background preloader

80legs - Custom Web Crawlers, Powerful Web Crawling, and Data Extraction

Attack Tools | Bishop Fox Sometimes, the best defense is a good offense. Bishop Fox’s attack tools for Google Hacking level the playing field by allowing our clients to find information disclosures and exposed vulnerabilities before others do. Arm yourself with our arsenal of attack tools that leverage Google, Bing, and other popular search engines. SearchDiggity SearchDiggity v 3 SearchDiggity 3.1 is the primary attack tool of the Google Hacking Diggity Project. SearchDiggity – Tool List Note: To avoid Google/Bing bot detection which causes SearchDiggity to pause and display the error “Auto-resuming in 15 minutes.“, see this blog post on using the official APIs provided by Google/Bing/SHODAN. Downloads SearchDiggity - Tool Screenshot Gallery GoogleDiggity CodeSearch Diggity BingDiggity LinkFromDomain-1 LinkFromDomain-2 DLPDiggity FlashDiggity-1 FlashDiggity-2 MalwareDiggity PortScan Diggity-1 PortScan Diggity-2 NotInMyBackYard-1 NotInMyBackYard-2 NotInMyBackYard-3 SHODAN Diggity Hacking Dictionaries Bing Hacking Database - BHDB v2

Xenu Link Certains outils valent de l’or pour les référenceurs. Et Xenu en fait partie. Vous ne le connaissez peut-être pas, mais vous ne pourrez plus vous en passer. Ce logiciel vérifie et de détecte de nombreux problèmes sur un site : duplicate content, balises en double, liens erronées, redirections non souhaitées, … Présentation de Xenu Xenu est un logiciel gratuit qui scanne un site Internet en long, large et en travers. Une fois le rapport terminé, il est facile de mettre en avant les défauts de conception, de structure interne, de liens et de gestion du contenu. Xenu fonctionne avec un robot qui va indexer la page que vous lui indiquerez. toutes les pages du siteles liens externesles imagesles fichiers de mise en page (CSS)les fichiers javascriptsLes faviconset plein d’autres éléments (fichiers xml, …) Pour chaque élément, il donne accès à de nombreuses informations : Libre à vous ensuite de corriger ce qui ne va pas. Xenu et référencement naturel L’analyse des pages Détecter les erreurs 404

Firesheep The extension was created as a demonstration of the security risk of session hijacking vulnerabilities to users of web sites that only encrypt the login process and not the cookie(s) created during the login process.[3] It has been warned that the use of the extension to capture login details without permission would violate wiretapping laws and/or computer security laws in some countries. Despite the security threat surrounding Firesheep, representatives for Mozilla Add-ons have stated that it would not use the browser's internal add-on blacklist to disable use of Firesheep, as the blacklist has only been used to disable spyware or add-ons which inadvertently create security vulnerabilities, as opposed to attack tools (which may legitimately be used to test the security of one's own systems).[4] Note that even if they did, it wouldn't actually prevent anyone from using Firesheep, as Firefox contains a hidden setting to disable this blacklist.[5] Countermeasures[edit] HTTPS[edit]

DeepCrawl Website Crawler | The Enterprise Site Architecture Tool Unicode fun All Unicode characters in the range 0x0000-0xFFFF which have a visible glyph in Windows's Arial font. Copy-paste to build fun smileys ! ! " # $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? choisir ses mots-clés pour le référencement de son site Il faut bien avouer que la recherche de mots-clés n’est pas une tâche des plus amusantes dans le référencement d’un site ou d’une page et c’est pourtant une étape décisive. Le choix, la pertinence et l’abondance des mots-clés contribueront ou pas à la réussite d’une page. Bien sûr, il est évident que les mots-clés à eux-seuls ne feront pas tout et qu’il faudra tout de même travailler le contenu pour les internautes en pensant un peu à ses moteurs bien-aimés J Si vous en avez les moyens, certains outils payants permettent d’avoir une liste de mots-clés très pertinente avec des statistiques très fournies et ciblant uniquement les mots-clés les plus rentables. Si ces outils ne vous sont pas accessibles pour le moment, il existe des solutions gratuites, moins complètes bien sûr, qui vous demanderont par conséquent plus de travail. Comme chaque outil mérite d’être connu et/ou testé, je parlerais des 2 dans l’étude de cas. Les principes fondamentaux de la recherche de mots-clés La faisabilité

