WWE piratage des données de 3 millions d'utilisateurs
World Wrestling Entertainment, Inc. (WWE) a annoncé que la société enquête sur un incident dans lequel une base de données non protégée...
HACKING ils volent 32 millions de dollars sur 3 portefeuilles Multisig
Si vous avez stocké des fonds chez Parity Technologies, une entreprise de codage de contrat intelligente, un portefeuille à signature...
Attention! un faux TOR vole vos données
Un faux navigateur appelé Rodeo qui imite le navigateur Tor a été découvert incitant les utilisateurs à créer leurs comptes sur le site...
DropboxC2C - Un agent post-exploitation qui utilise l'infrastructure Dropbox pour les opérations
Structure Main.py - La partie "serveur" qui gère tous les agents. Agent.py - La partie "client" qui fait ce que le serveur indique. ...
smap - Shellcode Mapper / Mappeur de codes
Outil pratique pour l'analyse shellcode. Vidéo démonstrative (en anglais) https://asciinema.org/a/84829 Exigences Objdump ...
Volatility 2.6 détails et explications
En 2007, la première version de The Volatility Framework a été publiée publiquement chez Black Hat DC. Le logiciel était basé sur des...
GShark Framework - Vérifiez toutes vos backdoors avec un seul compte télégram
Vérifiez toutes vos backdoors avec un seul compte messager télégram! Connectez la backdoor Web au serveur maître et contrôlez-le avec...
#opyoutubepedohunt en 6 mois nous avons détruit toutes ces chaines
Nous avons lancé il y a 6 mois l'opération #youtubepedohunt opération lancée en france par moi même en soutien avec le collectif, voici...
Katyusha Scanner, Outil d'injection SQL entièrement automatisé par télégram
Un nouvel outil de piratage puissant récemment introduit dans un forum souterrain fait des rondes ces jours-ci, permettant à quiconque de...
DracOS - une distribution Pentest puissante!
Dracos Linux (http://www.dracos-linux.org/ ) est le système d'exploitation Linux d'origine indonésienne, open source construit basé sur...