Loading....

Quark-Engine – Um sistema de pontuação para malware Android com ofuscamento por negligência

Um Obfuscation-Neglectmalware para AndroidScoring System O mecanismo de análise de malware do Android não é uma história nova. Todaempresa de antivírus tem seus próprios segredos para construí-lo. Com curiosidade, desenvolvemos um sistema de pontuação de malware da perspectiva do Direito Penal de Taiwan de uma maneira fácil, mas sólida.Temos uma teoria da ordem criminal que explica os estágios de cometer um crime. Por […]

RansomCoin – Uma ferramenta DFIR para extrair endereços de criptocoin

Extrair metadados e indicadores de comprometimento codificados do ransomware, de maneira escalável e eficiente com integrações de cuco. Idealmente, ele é executado durante a análise dinâmica do cuco, mas também pode ser usado para análises estáticas em grandes coleções de ransomware. Projetado para ser rápido, com baixo falso positivo para endereços de criptomoeda . Positivos falsos limitados para e-mails, URLs, cebolas e domínios (o que é […]

SQLMap v1.4 – Injeção automática de SQL e ferramenta de aquisição de banco de dados

O SQLMap é uma ferramenta de teste de penetração de código aberto que automatiza o processo de detecção e exploração de falhas de injeção de SQL e a tomada de controle de servidores de banco de dados. Ele vem com um poderoso mecanismo de detecção , muitos recursos de nicho para o testador de penetração definitivo e uma ampla variedade de opções que […]

CRYPTER DRAGON AZUL + ICON CHANGER 100% FUD | CRYPTERS BRASIL

CRYPTER DRAGON AZUL + ICON CHANGER | CRYPTERS BRASIL Olá amigos, trago para download o crypter dragon azul! Espero que possam desfrutar ao máximo do projeto que deixo para vocês todos desfrutarem. Caso você prefira usar um crypter privado com resultado 100 % FUD que apenas você teria acesso, você pode entrar em contato e […]

Uma implementação de VBA da técnica RunPE

VBA RunPE Descrição Uma implementação simples, porém eficaz, da técnica RunPE no VBA. Este código pode ser usado para executar executáveis ​​da memória do Word ou Excel. É compatível com as versões de 32 e 64 bits do Microsoft Office 2010 e superior. Uso 1 – arquivo PE no disco No Exploitprocedimento no final do código, defina o […]

Top
Translate »

Olá!

Clique em um de nossos representantes abaixo para conversar no Telegram.

Contact us Telegram!
Play sound
Play sound