (Programa: http://24.138.163.182/quaker/v2/w/winAUTOPWN_2.5.RAR)
3. Exploit-DB [Base de datos de exploits] (http://www.exploit-db.com/)

Malware 
1. FLU – (Troyano Open Source): (http://www.flu-project.com)
2. Hacker defender (Tutorial (rootkit): http://foro.elhacker.net/hacking_avanzado…html)
3. Netcat (Tutorial: http://foro.elhacker.net/tutoriales…html)
4. Crypcat (Programa: http://sourceforge.net/projects/cryptcat/)
5. Rootkit Revealer (Programa: http://sysinternals-rootkitrevealer.softonic.com/)
6. AVG AntiRootkit 1.0.0.13 (Programa: http://www.grisoft.cz/79461)
7. Ice Sword (Programa: http://icesword.softonic.com/)
8. Fu.exe (Rootkit: http://www.wisedatasecurity.com/herramientas/FU_Rootkit.zip)
9. Ikklogger 0.1 (Keylogger http://foro.elhacker.net/….html)
10. File Mon (Programa: http://technet.microsoft.com/es-es/sysinternals/bb896642.aspx)
11. Kgb Spy (Programa beta (troyano): http://kgb-spy-keylogger.softonic.com/)
12. Subseven (Troyano: http://www.vsantivirus.com/sub722.htm)

Distribuições de Linux orientadas a auditoría 
1. Wifislax (Página oficial: www.wifislax.com)
2. Wifiway (Página oficial: www.wifiway.org)
3. Backtrack (Página oficial: www.backtrack-linux.org)
4. Samurai (Página oficial: http://sourceforge.net/projects/samurai/)
5. Helix (Página oficial: http://www.e-fense.com/h3-enterprise.php)
6. Caine (Página oficial: http://www.caine-live.net/)
7. Bugtraq (Página oficial: http://www.bugtraq-team.com)
8. Kali Linux (Página oficial: http://www.kali.org)

Sniffers
1. Cain (Página oficial: http://www.oxid.it)
2. Wireshark (Página oficial: http://www.wireshark.org)
3. Ettercap (Sustituto de Cain para Linux: http://ettercap.sourceforge.net)
4. Tshark (Sniffer en modo consola del proyecto Wireshark: http://www.wireshark.org/docs/man-pages/tshark.html)
5. Evil Foca http://elevenpaths.com/lab_evil_foca.html
6. NetworkMiner http://www.netresec.com/?page=NetworkMiner

Engenharia Social
1. SET (http://www.social-engineer.org/framework/Computer_Based_Social_Engineering_Tools:_Social_Engineer_Toolkit_%28SET%29)

Ofuscadores de código
1. Eazfuscator
2. Salamander .Net Protector
3. Dotfuscator Community Edition
4. Smartassembly
5. Reactor de .NET

Analizadores de vulnerabilidades en código fonte 
1. FindBugs
2. Lapse
3. PMD

IT Security Related 
1. Open Source Vulnerability Database Search
2. US Homeland Security Threat
3. Best Security Tips

Monitoração/correlacionador de eventos 
1. Nagios
2. Zabbix

Dashboards 
1. Babel

WiFi

1. Liberar a Wifi (Descifrador de claves WiFi para Android)
2. Acrylic_WiFi
3. JavaCalcularWlan

Firewalls 
1. FluBlocker (WAF para IIS7 o superior)

Sistemas de Cibervigilancia
1. Maltego
2. ZINK-IT (http://www.zinksecurity.com/zinkit.php)

Integridade de arquivos 
1. OSIRIS
2. Pwdump7 (http://www.tarasco.org/security/pwdump_7/)
3. Samdump
4. l0phtcrack (http://www.l0phtcrack.com/)
5. Findmyhash (https://code.google.com/p/findmyhash/downloads/list)
6. WCE-Windows Credentials Editor (http://www.ampliasecurity.com/research/wcefaq.html)
7. Mimikatz (http://blog.gentilkiwi.com/mimikatz)
8. OphtCrack
9. Integrigy (http://www.integrigy.com/security-resources/downloads/lsnrcheck-tool)
10. Minasi (http://www.minasi.com/apps/)
11. Setdllcharacteristics (http://blog.didierstevens.com/2010/10/17/setdllcharacteristics/)

Engenharia Reversa
1. Olly Dbg (Programa: http://www.ollydbg.de/download.htm)
2. Radare (Programa: http://radare.org/y/)

Detectores de Man in the Middle

1. Marmita
2. XARP (Web: http://www.chrismc.de/development/xarp/)

Metadatos
1. Exiftool

Criptografía
1. TrueCrypt
2. Bitlocker
3. File Checksum Integrity Verifier-FCIV (http://www.microsoft.com/en-us/download/details.aspx?id=11533)
4. Sophos (http://www.sophos.com/es-es/products/free-tools.aspx)