Comment rendre indétectable un malware sous OSX « Korben Korben Comment rendre indétectable un malware sous OSX Sur Mac OSX, il existe un mécanisme de chiffrement qui permet de protéger certains exécutables système comme le "Dock.app" ou le "Finder.app" afin d'éviter que des malwares viennent les infecter. Heureusement, même avec ce chiffrement OSX sait déchiffrer et exécuter ces binaires en toute transparence pour l'utilisateur. Top quoi ! Sauf que les créateurs de malware qui s'intéressent de plus en plus à Mac OSX ont découvert qu'il était possible de chiffrer leurs propres malware avec ce même système. Résultat des courses, un tel chiffrement appliqué à un malware, même ancien, aura pour effet de le dissimuler aux yeux des antivirus. Il s'agit de Daniel Pistelli de chez IDA Pro qui a découvert cette pratique et bien qu'il y ait beaucoup moins de malware sous OSX que sous Windows, cette nouvelle n'est pas très bonne. Si vous désirez plus d'infos techniques sur comment faire et comment le détecter, cliquez ici. Vous avez aimé cet article ?

Rich Snippets   |   Structured Data   |   Google Developers Including structured data markup in web content helps Google algorithms better index and understand the content. Some data can also be used to create and display Rich Snippets within the search results. For example, the Rich Snippet at the right shows search results for a movie, including review stars, an aggregate rating value, and vote count — very useful to anyone searching for information about this movie. To make your pages eligible for Rich Snippets in search results, add structured data of the appropriate type to your content. Make sure to comply with any policies that each type has regarding Rich Snippet display. Google supports Rich Snippets for the following data types: Once you've marked up your site's content, you can test it using the Structured Data Testing Tool. Markup is also available for video search and local businesses, as described in those sections of the Webmasters documentation.

USB Rubber Ducky | Home BlackHole 2.0 gives hackers stealthier ways to pwn A new version of the BlackHole exploit kit is now out on the web and ready to start infecting. The developer of the toolkit, who goes by the handle "Paunch," recently announced the availability of Blackhole 2.0, which removes much of its trove of known and patched exploits, and replaces them with a whole new crop—along with features that will make it harder for antivirus companies and site owners to detect trouble. BlackHole is a widely-used, web-based software package which includes a collection of tools to take advantage of security holes in web browsers to download viruses, botnet trojans, and other forms of nastiness to the computers of unsuspecting victims. The exploit kit is offered both as a "licensed" software product for the intrepid malware server operator and as malware-as-a-service by the author off his own server. There are also a number of enhancements in the administrative panel for the tool. All these new capabilities come without a bigger sticker price.

The Social-Engineer Toolkit (SET) The Social-Engineer Toolkit (SET) was created and written by the founder of TrustedSec. It is an open-source Python-driven tool aimed at penetration testing around Social-Engineering. SET has been presented at large-scale conferences including Blackhat, DerbyCon, Defcon, and ShmooCon. With over two million downloads, SET is the standard for social-engineering penetration tests and supported heavily within the security community. The Social-Engineer Toolkit has over 2 million downloads and is aimed at leveraging advanced technological attacks in a social-engineering type environment. SET is included in the latest version of the most popular Linux distribution focused on security, Back|Track. git clone set/ Below are some videos on SET: Defcon 20 – Owning One to Rule Them All – Dave Kennedy and Dave DeSimone DerbyCon 1 – Adaptive Penetration Testing ft. Defcon 19 – Pentesting over Powerlines The Social-Engineer Toolkit v3.3 release.

PHPIDS » Web Application Security 2.0 sqlmap.org

Related: