www.100security.com.br Open in urlscan Pro
2606:4700:3030::ac43:b182  Public Scan

Submitted URL: http://www.100security.com.br/
Effective URL: https://www.100security.com.br/
Submission: On April 08 via api from US — Scanned from DE

Form analysis 4 forms found in the DOM

POST pesquisa

<form role="form" method="POST" action="pesquisa">
  <div class="input-group">
    <input type="text" name="tags" id="tags" class="form-control" placeholder="Pesquisar...">
    <span class="input-group-btn">
      <button class="btn btn-ar btn-primary" name="SendSearch" type="submit"><i class="fa fa-search no-margin-right" aria-hidden="true"></i></button>
    </span>
  </div>
</form>

POST pesquisa

<form method="POST" action="pesquisa">
  <div class="input-group animated fadeInDown animation-delay-2">
    <input type="text" name="tags" id="tags" placeholder="Pesquisar..." class="form-control">
    <span class="input-group-btn">
      <button class="btn btn-ar btn-primary" name="SendSearch" type="submit"><i class="fa fa-search no-margin-right" aria-hidden="true"></i></button>
    </span>
  </div>
</form>

POST pesquisa

<form method="POST" action="pesquisa">
  <div class="input-group">
    <input type="text" name="tags" id="tagss" placeholder="Pesquisar..." class="form-control">
    <span class="input-group-btn">
      <button class="btn btn-ar btn-primary" name="SendSearch" type="submit"><i class="fa fa-search no-margin-right" aria-hidden="true"></i></button>
    </span>
  </div><!-- /input-group -->
</form>

POST //translate.googleapis.com/translate_voting?client=te

<form id="goog-gt-votingForm" action="//translate.googleapis.com/translate_voting?client=te" method="post" target="votingFrame" class="VIpgJd-yAWNEb-hvhgNd-aXYTce"><input type="text" name="sl" id="goog-gt-votingInputSrcLang"><input type="text"
    name="tl" id="goog-gt-votingInputTrgLang"><input type="text" name="query" id="goog-gt-votingInputSrcText"><input type="text" name="gtrans" id="goog-gt-votingInputTrgText"><input type="text" name="vote" id="goog-gt-votingInputVote"></form>

Text Content

  Powered by Google Übersetzer
 


INFORMATIONSECURITYPRO

Marcos Henrique

 * 
 * 
 * 
 * 
 * 
 * 
 * 
 * 
 * 

 * 
 * 


Menu menu

 * 🏠 Home
 * 📑 Artigos
   
   * RED TEAM
     
      * Coleta de Informações
      * Análise de Vulnerabilidades
      * Ataques Wireless
      * Aplicações Web
      * Ferramentas de Exploração
      * Testes de Stress
      * Ferramentas Forense
      * Sniffing & Spoofing
      * Ataques de Senhas
      * Manutenção de Acesso
      * Engenharia Reversa
      * Hardware Hacking
      * Ferramentas de Relatório
      * IoT
      * Mobile
      * Ransomware
      * Todos
     
     CVE
     
      * Windows
      * Linux
      * Todos
     
      * 
     
     MICROSOFT
     
      * Windows
      * Windows Server
      * Todos
     
      * 
     
     LINUX
     
      * Administração
      * Dicas
      * Todos
     
      * 
     
     OSINT
     
      * Ferramentas de Pequisa
      * Todos
     
     DESENVOLVIMENTO
     
      * Batch
      * Java Script
      * Shell Script
      * PowerShell
      * Python
      * PHP
      * Outros
      * Desenvolvimento Seguro
      * Todos
     
      * 
     
     INFRAESTRUTURA
     
      * Containers
      * Redes
      * Todos
     
      * 
     
     DEEPWEB
     
      * Sites
      * Todos
     
     BLUE TEAM
     
      * Monitoramento
      * Ferramentas
      * Logs
      * Todos
     
      * 
     
     PURPLE TEAM
     
      * Ferramentas
      * Todos
     
      * 
     
     IA
     
      * Inteligência Artificial
     
      * 
     
     DENUNCIE
     
      * Crimes Cibernéticos
     
      * 
     
     ARTIGOS
     
      * Dicas
      * Todos
 * 👍 Mais Recentes
 * 💻 Úteis
   
   * 🤵 GESTÃO DE SI
     
      *   Conscientização
      *   Consultorias
      *   Frameworks
      *   Legislação
     
     🚀 DESAFIOS
     
      *   Bug Bounty
      *   CFTs
      *   HackTheBox
      *   WarGames
     
     📚 CONHECIMENTOS
     
      *   Treinamentos
      *   Livros / e-Books
      *   Universidades
      *   Carreira
      *   Idiomas
     
     📚 INTERESSANTES
     
      * 🌎 Links
      * 💡 Você Sabia?
 * 
 * ⭐   Profissionais de SI
 * 
 * 🔒   Tools
 * 🤵 Sobre
   *   Marcos Henrique





INFORMATION SECURITY PRO

 1.  
 2.  
 3.  
 4.  
 5.  
 6.  
 7.  
 8.  
 9.  
 10. 
 11. 
 12. 
 13. 
 14. 
 15. 
 16. 
 17. 
 18. 
 19. 
 20. 
 21. 
 22. 
 23. 
 24. 


