

Révélations Wikileaks la CIA utilise 5 malwares pour vous surveiller
WikiLeaks a publié un certain nombre de données appartenant à l'agence de renseignement américaine CIA (Central Intelligence Agency) - Le...


WWE piratage des données de 3 millions d'utilisateurs
World Wrestling Entertainment, Inc. (WWE) a annoncé que la société enquête sur un incident dans lequel une base de données non protégée...


HACKING ils volent 32 millions de dollars sur 3 portefeuilles Multisig
Si vous avez stocké des fonds chez Parity Technologies, une entreprise de codage de contrat intelligente, un portefeuille à signature...


Attention! un faux TOR vole vos données
Un faux navigateur appelé Rodeo qui imite le navigateur Tor a été découvert incitant les utilisateurs à créer leurs comptes sur le site...

DropboxC2C - Un agent post-exploitation qui utilise l'infrastructure Dropbox pour les opérations
Structure Main.py - La partie "serveur" qui gère tous les agents. Agent.py - La partie "client" qui fait ce que le serveur indique. ...

smap - Shellcode Mapper / Mappeur de codes
Outil pratique pour l'analyse shellcode. Vidéo démonstrative (en anglais) https://asciinema.org/a/84829 Exigences Objdump ...

Volatility 2.6 détails et explications
En 2007, la première version de The Volatility Framework a été publiée publiquement chez Black Hat DC. Le logiciel était basé sur des...

GShark Framework - Vérifiez toutes vos backdoors avec un seul compte télégram
Vérifiez toutes vos backdoors avec un seul compte messager télégram! Connectez la backdoor Web au serveur maître et contrôlez-le avec...

Katyusha Scanner, Outil d'injection SQL entièrement automatisé par télégram
Un nouvel outil de piratage puissant récemment introduit dans un forum souterrain fait des rondes ces jours-ci, permettant à quiconque de...


DracOS - une distribution Pentest puissante!
Dracos Linux (http://www.dracos-linux.org/ ) est le système d'exploitation Linux d'origine indonésienne, open source construit basé sur...