VMH0T3P: суперкомбайн для пентеста на $100000 от Dr.FarFar
Сборка всех самых дорогих инструментов из мира ИБ для пентеста в одном дистрибутиве Windows от известного крэкера Dr.FarFar. Сборка представлена в виде образа виртуальной машины, что как раз удобно. В сборке представлены последний Core Impact и Netsparker, Accunetix, а также другой софт, который продается просто за баснословные деньги. Удачного пентеста. https://mega.nz/file/C6ozSSyA#dkF5pozXmeeic1OW8DocUW2gd8u0ys6sDf_XNue_-lA
https://cybersec.org/soft/vmh0t3p-superkombajn-dlya-pentesta-na-100000-ot-dr-farfar.html
Сборка всех самых дорогих инструментов из мира ИБ для пентеста в одном дистрибутиве Windows от известного крэкера Dr.FarFar. Сборка представлена в виде образа виртуальной машины, что как раз удобно. В сборке представлены последний Core Impact и Netsparker, Accunetix, а также другой софт, который продается просто за баснословные деньги. Удачного пентеста. https://mega.nz/file/C6ozSSyA#dkF5pozXmeeic1OW8DocUW2gd8u0ys6sDf_XNue_-lA
https://cybersec.org/soft/vmh0t3p-superkombajn-dlya-pentesta-na-100000-ot-dr-farfar.html
Ребят, кто по осинту) там Гугл проиндексировал популярный бот AVinfo. Можно находить отчёты прям в Гугле:
inurl:avinfotelegraph.com
Ну или по номерам;)
#osint #leak
inurl:avinfotelegraph.com
Ну или по номерам;)
#osint #leak
Burp_Suite_Professional_Edition_v2021_2_x64_Full_Activated_+_Extensions.zip
457.1 MB
Burp Suite Professional Edition v2021.2 x64 Full Activated + Extensions
Какой софт и базы использует Bellingcat в своих расследованиях?
https://habr.com/ru/company/vdsina/blog/535688/
https://habr.com/ru/company/vdsina/blog/535688/
Хабр
Какой софт и базы использует Bellingcat в своих расследованиях?
Весь мир обсуждает последнее расследование детективного агентства Bellingcat . Кажется невероятным, что группа обычных пользователей способна распутать такое дело. При этом они используют стандартные...
Netsparker Professional Edition v6.0.1.29866 [Activated].exe
181.5 MB
Netsparker Professional Edition v6.0.1.29866 [Fully activated: 11th February 2021]
IMPROVEMENTS
Added IAST suffix to titles of vulnerabilities identified by Netsparker Shark
FIXES
Fixed the issue that custom fields were removed when a vulnerability was cached
Fixed a typo in the Netsparker Shark dialog
Fixed the issue that Netsparker Shark responses were reported as comments in the Knowledge Base
Fixed the issue that Netsparker Shark engines were not enabled on old scan policies
Fixed renaming default scan profile while using the Netsparker Shark configuration with test websites
Fixed setting explicit logout URL from the authentication verification dialog
Fixed an NRE that occurred while opening the Netsparker Enterprise options panel in Netsparker Standard
IMPROVEMENTS
Added IAST suffix to titles of vulnerabilities identified by Netsparker Shark
FIXES
Fixed the issue that custom fields were removed when a vulnerability was cached
Fixed a typo in the Netsparker Shark dialog
Fixed the issue that Netsparker Shark responses were reported as comments in the Knowledge Base
Fixed the issue that Netsparker Shark engines were not enabled on old scan policies
Fixed renaming default scan profile while using the Netsparker Shark configuration with test websites
Fixed setting explicit logout URL from the authentication verification dialog
Fixed an NRE that occurred while opening the Netsparker Enterprise options panel in Netsparker Standard
secinfo-docker-master.zip
20 KB
"хорошая обучалка по эксплуатации побега из docker контейнера и получение рута на хосте"
DC8044_telegram_crash.txt
5 KB
Один из коммунити-мемберов DC8044 нашел ошибку, при которой картинка из ASCII крашит клиент Телеграм. Воспроизвести удалось на последней десктопной версии клиента под Виндовс. Для реализации необходимо скопировать содержимое конкретного файла и попробовать вставить в любой из диалогов. Происходит краш клиента _отправителя_. Возможно исследователям удастся творчески раскрутить найденную ошибку до каких-то интересных масштабов.