O Maior site de Download de software do Brasil. Visitar Ágora
TÉCNICA DE INVASÃO

Tornado: Reverter anonimamente um Shell sobre a rede Tor usando serviços ocultos sem encaminhamento de porta

Tornado  é implementa rede tor com ferramenta metasploit-framework e módulo msfvenom, você pode facilmente criar serviços ocultos para seu domínio …

Tetanus : agente C2 para Windows e Linux escrito em Rust

Tetanus  é um agente Windows e Linux C2 escrito em Rust. Instalação Para instalar o Tetanus, você precisará do Mythic configurado em uma máquina. N…

Distopia - um honeypot Ubuntu Codificado em Python

Descrição Prompt de login opcional Registra quem se conecta e o que eles fazem Sessão de captura para arquivo pcap Baixar links usados ​​por invasore…

O que é um Ataque Evil Twin Attack- Exemplo, Procedimento e Métodos

Ao listar este nome, você pode ter pensado que o gêmeo do mal é algum funcionário dos filmes de terror, mas isso não é a coisa, é uma coisa do mund…

PAKURI – Penetration Test Achieve Knowledge Unite Rapid Interface

O que é PAKURI Em japonês, a imitação é chamada de “Pakuru”. Os pentesters adoram mover as mãos. No entanto, não gosto de trabalhos problemáticos. …