Autor Najnowsze Archiwum Pełna lista Tylko multimedia konik_polanowy konik_polanowy 14.01.2020, 11:20:10 2 + Inside look at modern web browser (part 1) po lewej pozostałe partyOwning a device with a single jumpIoT Security: Backdooring a smart camera by creating a malicious firmware upgradeawesome-forensicsPokaż całość źródło: comment_zqmvjwWAIth9yKH9Rzx9WMEzYzPPz0E0.jpg Pobierz konik_polanowy konik_polanowy 13.01.2020, 12:36:48 1 + Space Invaders in CGoogle hackers successfully use remote exploit to hack iPhoneSkidmap Linux Malware Uses Rootkit Capabilities to Hide Cryptocurrency-Mining PayloadRemotePokaż całość źródło: comment_n8lR5s8Kf4kZ3GlSNC15bGnCzhZq8bBh.jpg Pobierz konik_polanowy konik_polanowy 10.01.2020, 12:27:54 2 + Binary Analysis CourseRemote iPhone Exploitation Part 2: Bringing Light into the Darkness -- a Remote ASLR Bypass This Secretive Surveillance Company Is Selling Cops Cameras Hidden in GravestonesPutPokaż całość źródło: comment_9hAc5RWckEsGkmoLNUcogzmU6gYk6UBz.jpg Pobierz konik_polanowy konik_polanowy 09.01.2020, 10:30:31 10 + Awesome-Linux-SoftwareNew SHA-1 AttackReversing and Exploiting with Free Tools: Part 1ReversingPokaż całość źródło: comment_yishjGXblM5uA9knBLGAyPssNlYfePJp.jpg Pobierz konik_polanowy konik_polanowy 08.01.2020, 10:14:12 4 + Tik or Tok? Is TikTok secure enough?Facebook Cracks Down on Deepfake VideosPGP keys, software security, and much more threatened by new SHA1 exploitWhatPokaż całość źródło: comment_z1LEzdS3THT0wVKxolOtHeSnulAS6oeM.jpg Pobierz konik_polanowy konik_polanowy 07.01.2020, 12:47:38 4 + Real-Time Bidding. Twoje dane sprzedawane za $0.0005, w mniej niż 100 milisekund.Multiscanner - Modular File Scanning/Analysis Framework Make a C# DLL and use it from Excel VBA code ~ 2013ListPokaż całość źródło: comment_MA3nkGyGxVBDlB8qKd8oYKO3h6X2bes9.jpg Pobierz konik_polanowy konik_polanowy 03.01.2020, 10:55:07 3 + Lesser-known Tools for Android Application PenTestingIntroducing BusKill: A Kill Cord for your LaptopOut-of-band AttacksNewPokaż całość źródło: comment_p0dFmXGn4gvYY5wmYQLDSyf1vg8qeT03.jpg Pobierz konik_polanowy konik_polanowy 02.01.2020, 10:04:11 5 + The Mac Malware of 2019Pentest Tips and Tricksawesome-burp-suiteExploitingPokaż całość źródło: comment_cEKS6LWr6kP2LC05wkggvw6byE5pYEke.jpg Pobierz konik_polanowy konik_polanowy 31.12.2019, 10:32:52 5 + Using Azure Automation Accounts to Access Key VaultsPassword Spraying Dell SonicWALL Virtual OfficeReversing Web Assembly (WASM)ResourcesPokaż całość źródło: comment_AWJXUXoK5R58kRf3t83XFupAXxrMs7PP.jpg Pobierz konik_polanowy konik_polanowy 30.12.2019, 10:00:53 4 + Awesome RatActive Directory Visualization for Blue Teams and Threat HuntersCPU Introspection: Intel Load Port SnoopingGuidePokaż całość źródło: comment_ZnLxIw0hQph090XdJN7pqRoPmRJz0kq3.jpg Pobierz konik_polanowy konik_polanowy 27.12.2019, 09:41:13 3 + BadUSB-Cable (Evil Crow Cable)List of open source tools for AWS security: defensive, offensive, auditing, DFIR, etc. Why npm lockfiles can be a security blindspot for injecting malicious modulesWhatPokaż całość źródło: comment_yYsQEwDgUzswXniE2ysAe51WpYyDQgx5.jpg Pobierz konik_polanowy konik_polanowy 24.12.2019, 12:16:53 3 + ANY.RUN malicious database provides free access to more than 1,000,000 public reports submitted by the malware research community. CTF Design Guidelines Investigating ARM Cortex® M33 core – Dual Core debug tutorialReversingPokaż całość źródło: comment_Y8POEZjf34fQCOq4hFORUiQMx1FR7dcA.jpg Pobierz konik_polanowy konik_polanowy 23.12.2019, 11:44:06 4 + WiFi-Dumper – Dump WiFi Profiles and Cleartext PasswordsOther Resource Collection Projects:Malware Analysis | Perl DDoS IRC BotBypassingPokaż całość źródło: comment_gY1xuA7o8QEIyXUsgsWLrH6dHfSkhb5O.jpg Pobierz konik_polanowy konik_polanowy 20.12.2019, 12:40:53 3 + Mobile Security Penetration Testing ListSharing is not caring: Proliferation of GitHub code in real attacks - Christopher DomanBehind the scenes of iOS and Mac SecurityThePokaż całość źródło: comment_CMzjTMfp99EbjQjZpGJXfonqbP1Z0ibq.jpg Pobierz konik_polanowy konik_polanowy 19.12.2019, 10:03:30 127 + TP-Link Archer routers allow remote takeover without passwords Spelevo exploit kit debuts new social engineering trickBrute-force attacks with PowerShellPrusaPokaż całość źródło: comment_eINUmiiutOK9qYGBbZzGjG0rlH4gD8jY.jpg Pobierz login-jest-zajety login-jest-zajety 19.12.2019, 10:07:50 16 + @konik_polanowy: ctrl+r + początek komendy w terminalu, magic konik_polanowy konik_polanowy 19.12.2019, 10:11:01 8 + @login-jest-zajety: nie psuj zabawy konik_polanowy konik_polanowy 17.12.2019, 10:31:29 2 + Software-based Side-Channel Attacks and Defenses in Restricted EnvironmentsInformer - Telegram Mass SurveillanceCrypto Scam Investigation: Using Spiderfoot HX For OSINT AutomationCobaltPokaż całość źródło: comment_jyRVXiF6VhmXXdEyvTGXzLBR2RvKaHAB.jpg Pobierz konik_polanowy konik_polanowy 16.12.2019, 11:07:12 3 + Awesome CTF Build StatusWhat I Learned from Reverse Engineering Windows ContainersSSL/TLS for dummiesBlackPokaż całość źródło: comment_RpHjfmUvnPFaXSFDCrCsc0e5EPS3TsF5.jpg Pobierz konik_polanowy konik_polanowy 13.12.2019, 13:08:03 1 + Updated OSINT FlowchartsWhat is DNS PoisoningHow Hackers Are Breaking Into Ring CamerasweaponizePokaż całość źródło: comment_cyp3H5UWXEbufB6hYsWNl8i9tc9buuPi.jpg Pobierz konik_polanowy konik_polanowy 11.12.2019, 12:15:17 1 + Black Hat Europe 2019 Keynote: Blue to Red: Traversing the Spectrum by Amanda RousseauReverse EngineeringUAC Bypass In The WildSponsorBlockPokaż całość źródło: comment_CYdGDyFENXhzbwrDu9u8SQIJex3va3Co.jpg Pobierz konik_polanowy konik_polanowy 10.12.2019, 12:40:05 4 + Fast DNS serversPentesting for n00bs: Episode 1 - Legacy (hackthebox)book-of-bugbounty-tipsObfuscationPokaż całość źródło: comment_CV8LIdxyPiPMPbYjwjx6jNPJfY1WeMBg.jpg Pobierz
