HACKING ils volent 32 millions de dollars sur 3 portefeuilles Multisig
Si vous avez stocké des fonds chez Parity Technologies, une entreprise de codage de contrat intelligente, un portefeuille à signature...
Attention! un faux TOR vole vos données
Un faux navigateur appelé Rodeo qui imite le navigateur Tor a été découvert incitant les utilisateurs à créer leurs comptes sur le site...
DropboxC2C - Un agent post-exploitation qui utilise l'infrastructure Dropbox pour les opérations
Structure Main.py - La partie "serveur" qui gère tous les agents. Agent.py - La partie "client" qui fait ce que le serveur indique. ...
Vous êtes victime de cyber harcèlement? #opdcch
Vous êtes victime de cyber-harcèlement? Nous venons de créer une opération pour vous! En effet la #R3sistance vient de créer une cellule...
smap - Shellcode Mapper / Mappeur de codes
Outil pratique pour l'analyse shellcode. Vidéo démonstrative (en anglais) https://asciinema.org/a/84829 Exigences Objdump ...
Volatility 2.6 détails et explications
En 2007, la première version de The Volatility Framework a été publiée publiquement chez Black Hat DC. Le logiciel était basé sur des...
#opyoutubepedohunt le bilan!
Citoyens du monde libre, bonjour. Ce message est diffusé par Dr.Mo7oG. Dans un message diffusé au mois de janvier, je vous parlais de la...
GShark Framework - Vérifiez toutes vos backdoors avec un seul compte télégram
Vérifiez toutes vos backdoors avec un seul compte messager télégram! Connectez la backdoor Web au serveur maître et contrôlez-le avec...
#opyoutubepedohunt en 6 mois nous avons détruit toutes ces chaines
Nous avons lancé il y a 6 mois l'opération #youtubepedohunt opération lancée en france par moi même en soutien avec le collectif, voici...
Katyusha Scanner, Outil d'injection SQL entièrement automatisé par télégram
Un nouvel outil de piratage puissant récemment introduit dans un forum souterrain fait des rondes ces jours-ci, permettant à quiconque de...