Loading....

Categoria: Ferramentas

Como permanecer anônimo online em 2020: VPN, TOR, WHONIX & TAILS

Em muitas aplicações, incluindo navegar na Internet, conversar, enviar documentos confidenciais anonimato se tornou um desejo necessário e legítimo. Uma informação pode ser criptografada usando muitas técnicas de criptografia, mas fornecerá apenas o conteúdo criptografado e não ocultará sua identidade, porque ainda é possível conhecer a origem e o destino do objetivo da comunicação. O anonimato em […]

Jaeles v0.4 – Para testes automatizados de aplicativos da Web

O Jaeles é uma estrutura poderosa, flexível e facilmente extensível, escrita em Go para criar seu próprio Web Application Scanner. InstalaçãoBaixe aqui a versão pré-compilada .Se você tiver um ambiente Go, verifique se Go> = 1,13 com os Módulos Go ativados e execute o seguinte comando. Por favor, visite a Documentação Oficial para mais detalhes.Repositório de assinaturas do Google Checkout para assinatura base e assinatura […]

KsDumper – Processos de despejo usando o poder do espaço do kernel

 Eu sempre tive interesse em engenharia reversa . Alguns dias atrás, eu queria olhar para alguns, jogos internos por diversão, mas ele estava empacotado e protegido pela EAC (EasyAntiCheat). Isso significa que sua alça foi removida e não foi possível despejar o processo do Ring3. Decidi tentar criar um driver personalizado que me permitisse copiar a memória do processo sem usar o OpenProcess. Como eu […]

SysWhispers – Evasão AV / EDR através de chamadas diretas ao sistema

O SysWhispers ajuda na evasão , gerando arquivos de cabeçalho / ASM que os implantes podem usar para fazer chamadas diretas ao sistema.Todos os syscalls principais são suportados do Windows XP a 10. Exemplos de arquivos gerados disponíveis em example-output/. IntroduçãoVários produtos de segurança colocam ganchos nas APIs do modo de usuário, que permitem redirecionar o fluxo de execução para seus […]

RansomCoin – Uma ferramenta DFIR para extrair endereços de criptocoin

Extrair metadados e indicadores de comprometimento codificados do ransomware, de maneira escalável e eficiente com integrações de cuco. Idealmente, ele é executado durante a análise dinâmica do cuco, mas também pode ser usado para análises estáticas em grandes coleções de ransomware. Projetado para ser rápido, com baixo falso positivo para endereços de criptomoeda . Positivos falsos limitados para e-mails, URLs, cebolas e domínios (o que é […]

SQLMap v1.4 – Injeção automática de SQL e ferramenta de aquisição de banco de dados

O SQLMap é uma ferramenta de teste de penetração de código aberto que automatiza o processo de detecção e exploração de falhas de injeção de SQL e a tomada de controle de servidores de banco de dados. Ele vem com um poderoso mecanismo de detecção , muitos recursos de nicho para o testador de penetração definitivo e uma ampla variedade de opções que […]

Top
Translate »

Olá!

Clique em um de nossos representantes abaixo para conversar no Telegram.

Contact us Telegram!
Play sound
Play sound