Giter VIP home page Giter VIP logo

team ghs software's Projects

-mara icon -mara

MARA es una Mobile Application Reverse engineering and Analysis Framework. Es una herramienta que reúne herramientas de ingeniería inversa y análisis de aplicaciones móviles comúnmente utilizadas, para ayudar a probar aplicaciones móviles contra las amenazas de ciberseguridad móvil de OWASP. Su objetivo es hacer esta tarea más fácil y más amigable para los desarrolladores de aplicaciones móviles y profesionales de ciberseguridad.

-recuperabit icon -recuperabit

RecuperaBit es un software de seguridad informática que intenta reconstruir las estructuras del sistema de archivos y recuperar archivos. Actualmente sólo soporta NTFS

anon_tab icon anon_tab

Si eres de los que se preocupan por su privacidad al navegar en internet, seguramente tendrás instalado en tu navegador preferido algunas extensiones para protegerte como sea posible. Pensarás en opciones como NoScript, HTTPS Everywhere y algún VPN, o cuando menos en la navegación de incógnito. ¿Y si te dijera que puedes tener todo eso en una extensión? Ahmed Elsobky hizo posible una combinación de las mejores opciones para potenciar la privacidad y protección en Chrome y Firefox a la cual llamó AnonTab.

aquatone icon aquatone

AQUATONE es un conjunto de herramientas escritas en Ruby para realizar reconocimientos de nombres de dominio

backdoorman icon backdoorman

BackdoorMan es un toolkit de código abierto escrito en Python por Yassine Addi y destinado a ayudar a los sysadmins a encontrar scripts PHP y shells maliciosos, ocultos y sospechosos en un servidor, automatizando todo el proceso de detección.

beamgun icon beamgun

Usted puede protegerse contra USB Rubber Ducky usando Beamgun, una herramienta de ciberseguridad. Beamgun escucha tranquilamente el USB insertado. Se ejecuta como un proceso de fondo. Beamgun bloquea la inyección de golpe de la llave robando continuamente el enfoque y bloqueando la máquina. Todas las teclas de teclado se graban y se puede ver lo que el hacker estaba tratando de hacer según consultor de seguridad en redes.

beelogger icon beelogger

Un Keylogger no es más que un programa que registra las pulsaciones de nuestro teclado y guarda un registro de ello, en términos simples si estas infectado con un Keylogger deberias de cambiar tus passwords.

beeloggers icon beeloggers

Herramienta que te permitirá crear un keylogger… el cual genera persistencia y además se oculta con otros iconos como Word, power point, pdf, etc… y envía los registros por Gmail

esc-ner-de-vulnerabilidades icon esc-ner-de-vulnerabilidades

Whitewidow es un escáner de vulnerabilidades SQL automatizado de código abierto, capaz de ejecutar una lista de archivos, o puede raspar a Google para sitios web potencialmente vulnerables. Permite el formateo automático de archivos, agentes de usuarios aleatorios, direcciones IP, información de servidor, múltiples sintaxis de inyección de SQL, capacidad para iniciar sqlmap desde el programa y un entorno divertido. Este programa fue creado con fines de aprendizaje, y tiene la intención de enseñar a los usuarios cómo es la vulnerabilidad.

harvester icon harvester

Una herramienta que nos puede servir para recopilar información es TheHarvester está diseñada para ayudar a los auditores en las primeras etapas de la prueba de penetración con el fin de entender la huella de cliente en el Internet. También es útil para cualquier persona que quiere saber lo que un atacante puede ver sobre su organización.

herramientas_hacking icon herramientas_hacking

La mejor lista sobre hacking ético Si estás interesado en aprender más sobre seguridad informática y Hacking Ético aquí te dejo esta impresionante Lista.

killthemout icon killthemout

HERRAMIENTA PARA DESCONECTAR A PERSONAS CONECTADAS A NUESTRA RED WIFI

masexpconsola icon masexpconsola

massExpConsole – Colección de herramientas y exploits con CLI

netattack icon netattack

es un script basado en python que escanea y ataca las redes wireless y locales. Es muy sencillo porque tiene un GUI que hace innecesario recordar comandos y parámetros.

netattack-2 icon netattack-2

NETATTACK 2 es un script en python que escanea y ataca redes locales e inalámbricas. Todo es bastante fácil con la interfaz, que hace innecesario recordar los comandos y los perametros. - See more at: http://security.divdesign.mx/netattack-2-escaner-avanzado-de-redes-inalambrica-y-script-para-ataques/#sthash.96tS15ig.dpuf

onioff icon onioff

ONIOFF - Cebolla URL Inspector es un script echo en python y sirve para la para la inspección de las direcciones URL web profunda (o cebollas). Se necesita enlaces de cebolla especificados y devuelve su estado actual, junto con el título del sitio.

rango icon rango

Ransomware OpenSource escrito esta vez en Go

shodanhat icon shodanhat

Esta herramienta nos sirve para buscar información de los host utilizando Shodan.

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.