konik_polanowy konik_polanowy 14.01.2020, 11:20:10 2 + Inside look at modern web browser (part 1) po lewej pozostałe partyOwning a device with a single jumpIoT Security: Backdooring a smart camera by creating a malicious firmware upgradeawesome-forensicsPokaż całość źródło: comment_zqmvjwWAIth9yKH9Rzx9WMEzYzPPz0E0.jpg Pobierz
konik_polanowy konik_polanowy 13.01.2020, 12:36:48 1 + Space Invaders in CGoogle hackers successfully use remote exploit to hack iPhoneSkidmap Linux Malware Uses Rootkit Capabilities to Hide Cryptocurrency-Mining PayloadRemotePokaż całość źródło: comment_n8lR5s8Kf4kZ3GlSNC15bGnCzhZq8bBh.jpg Pobierz
konik_polanowy konik_polanowy 10.01.2020, 12:27:54 2 + Binary Analysis CourseRemote iPhone Exploitation Part 2: Bringing Light into the Darkness -- a Remote ASLR Bypass This Secretive Surveillance Company Is Selling Cops Cameras Hidden in GravestonesPutPokaż całość źródło: comment_9hAc5RWckEsGkmoLNUcogzmU6gYk6UBz.jpg Pobierz
konik_polanowy konik_polanowy 09.01.2020, 10:30:31 10 + Awesome-Linux-SoftwareNew SHA-1 AttackReversing and Exploiting with Free Tools: Part 1ReversingPokaż całość źródło: comment_yishjGXblM5uA9knBLGAyPssNlYfePJp.jpg Pobierz
konik_polanowy konik_polanowy 08.01.2020, 10:14:12 4 + Tik or Tok? Is TikTok secure enough?Facebook Cracks Down on Deepfake VideosPGP keys, software security, and much more threatened by new SHA1 exploitWhatPokaż całość źródło: comment_z1LEzdS3THT0wVKxolOtHeSnulAS6oeM.jpg Pobierz
konik_polanowy konik_polanowy 07.01.2020, 12:47:38 4 + Real-Time Bidding. Twoje dane sprzedawane za $0.0005, w mniej niż 100 milisekund.Multiscanner - Modular File Scanning/Analysis Framework Make a C# DLL and use it from Excel VBA code ~ 2013ListPokaż całość źródło: comment_MA3nkGyGxVBDlB8qKd8oYKO3h6X2bes9.jpg Pobierz
konik_polanowy konik_polanowy 03.01.2020, 10:55:07 3 + Lesser-known Tools for Android Application PenTestingIntroducing BusKill: A Kill Cord for your LaptopOut-of-band AttacksNewPokaż całość źródło: comment_p0dFmXGn4gvYY5wmYQLDSyf1vg8qeT03.jpg Pobierz
konik_polanowy konik_polanowy 02.01.2020, 10:04:11 5 + The Mac Malware of 2019Pentest Tips and Tricksawesome-burp-suiteExploitingPokaż całość źródło: comment_cEKS6LWr6kP2LC05wkggvw6byE5pYEke.jpg Pobierz
konik_polanowy konik_polanowy 31.12.2019, 10:32:52 5 + Using Azure Automation Accounts to Access Key VaultsPassword Spraying Dell SonicWALL Virtual OfficeReversing Web Assembly (WASM)ResourcesPokaż całość źródło: comment_AWJXUXoK5R58kRf3t83XFupAXxrMs7PP.jpg Pobierz
konik_polanowy konik_polanowy 30.12.2019, 10:00:53 4 + Awesome RatActive Directory Visualization for Blue Teams and Threat HuntersCPU Introspection: Intel Load Port SnoopingGuidePokaż całość źródło: comment_ZnLxIw0hQph090XdJN7pqRoPmRJz0kq3.jpg Pobierz
konik_polanowy konik_polanowy 27.12.2019, 09:41:13 3 + BadUSB-Cable (Evil Crow Cable)List of open source tools for AWS security: defensive, offensive, auditing, DFIR, etc. Why npm lockfiles can be a security blindspot for injecting malicious modulesWhatPokaż całość źródło: comment_yYsQEwDgUzswXniE2ysAe51WpYyDQgx5.jpg Pobierz
