Autor Najnowsze Archiwum Pełna lista Tylko multimedia konik_polanowy konik_polanowy 09.10.2019, 12:01:29 0 + We Don’t Need PowerShell.exe: Meterpreter Edition!XS-Leak: Leaking IDs using focusThe story of Adobe Reader symbolsCISSPPokaż całość źródło: comment_5EQSaBbAa1UeBagl4BPg6eV3wdVOayGe.jpg Pobierz konik_polanowy konik_polanowy 08.10.2019, 08:47:06 0 + Technical synopsis of a C++ Native HTTP Botnet and LoaderLockdoor Pentesting Framework Zero Day Snafus – Hunting Memory Allocation Bugs[CrackMePokaż całość źródło: comment_RDAoFlX5vygUH1UJQu9gdB991l1clJnk.jpg Pobierz konik_polanowy konik_polanowy 07.10.2019, 13:16:39 1 + Awesome Burp ExtensionsReverse Engineering Swift ApplicationsSATURN Software Obfuscation Framework Based on LLVMCyber-EspionagePokaż całość źródło: comment_GOUH4G7bHa0prOI0QodZwzFqOrfoKk25.jpg Pobierz konik_polanowy konik_polanowy 04.10.2019, 10:07:17 0 + idapython-cheatsheetWindows Credential Theft: RDP & Internet Explorer 11CVE-2019-8697: MacOS System Escalation Via Disk ManagementWhyPokaż całość źródło: comment_QA0HdgPEXmcDhDJr2RFWKOx72H6VhoFI.jpg Pobierz konik_polanowy konik_polanowy 03.10.2019, 12:13:02 1 + Code obFU(N)scation mixing 32 and 64 bit mode instructionsHackers - This is the very first episode of the Net Cafe seriesData Structures Part 1: Bulk Data DataPokaż całość źródło: comment_2JjnFOZdJP86wHHZAQ9zKW2FNzIZ7nCu.jpg Pobierz konik_polanowy konik_polanowy 02.10.2019, 10:51:52 4 + USB armory Mk II (rev. >= β)Sub.Sh - Online Subdomain Detect ScriptPowerShellRunBox: Analyzing PowerShell Threats Using PowerShell DebuggingBypassPokaż całość źródło: comment_nc0ppM8DZ9ueNCxgoUL7mnq51RMX4ACO.jpg Pobierz d.....1 konto usunięte 02.10.2019, 10:57:13 3 + @konik_polanowy: ta pracuje se kilka godzinek za gruby hajs informatyki i jeszcze narzekaja byscie w kopalni porobili i zobaczyli co to taka praca a nie konik_polanowy konik_polanowy 01.10.2019, 11:02:26 2 + Two-Factor Authentication BypassRemote Code Execution in Firefox beyond memory corruptionsPrivilege Escalation Cheatsheet (Vulnhub)UnravelingPokaż całość źródło: comment_gXFsb9sa8OqV85MiSC09zX6C8GNmUXgk.jpg Pobierz konik_polanowy konik_polanowy 30.09.2019, 10:54:25 1 + The asymmetry of Internet identityMobile Application Penetration Testing Cheat SheetBypass Same Origin Policy - BY-SOPiOSPokaż całość źródło: comment_YzdP619xgGtoC2quLm4WJngDYlbAO114.jpg Pobierz konik_polanowy konik_polanowy 27.09.2019, 10:17:50 2 + Introduction to DockerSniffle is a sniffer for Bluetooth 5 and 4.x (LE) using TI CC1352/CC26x2 hardwareA Practical Guide to BLE ThroughputXSSPokaż całość źródło: comment_hW8NBKuVVTZhLTQWzNBzdpxop9i4zsPv.jpg Pobierz konik_polanowy konik_polanowy 26.09.2019, 09:37:31 0 + OpenSky Report 2019: Analysing TCAS in the Real World using Big DataPractical ARM ExploitationARM exploitation for IoT – Episode 1ARMPokaż całość źródło: comment_oSR45Df8DX5cG41eIWqDxmtTZ6FOD945.jpg Pobierz konik_polanowy konik_polanowy 25.09.2019, 08:55:21 1 + Attacking SSL VPN - Part 3: The