PI-HOLE - MONITORAMENTO E BLOQUEIOS

Bloqueador de anúncios na rede, rastreamento e malwares


CHATGPT NO LINUX

Utilizando o ChatGPT no Linux


HOAXSHELL - REVERSE SHELL

HoaxShell - Reverse Shell


OSINT - OBTER O E-MAIL DE UM PERFIL DO LINKEDIN

Encontre o e-mail de qualquer Perfil do Linkedin


ADS SETTINGS - CONFIGURAÇÕES DE ANÚNCIOS

Como os cookies são utilizados para mostrar anúncios


MAP-GENERATOR

Gera um Mapa Completo do Site


MOBSF – MOBILE SECURITY FRAMEWORK

Avalia a Segurança do Aplicativo


CRACKMAPEXEC

Ferramenta de Exploração


BLOODHOUND

A ferramenta indispensável no Pentest


LIXEIRA

Você saber para onde vai os arquivos que você apagou?


OPENVAS – INSTALAÇÃO, SCAN E EXPLORAÇÃO

Scan de Vullnerabilidades


JSRAT – SHELL REVERSO NO WINDOWS

Acesso remoto em qualquer computador


MS17-010 – ETERNALBLUE/DOUBLEPULSAR

Explorando da Vulnerabilidade


CRIAR USUÁRIOS E GRUPOS

Via linha de comando


PINGCASTLE – HEALTH CHECK DO ACTIVE DIRECTORY

Realiza uma avaliação de segurança no Active Directory


WINDAPSEARCH – ENUMERAR OBJETOS DO ACTIVE DIRECTORY

Exporta a lista de todos os objetos


HIDDEN EYE – PLATAFORMA DE PHISHING

Captura Usuários e Senhas


CHAOS – PAYLOAD GENERATOR

Gerador de Payloads


THEFATRAT – EXPLORANDO A MS17-010 NO WINDOWS SERVER 2012

Explorando vulnerabilidades no Windows Server 2012


DEEPWEB – CONSULTA DE SENHAS

Encontre senhas vazadas na DeepWeb


CUTEIT – COMO OFUSCAR OU CONVERTER UM IP?

Ofuscação de IP


ADRT – ACTIVE DIRECTORY REPORT TOOL

Gera relatório do Active Directory


INSTAGRAMOSINT

Extrair informações de qualquer perfil do Instagram


OCULTAR TEXTOS EM IMAGENS

Ocultar Textos em Imagens é apenas uma das formas de Esteganografia

  VOCÊ JÁ OUVIU SEUS ÁUDIOS GRAVADOS PELA ALEXA?

A popularidade dos assistentes virtuais já não é mais uma novidade e oferece
comodidade e eficiência nas tarefas do dia a dia. Entretanto, o uso desses
dispositivos traz consigo preocupações significativas relacionadas à privac....

  CUIDADOS AO COMPRAR DISPOSITIVOS USB

Dispositivos USB como PenDrive e HDs Externos são essenciais para o
Armazenamento, Backup e a Transferência de dados. No entanto, esses dispositivos
compactos e convenientes podem também ser uma fonte de riscos de segurança.
Ao....



YouTube

Meu IP



2a01:4a: [IPv6]

Profissionais de SI

HIAGO KIN

São Paulo/SP

Lista Completa



CATEGORIAS EM DESTAQUES


  APLICAÇÕES WEB

D-TECT – PENTEST THE M...

O D-TECT é uma ferramenta desenvolvida em Python que possui diversas opções que
podem l....


WORDPRESS – DESATIVE O...

Para aqueles que utilizam o WordPress desativem o plugin Revolution Slide, pois
foi div....


BWAPP – MAIS DE 100 VU...

O bWAPP é aplicação web com mais de 100 tipos de vulnerabilidades a fim de que
os profi....



  DICAS

VOCÊ JÁ OUVIU SEUS ÁUD...

A popularidade dos assistentes virtuais já não é mais uma novidade e oferece
comodidade....


CUIDADOS AO COMPRAR DI...

Dispositivos USB como PenDrive e HDs Externos são essenciais para o
Armazenamento, Back....


RMQR - QR CODE RETANGULAR

O rMQR, ou QR Code Reduzido (Reduced Micro QR Code), é uma variante do QR Code
tradicio....



  FERRAMENTAS DE EXPLORAÇÃO

HTTP-SHELL : SHELL REV...

O HTTP-Shell é um projeto desenvolvido em Python que permite realizar a conexão
reversa....


VILLAIN - REVERSE SHELL

Villain é uma ferramenta desenvolvida em Python que gera payloads capaz de
realizar o b....


UTILMAN.EXE - EXPLORAN...

Como você já deve estar familiarizado o utilman.exe ou Utility Manager é um
recurso do ....




  DESAFIOS

Acessar
Acessar
Acessar
Acessar


CATEGORIAS

Red Team CVE Microsoft Linux OSINT Desenvolvimento Infraestrutura Deepweb Blue
Team Purple Team Denuncie Artigos Profissionais de SI CTFs Consultorias
Hackerspaces


ÚTIMOS ARTIGOS

VOCÊ JÁ OUVIU SEUS ÁUDIOS G...

A popularidade dos assistentes virtuais já não ....


CUIDADOS AO COMPRAR DISPOSI...

Dispositivos USB como PenDrive e HDs Externos s....



👍🏽

RMQR - QR CODE RETANGULAR

O rMQR, ou QR Code Reduzido (Reduced Micro QR C....


GOBLIN - GERADOR DE TAREFAS...

Goblin é uma ferramenta que utiliza inteligênci....


© 2024 - 100SECURITY


CONTATO



Originaltext

Diese Übersetzung bewerten
Mit deinem Feedback können wir Google Übersetzer weiter verbessern