Dae Oscar, ialle , ironbit's ! :D lembrei de vocÊ$ ! []'s <br clear="all"><div style="text-align:center;font-family:verdana,sans-serif"><div style="text-align:right"><div style="text-align:left"><div style="text-align:left">
<font size="1"><span style="font-variant:normal;font-family:verdana,sans-serif"><p style="text-align:center">
</p></span></font></div><div style="text-align:center;font-family:verdana,sans-serif"></div></div></div></div><div style="text-align:center"><div style="text-align:left"><font size="1"><span style="font-family:verdana,sans-serif"><i>Att. Kembolle Amilkar </i></span><br style="font-family:verdana,sans-serif">
<span style="font-family:verdana,sans-serif">#/</span><span style="font-family:verdana,sans-serif">[ <a href="http://www.kembolle.com.br" target="_blank">kembolle.com.br</a> ] - Consultoria Segurança da Informação. </span><br style="font-family:verdana,sans-serif">
<span style="font-family:verdana,sans-serif">#/ [ <a href="http://samurayconsultoria.com.br" target="_blank">samurayconsultoria.com.br</a> ] - Chief Security Officer - Samuray Consultoria. </span><br style="font-family:verdana,sans-serif">
<span style="font-family:verdana,sans-serif">#/ Systems Analyst | Esp. Information Security | Computer Forensic Expert | </span><br style="font-family:verdana,sans-serif"><span style="font-family:verdana,sans-serif">#/ Owasp Chapter Lider Cuiabá - <a href="https://www.owasp.org/index.php/Cuiaba" target="_blank">https://www.owasp.org/index.php/Cuiaba</a></span><br style="font-family:verdana,sans-serif">
<span style="font-family:verdana,sans-serif">#/ Mobile: [65] 9979-2925  && contato[at]<a href="http://kembolle.com.br" target="_blank">kembolle.com.br</a>.</span></font></div><div style="text-align:left"><font style="font-family:verdana,sans-serif;color:rgb(153,153,153)" size="1"><b></b></font></div>
</div>
<br>
<br><br><div class="gmail_quote">---------- Forwarded message ----------<br>From: <b class="gmail_sendername">Hakin9</b> <span dir="ltr"><<a href="mailto:newsletteren@hakin9.org">newsletteren@hakin9.org</a>></span><br>
Date: 2012/7/25<br>Subject: Penetration Testing with Android!<br>To: <a href="mailto:haxorcoding@gmail.com">haxorcoding@gmail.com</a><br><br><br>





<div style="font-family:arial,helvetica,verdana,sans-serif;color:white" link="#006699" vlink="#006699" alink="#006699" bgcolor="white">

<table style="border-spacing:10px;border-radius:10px 10px 10px 10px;width:50%;margin-top:20px;background-image:white" align="center">
        <tbody><tr>
                
                <td align="center" style="border-radius:10px 10px 0px 0px;font-size:12px">
                        <table>
                                <tbody><tr>
                                        <td align="center"><a href="http://mytalkoot.com/12all/lt.php?c=2727&m=1896&nl=9&s=d73595e8b8247a8837249ed853d7c873&lid=61694&l=-http--hakin9.org" target="_blank"><img src="http://mytalkoot.com/12all/images/zdalnymailing/07_2012/logo_black.png" alt="logo" title="logo" height="150px"></a>
<br>

<img src="http://mytalkoot.com/12all/images/zdalnymailing/ptlab/pasek.png">

</td>
                                </tr>
                        </tbody></table>
                </td>
        
        </tr>

        <tr>

 
                <td valign="top" style="font-size:12px">


<center><h1><font color="blue">If you are curious how an attacker can attack without being online check out the new issue of Exploiting Software Hakin9! Now the issue available also in single sale.</font></h1></center>



                <table style="margin:10px 20px;margin-top:10px" cellpadding="10px">


<tbody><tr>
<td valign="top" style="font-size:14px;color:black">




<a><img src="http://mytalkoot.com/12all/images/zdalnymailing/123/HES_06_2012_cover.jpg" align="left" width="200" height="300" style="margin:20px 20px 20px 0px"></a>


<b>Searching For Exploits, SCAPY Fuzzing</b><br>
<i>By Craig Wright</i><br><br>
With SCAPY we can sniff network traffic, interactively manipulate it, and fuzz services. More, SCAPY decodes the packets that it receives without interpreting them.
<br><br>

<b>They Are Offline But I Exploited Them</b><br>
<i>By Bhaumik Merchant</i><br><br>
The article is going to show some ways by which an attacker can attack a remote victim without being online (attacker may or may not be online AND victim may or may not be online), using zombie...
<br><br>

<b>An In-Depth Analysis on Targeted Attacks</b><br>
<i>By Cris Pantanilla</i><br><br>
Some people that are not aware of these attacks are usually victims of social engineering. Cybercriminals seems to mix and match exploits on different software that allow new ways of malware infection. You will learn a basic analysis of a malware code embedded into a document.
<br><br>