Golden Pulse Secure SSL VPN RCE Chain, with Twitter as Case Study! Attacking SSL VPN - Part 2: Breaking the Fortigate SSL VPN Attacking SSL VPN - Part 1: PreAuth RCE on Palo Alto GlobalProtect, with Uber as Case Study! MicrosoftPokaż całość konik_polanowy konik_polanowy 24.09.2019, 08:31:20 1 + OWASP API Security Top 10Reverse-engineering precision op amps from a 1969 analog computer HPE Intelligent Management Center dbman Command 10001 Information DisclosureHugePokaż całość konik_polanowy konik_polanowy 23.09.2019, 10:38:35 6 + Beginners Guide to Lock PickingOffset2lib: bypassing full ASLR on 64bit LinuxGetting root access on homee's Brain CubeWebPokaż całość źródło: comment_PgECSrZk1zQtYQflbupytLDSCEB8iHgT.jpg Pobierz konik_polanowy konik_polanowy 20.09.2019, 09:32:02 5 + Top 100 Hacking & Security E-Books (Free Download) Clone a voice in 5 seconds to generate arbitrary speech in real-time Transfer Learning from Speaker Verification toMultispeaker Text-To-Speech SynthesisControl-FlowPokaż całość źródło: comment_qvOifuAOH7KmiTZKQYIdpVsip6hCAPh1.jpg Pobierz konik_polanowy konik_polanowy 18.09.2019, 09:52:04 1 + 2019 CWE Top 25 Most Dangerous Software ErrorsThe Air Force Will Let Hackers Try to Hijack an Orbiting SatelliteRandomness and the Netscape Browser 1996BeginnerPokaż całość źródło: comment_xiF1B8oqqvCv0nwu6jDrGzYkFpe1Ocwp.jpg Pobierz konik_polanowy konik_polanowy 17.09.2019, 10:04:55 6 + Awesome Shodan Search Queries AwesomeHow to Make a Simple Port Scanner in Python using Socket LibrarygitGraber: monitor GitHub to search and find sensitive data in real time for different online services such as: Google, Amazon, Paypal, Github, Mailgun, Facebook, Twitter, Heroku, Stripe... AzurePokaż całość źródło: comment_ibh1WUrD1RkKQ7i1zA7TJFrsvKY1JsUi.jpg Pobierz konik_polanowy konik_polanowy 16.09.2019, 08:07:39 3 + What is an SQL Injection Cheat Sheet?Awesome Bug Bounty TipsHP printers try to send data back to HP about your devices and what you printAwesomePokaż całość konik_polanowy konik_polanowy 14.09.2019, 10:12:10 1 + Systematic Analysis Method for 5G Non-AccessStratum Signalling SecurityThe Hottest Malware Hits of the SummerScanners-Box - A powerful hacker toolkit collected more than 10 categories of open source scanners from GithubBurp+SSLinterceptPokaż całość źródło: comment_jnCbTSOdeIIFKMj1YwR8tpCJMVlEiV5C.jpg Pobierz konik_polanowy konik_polanowy 13.09.2019, 08:58:55 4 + How I used to rob banks! by FC (aka Freaky Clown)Abusing Microsoft Word Features for Phishing: “subDoc”Awesome Advanced Windows Exploitation ReferencesBSidesMCRPokaż całość źródło: comment_runvCGrlrdILg2wI26K9dOa4pbvc2x0O.jpg Pobierz konik_polanowy konik_polanowy 11.09.2019, 11:58:53 4 + SQL injection and XSS: what white hat hackers know about trusting user inputA Beginner’s Guide to OSINT Investigation with MaltegoInternal path disclosure in Instagram serverBugPokaż całość źródło: comment_ElTfqXxMvnl9clLZTewL58s9oBGNIyuE.jpg Pobierz
