Anatomia do phishing: Como identificar um e-mail falso Por Jaqueline Sousa • Editado por Jones Oliveira | 07/12/2025 às 18:00 Compartilhe: Seu resumo inteligente do mundo tech! Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão. E-mail inscreva-se Confirmo que li, aceito e concordo com os Termos de Uso e Política de Privacidade do Canaltech. Reprodução/Crypto ID A arte de enganar usuários para coletar dados sensíveis, como senhas e informações bancárias, tem um nome para chamar de seu: phishing . O que é phishing e como se proteger? Smishing e Vishing: o phishing que chega por SMS e ligação de voz Identificado originalmente na época da internet discada, lá nos anos 1990, esse tipo de ataque digital se fortaleceu ao longo das últimas décadas graças aos avanços tecnológicos , como a popularidade de ferramentas de inteligência artificial (IA), por exemplo, mas sua essência sempre permaneceu a mesma. ...
O SPARTA é um aplicativo GUI do Python que simplifica o teste de penetração de infra-estrutura de rede
O que é o SPARTA?
O SPARTA é um aplicativo GUI do Python que simplifica o teste de penetração de infra-estrutura de rede, auxiliando o testador de penetração na fase de varredura e enumeração. Ele permite que o testador economize tempo com acesso point-and-click ao seu kit de ferramentas e exibindo toda a saída da ferramenta de maneira conveniente. Se gastar pouco tempo configurando comandos e ferramentas, mais tempo pode ser gasto com foco na análise de resultados.
Características
- Execute o nmap a partir do SPARTA ou importe a saída XML do nmap. - Transparente encenado nmap: obter resultados rapidamente e alcançar uma cobertura completa. - Menu de contexto configurável para cada serviço. Você pode configurar o que deve ser executado nos serviços descobertos. Qualquer ferramenta que possa ser executada a partir de um terminal pode ser executada a partir do SPARTA. - Você pode executar qualquer script ou ferramenta em um serviço em todos os hosts no escopo, apenas com um clique do mouse. - Definir tarefas automatizadas para serviços (ou seja, executar o nikto em todos os serviços HTTP ou sslscan em todos os serviços ssl). - Credenciais padrão verificam a maioria dos serviços comuns. Claro, isso também pode ser configurado para ser executado automaticamente. - Identifique a reutilização de senha na infraestrutura testada. Se quaisquer nomes de usuário / senhas forem encontrados pelo Hydra, eles serão armazenados em listas de palavras internas, que poderão ser usadas em outros destinos na mesma rede (últimas notícias: senhas de reutilização de sysadmins). - Capacidade de marcar os hosts que você já trabalhou para que você não perca tempo olhando para eles novamente. - Screenshot do site para que você não perca tempo com servidores web menos interessantes.
Baixar
Por favor, clone a última versão do SPARTA do github:
git clone https://github.com/secforce/sparta.git
Alternativamente, baixe o arquivo zip mais recente aqui .
Requisitos
É recomendado que o Kali Linux seja usado já que ele possui a maioria das ferramentas instaladas, entretanto o SPARTA provavelmente também trabalharia em sistemas baseados no Debian.
Além destas, as seguintes ferramentas são necessárias para o SPARTA ter sua funcionalidade mínima: - nmap (para adicionar hosts) - hydra (para a guia bruta) - cutycapt (para capturas de tela)
No Kali Linux, estes podem ser instalados com:
apt-get instalar o nmap hydra cutycapt
Em Kali, para garantir que você tenha todas as ferramentas usadas pela configuração padrão do SPARTA, use:
Valorizamos seu feedback, pois isso nos ajudará a transformar o SPARTA em uma ferramenta ainda mais incrível!
Além disso, como somos testadores de penetração e não desenvolvedores, há uma chance de você encontrar alguns bugs.
Para relatórios de bugs, solicitações de recursos ou qualquer outro feedback, use nosso rastreador de problemas .
Licença / Isenção de responsabilidade
O SPARTA é fornecido sem garantia e destina-se a ser usado por testadores de penetração durante as avaliações de segurança da infraestrutura de rede.
Tanto os seus programadores como a SECFORCE recusam toda a responsabilidade: - no caso de a ferramenta ser utilizada para fins maliciosos ou em qualquer contexto ilegal; - no caso da ferramenta trava seu sistema ou outros sistemas.
Autores
SPARTA foi criado e desenvolvido por:
Antonio Quina (@ st3r30byt3) Leonidas Stavliotis (@lstavliotis)
Comentários
Postar um comentário