konik_polanowy konik_polanowy 24.12.2019, 12:16:53 3 + ANY.RUN malicious database provides free access to more than 1,000,000 public reports submitted by the malware research community. CTF Design Guidelines Investigating ARM Cortex® M33 core – Dual Core debug tutorialReversingPokaż całość źródło: comment_Y8POEZjf34fQCOq4hFORUiQMx1FR7dcA.jpg Pobierz
konik_polanowy konik_polanowy 23.12.2019, 11:44:06 4 + WiFi-Dumper – Dump WiFi Profiles and Cleartext PasswordsOther Resource Collection Projects:Malware Analysis | Perl DDoS IRC BotBypassingPokaż całość źródło: comment_gY1xuA7o8QEIyXUsgsWLrH6dHfSkhb5O.jpg Pobierz
konik_polanowy konik_polanowy 20.12.2019, 12:40:53 3 + Mobile Security Penetration Testing ListSharing is not caring: Proliferation of GitHub code in real attacks - Christopher DomanBehind the scenes of iOS and Mac SecurityThePokaż całość źródło: comment_CMzjTMfp99EbjQjZpGJXfonqbP1Z0ibq.jpg Pobierz
konik_polanowy konik_polanowy 19.12.2019, 10:03:30 127 + TP-Link Archer routers allow remote takeover without passwords Spelevo exploit kit debuts new social engineering trickBrute-force attacks with PowerShellPrusaPokaż całość źródło: comment_eINUmiiutOK9qYGBbZzGjG0rlH4gD8jY.jpg Pobierz
login-jest-zajety login-jest-zajety 19.12.2019, 10:07:50 16 + @konik_polanowy: ctrl+r + początek komendy w terminalu, magic
konik_polanowy konik_polanowy 17.12.2019, 10:31:29 2 + Software-based Side-Channel Attacks and Defenses in Restricted EnvironmentsInformer - Telegram Mass SurveillanceCrypto Scam Investigation: Using Spiderfoot HX For OSINT AutomationCobaltPokaż całość źródło: comment_jyRVXiF6VhmXXdEyvTGXzLBR2RvKaHAB.jpg Pobierz
konik_polanowy konik_polanowy 16.12.2019, 11:07:12 3 + Awesome CTF Build StatusWhat I Learned from Reverse Engineering Windows ContainersSSL/TLS for dummiesBlackPokaż całość źródło: comment_RpHjfmUvnPFaXSFDCrCsc0e5EPS3TsF5.jpg Pobierz
konik_polanowy konik_polanowy 13.12.2019, 13:08:03 1 + Updated OSINT FlowchartsWhat is DNS PoisoningHow Hackers Are Breaking Into Ring CamerasweaponizePokaż całość źródło: comment_cyp3H5UWXEbufB6hYsWNl8i9tc9buuPi.jpg Pobierz
konik_polanowy konik_polanowy 11.12.2019, 12:15:17 1 + Black Hat Europe 2019 Keynote: Blue to Red: Traversing the Spectrum by Amanda RousseauReverse EngineeringUAC Bypass In The WildSponsorBlockPokaż całość źródło: comment_CYdGDyFENXhzbwrDu9u8SQIJex3va3Co.jpg Pobierz
konik_polanowy konik_polanowy 10.12.2019, 12:40:05 4 + Fast DNS serversPentesting for n00bs: Episode 1 - Legacy (hackthebox)book-of-bugbounty-tipsObfuscationPokaż całość źródło: comment_CV8LIdxyPiPMPbYjwjx6jNPJfY1WeMBg.jpg Pobierz
Owning a device with a single jump
IoT Security: Backdooring a smart camera by creating a malicious firmware upgrade
awesome-forensics
źródło: comment_zqmvjwWAIth9yKH9Rzx9WMEzYzPPz0E0.jpg
Pobierz