Microsoft перенесла защиту браузера Windows Defender на Chrome

Microsoft перенесла расширение защиты браузера Windows Defender на Google Chrome, предоставляя пользователям дополнительный уровень безопасности. Расширение браузера Windows Defender Browser

Читать далее

iSQL — Полный инструмент автоматического экслойта для SQL-инъекции

Полноценный инструмент автоматического запуска для SQL Injection: Поиск админа — генерация дорков и захват cx-Security и прокси-чекера и многое другое

Читать далее

Yeti – открытая распределенная разведка угрозы

Yeti — это платформа, предназначенная для организации наблюдателей, индикаторов компромисса, TTP и знаний об угрозах в едином унифицированном репозитории. Yeti

Читать далее

Как настроить правила брандмауэра в Google Cloud Platform

Хотите узнать, как разрешить или запретить сетевой поток на Google Cloud Platform (GCP?) Каждый проект, созданный в GCP, имеет стандартные

Читать далее

Eelo — новая операционная система на базе Android без привязки к Google без следов Google

Встречайте eelo — мобильную операционную систему на базе Android для  смартфонов с поддержкой конфиденциальности — подарок от сообщества с открытым

Читать далее

SocialFish — фишинговый инструмент с интегрированным Ngrok

Фишинговый инструмент с интегрированным Ngrok Требования Python 2.7 Wget из Python PHP Протестировано Kali Linux — ИЗДАНИЕ ROLLING Клонирование Запуск

Читать далее

dorkbot — Инструмент командной строки для Google доркинга

dorkbot — это модульный инструмент командной строки для Google доркинга, который выполняет сканирование уязвимостей с набором веб-страниц, возвращаемых поисковыми запросами

Читать далее

Коллекция Google список дорков для SQL инъекции- SQL дорки 2018

Google помогает найти уязвимые сайты, индексированные в результатах поиска Google. Вот последняя коллекция docs от Google SQL. Более миллиона людей

Читать далее

Sublist3r — быстрый инструмент перечисления субдоменов на Python

Sublist3r — это инструмент на основе Python, предназначенный для перечисления субдоменов веб-сайтов с использованием OSINT. Он помогает тестировщикам на проникновение

Читать далее

Критические уязвимости в архитектуре процессоров Intel,AMD и ARM

Как удачно, что критические уязвимости в архитектуре процессоров Intel, AMD и ARM опубликовали, пока мы отдыхали. Не успели мы сменить

Читать далее