konik_polanowy konik_polanowy 09.10.2019, 12:01:29 0 + We Don’t Need PowerShell.exe: Meterpreter Edition!XS-Leak: Leaking IDs using focusThe story of Adobe Reader symbolsCISSPPokaż całość źródło: comment_5EQSaBbAa1UeBagl4BPg6eV3wdVOayGe.jpg Pobierz
konik_polanowy konik_polanowy 08.10.2019, 08:47:06 0 + Technical synopsis of a C++ Native HTTP Botnet and LoaderLockdoor Pentesting Framework Zero Day Snafus – Hunting Memory Allocation Bugs[CrackMePokaż całość źródło: comment_RDAoFlX5vygUH1UJQu9gdB991l1clJnk.jpg Pobierz
konik_polanowy konik_polanowy 07.10.2019, 13:16:39 1 + Awesome Burp ExtensionsReverse Engineering Swift ApplicationsSATURN Software Obfuscation Framework Based on LLVMCyber-EspionagePokaż całość źródło: comment_GOUH4G7bHa0prOI0QodZwzFqOrfoKk25.jpg Pobierz
konik_polanowy konik_polanowy 04.10.2019, 10:07:17 0 + idapython-cheatsheetWindows Credential Theft: RDP & Internet Explorer 11CVE-2019-8697: MacOS System Escalation Via Disk ManagementWhyPokaż całość źródło: comment_QA0HdgPEXmcDhDJr2RFWKOx72H6VhoFI.jpg Pobierz
konik_polanowy konik_polanowy 03.10.2019, 12:13:02 1 + Code obFU(N)scation mixing 32 and 64 bit mode instructionsHackers - This is the very first episode of the Net Cafe seriesData Structures Part 1: Bulk Data DataPokaż całość źródło: comment_2JjnFOZdJP86wHHZAQ9zKW2FNzIZ7nCu.jpg Pobierz
konik_polanowy konik_polanowy 02.10.2019, 10:51:52 4 + USB armory Mk II (rev. >= β)Sub.Sh - Online Subdomain Detect ScriptPowerShellRunBox: Analyzing PowerShell Threats Using PowerShell DebuggingBypassPokaż całość źródło: comment_nc0ppM8DZ9ueNCxgoUL7mnq51RMX4ACO.jpg Pobierz
d.....1 konto usunięte 02.10.2019, 10:57:13 3 + @konik_polanowy: ta pracuje se kilka godzinek za gruby hajs informatyki i jeszcze narzekaja byscie w kopalni porobili i zobaczyli co to taka praca a nie
konik_polanowy konik_polanowy 01.10.2019, 11:02:26 2 + Two-Factor Authentication BypassRemote Code Execution in Firefox beyond memory corruptionsPrivilege Escalation Cheatsheet (Vulnhub)UnravelingPokaż całość źródło: comment_gXFsb9sa8OqV85MiSC09zX6C8GNmUXgk.jpg Pobierz
konik_polanowy konik_polanowy 30.09.2019, 10:54:25 1 + The asymmetry of Internet identityMobile Application Penetration Testing Cheat SheetBypass Same Origin Policy - BY-SOPiOSPokaż całość źródło: comment_YzdP619xgGtoC2quLm4WJngDYlbAO114.jpg Pobierz
konik_polanowy konik_polanowy 27.09.2019, 10:17:50 2 + Introduction to DockerSniffle is a sniffer for Bluetooth 5 and 4.x (LE) using TI CC1352/CC26x2 hardwareA Practical Guide to BLE ThroughputXSSPokaż całość źródło: comment_hW8NBKuVVTZhLTQWzNBzdpxop9i4zsPv.jpg Pobierz
konik_polanowy konik_polanowy 26.09.2019, 09:37:31 0 + OpenSky Report 2019: Analysing TCAS in the Real World using Big DataPractical ARM ExploitationARM exploitation for IoT – Episode 1ARMPokaż całość źródło: comment_oSR45Df8DX5cG41eIWqDxmtTZ6FOD945.jpg Pobierz
konik_polanowy konik_polanowy 25.09.2019, 08:55:21 1 + Attacking SSL VPN - Part 3: The Golden Pulse Secure SSL VPN RCE Chain, with Twitter as Case Study! Attacking SSL VPN - Part 2: Breaking the Fortigate SSL VPN Attacking SSL VPN - Part 1: PreAuth RCE on Palo Alto GlobalProtect, with Uber as Case Study! MicrosoftPokaż całość