<b>Automated security audit of a web application</b><br>
<i>By Dominique Righetto</i><br><br>
This article reveals a tool that can be used to automate web application security check during the implementation lifecycle. This tool is called W3AF. Learn how to create a Python module named <i>"detectClickjackingPreventionHeader.py"</i>
<br><br>

<b>Reverse Engineer Obfuscated</b><br>
<i>By Travis Altman</i><br><br>
Travis will show you how the developer uses an obfuscation technique but this isn’t going to stop us from reversing the program then modifying it to our content.
<br><br>

<b>Cross Site Scripting(XSS)</b><br>
<i>By Badrish Dubey</i><br><br>
Cross Site Scripting (XSS) has been rated 2nd in OWASP (Open Web Application Security Project) TOP 10 vulnerability list and 8th in the list of threat classification v2.0 for WASC (Web Application Security Consortium).
<br><br>

<b>Implementing Rsylog to forward log messages on an IP network</b><br>
<i>By Lara Sanz</i><br><br>
You will learn how to send logs from the client to the server using TCP, configure a log server for the reception of the logs using TCP and configure templates to make a correct separation of the logs in our server.
<br><br>

<b>Weak Wi-Fi Security, Evil Hotspots and Pentesting with Android</b><br>
<i>By Dan Dieterle</i><br><br>
We will see how a penetration tester (or unfortunately, hackers) could set up a fake Access Point (AP) using a simple wireless card and redirect network users, capture authentication credentials and possibly gain full remote access to the client. We will also look at the latest app for Android that allows you to turn your Wi-Fi smart phone or tablet into a pentesting tool.
<br><br>




</td></tr><tr>
<td align="center">

<a href="http://mytalkoot.com/12all/lt.php?c=2727&m=1896&nl=9&s=d73595e8b8247a8837249ed853d7c873&lid=61695&l=-http--hakin9.org/pentesting-with-android-exploiting-software-0612/--Q-a_aid--E-nataliaboniewicz--A-a_bid--E-8f6377e8" target="_blank"><img src="http://mytalkoot.com/12all/images/zdalnymailing/07_2012/buy_blue.gif" style="margin-right:5px" width="200px"></a>
<a href="http://mytalkoot.com/12all/lt.php?c=2727&m=1896&nl=9&s=d73595e8b8247a8837249ed853d7c873&lid=61696&l=-http--hakin9.org/subscription/--Q-a_aid--E-nataliaboniewicz--A-a_bid--E-8f6377e8" target="_blank">
<img src="http://mytalkoot.com/12all/images/zdalnymailing/07_2012/sub_blue.gif" style="margin-left:5px" width="200px"></a>



</td></tr>



<tr>
<td valign="top" style="font-size:12px;color:white;text-align:justify">
</td></tr>
</tbody></table></td>

</tr></tbody></table>




<table style="border-spacing:10px;border-radius:10px 10px 10px 10px;width:50%;margin-top:20px;background-image:url('')" align="center">
        <tbody><tr>
                <td style="font-size:10px;color:black;text-align:center">Please spread the word about Hakin9.
Hakin9 team wish you good reading!<br>
<a href="mailto:en@hakin9.org" target="_blank">en@hakin9.org </a><br>
<a href="http://mytalkoot.com/12all/lt.php?c=2727&m=1896&nl=9&s=d73595e8b8247a8837249ed853d7c873&lid=61697&l=-http--www.hakin9.org/en" target="_blank">Hakin9.org </a><br><a href="http://mytalkoot.com/12all/box.php?nl=9&c=2727&m=1896&s=d73595e8b8247a8837249ed853d7c873&funcml=unsub2" target="_blank">Click here to unsubscribe</a>
<br><br>
<a href="http://mytalkoot.com/12all/lt.php?c=2727&m=1896&nl=9&s=d73595e8b8247a8837249ed853d7c873&lid=61698&l=-http--www.activecampaign.com/email-marketing/" target="_blank">
Email marketing by<br>
<img src="http://mytalkoot.com/12all/images/wydawnictwo/ActiveCampaing.png">
</a>
</td>




        </tr>
</tbody></table>

<img src="http://mytalkoot.com/12all/lt.php?nl=9&c=2727&m=1896&s=d73595e8b8247a8837249ed853d7c873&l=open" border="0"><img src="http://www.google-analytics.com/__utm.gif?utmwv=3&utmn=554869&utme=&utmcs=UTF-8&utmsr=600x800&utmsc=24-bit&utmul=en-us&utmje=0&utmfl=-&utmhn=mytalkoot.com&utmhid=2112093191&utmr=-&utmp=%2Fp_v.php%3Fnl%3D9%26c%3D2727%26m%3D1896%26s%3Dd73595e8b8247a8837249ed853d7c873&utmac=UA-5876562-2&utmcc=__utma%3D117243.1695285.22%3B%2B+__utmz%3D117945243.1202416366.21.10.+utmcsr%3Db%7C+utmccn%3D(referral)%7C+utmcmd%3Dreferral%7C+utmcct%3D%252Fissue%3B%2B&utmdt=Penetration%20Testing%20with%20Android%21open" width="1" height="1" border="0"></div>
</div><br>