Loading....

Dia: 9 de Abril, 2019

Hidden-tear – Um crypter de arquivo ransomware open source

É um exemplo de crypter de arquivo semelhante ao ransomware que pode ser modificado para propósitos específicos. Características Usa o algoritmo AES para criptografar arquivos. Envia a chave de criptografia para um servidor. Arquivos criptografados podem ser descriptografados no programa decrypter com chave de criptografia. Cria um arquivo de texto na área de trabalho com […]

Pyrit – Cracker WPA

O Pyrit permite criar bancos de dados massivos da fase de autenticação WPA / WPA2-PSK pré-computada em uma troca de espaço-tempo. Usando o poder computacional de CPUs Multi-Core e outras plataformas através do ATI-Stream , Nvidia CUDA e OpenCL , atualmente é de longe o ataque mais poderoso contra um dos protocolos de segurança mais usados ​​do mundo. O WPA / WPA2-PSK é um subconjunto do IEEE […]

DefectDojo v1.5.4

O DefectDojo é um programa de segurança e uma ferramenta de gerenciamento de vulnerabilidades . O DefectDojo permite que você gerencie seu programa de segurança de aplicativos, mantenha informações de produtos e aplicativos, agende verificações, triagem de vulnerabilidades e insira resultados em rastreadores de defeitos. Consolide suas descobertas em uma única fonte de verdade com o DefectDojo. DemonstraçãoExperimente o DefectDojo no  ambiente de teste com as seguintes credenciais. admin […]

QRLJacking v2.0 – Vetores de ataques de engenharia social

O que é o QRLJacking? QRLJacking ou Quick Response Code O Login Jacking é um simples vetor de ataque de engenharia social capaz de seqüestrar sessões que afeta todos os aplicativos que contam com o recurso “Login com QR code” como uma maneira segura de fazer login nas contas. Em suma, a vítima escaneia o código QR do atacante, […]

Top
FULL CRYPTERS
Translate »

Olá!

Clique em um de nossos representantes abaixo para conversar no Telegram.

Contact us Telegram!