konik_polanowy konik_polanowy 24.09.2019, 08:31:20 1 + OWASP API Security Top 10Reverse-engineering precision op amps from a 1969 analog computer HPE Intelligent Management Center dbman Command 10001 Information DisclosureHugePokaż całość
konik_polanowy konik_polanowy 23.09.2019, 10:38:35 6 + Beginners Guide to Lock PickingOffset2lib: bypassing full ASLR on 64bit LinuxGetting root access on homee's Brain CubeWebPokaż całość źródło: comment_PgECSrZk1zQtYQflbupytLDSCEB8iHgT.jpg Pobierz
konik_polanowy konik_polanowy 20.09.2019, 09:32:02 5 + Top 100 Hacking & Security E-Books (Free Download) Clone a voice in 5 seconds to generate arbitrary speech in real-time Transfer Learning from Speaker Verification toMultispeaker Text-To-Speech SynthesisControl-FlowPokaż całość źródło: comment_qvOifuAOH7KmiTZKQYIdpVsip6hCAPh1.jpg Pobierz
konik_polanowy konik_polanowy 18.09.2019, 09:52:04 1 + 2019 CWE Top 25 Most Dangerous Software ErrorsThe Air Force Will Let Hackers Try to Hijack an Orbiting SatelliteRandomness and the Netscape Browser 1996BeginnerPokaż całość źródło: comment_xiF1B8oqqvCv0nwu6jDrGzYkFpe1Ocwp.jpg Pobierz
konik_polanowy konik_polanowy 17.09.2019, 10:04:55 6 + Awesome Shodan Search Queries AwesomeHow to Make a Simple Port Scanner in Python using Socket LibrarygitGraber: monitor GitHub to search and find sensitive data in real time for different online services such as: Google, Amazon, Paypal, Github, Mailgun, Facebook, Twitter, Heroku, Stripe... AzurePokaż całość źródło: comment_ibh1WUrD1RkKQ7i1zA7TJFrsvKY1JsUi.jpg Pobierz
konik_polanowy konik_polanowy 16.09.2019, 08:07:39 3 + What is an SQL Injection Cheat Sheet?Awesome Bug Bounty TipsHP printers try to send data back to HP about your devices and what you printAwesomePokaż całość
konik_polanowy konik_polanowy 14.09.2019, 10:12:10 1 + Systematic Analysis Method for 5G Non-AccessStratum Signalling SecurityThe Hottest Malware Hits of the SummerScanners-Box - A powerful hacker toolkit collected more than 10 categories of open source scanners from GithubBurp+SSLinterceptPokaż całość źródło: comment_jnCbTSOdeIIFKMj1YwR8tpCJMVlEiV5C.jpg Pobierz
konik_polanowy konik_polanowy 13.09.2019, 08:58:55 4 + How I used to rob banks! by FC (aka Freaky Clown)Abusing Microsoft Word Features for Phishing: “subDoc”Awesome Advanced Windows Exploitation ReferencesBSidesMCRPokaż całość źródło: comment_runvCGrlrdILg2wI26K9dOa4pbvc2x0O.jpg Pobierz
konik_polanowy konik_polanowy 11.09.2019, 11:58:53 4 + SQL injection and XSS: what white hat hackers know about trusting user inputA Beginner’s Guide to OSINT Investigation with MaltegoInternal path disclosure in Instagram serverBugPokaż całość źródło: comment_ElTfqXxMvnl9clLZTewL58s9oBGNIyuE.jpg Pobierz
XS-Leak: Leaking IDs using focus
The story of Adobe Reader symbols
CISSP
źródło: comment_5EQSaBbAa1UeBagl4BPg6eV3wdVOayGe.jpg
Pobierz