Intercepting Mobile Application Traffic with Caido and Frida
https://brownfinesecurity.com/blog/intercepting-mobile-traffic-with-caido-and-frida
https://brownfinesecurity.com/blog/intercepting-mobile-traffic-with-caido-and-frida
Este repositório é uma coleção de aplicativos e ferramentas Linux incríveis para todos os tipos de usuários/desenvolvedores .
https://github.com/luong-komorebi/Awesome-Linux-Software
https://github.com/luong-komorebi/Awesome-Linux-Software
This media is not supported in your browser
VIEW IN TELEGRAM
Usando uma impressora 3D para fazer uma chave duplicada.
POC exploit for CVE-2024-49138
https://github.com/MrAle98/CVE-2024-49138-POC
https://github.com/MrAle98/CVE-2024-49138-POC
1. CVE-2025-0107:
Palo Alto Expedition Tool OS Command Injection
https://ssd-disclosure.com/ssd-advisory-palo-alto-expedition-rce-regionsdiscovery
2. CVE-2025-22710:
https://github.com/DoTTak/CVE-2025-22710
3. Yubico PAM Module Vulnerability (CVE-2025-23013): A Deep Dive into Authentication Bypass in Certain Configurations
https://cybersrcc.com/2025/01/18/yubico-pam-module-vulnerability-cve-2025-23013-a-deep-dive-into-authentication-bypass-in-certain-configurations
Palo Alto Expedition Tool OS Command Injection
https://ssd-disclosure.com/ssd-advisory-palo-alto-expedition-rce-regionsdiscovery
2. CVE-2025-22710:
https://github.com/DoTTak/CVE-2025-22710
3. Yubico PAM Module Vulnerability (CVE-2025-23013): A Deep Dive into Authentication Bypass in Certain Configurations
https://cybersrcc.com/2025/01/18/yubico-pam-module-vulnerability-cve-2025-23013-a-deep-dive-into-authentication-bypass-in-certain-configurations
Stealing HttpOnly cookies with the cookie sandwich technique
https://portswigger.net/research/stealing-httponly-cookies-with-the-cookie-sandwich-technique
https://portswigger.net/research/stealing-httponly-cookies-with-the-cookie-sandwich-technique
Defeating malware's Anti-VM techniques (CPUID-Based Instructions)
By Sina Karvandi
https://rayanfam.com/topics/defeating-malware-anti-vm-techniques-cpuid-based-instructions/
By Sina Karvandi
https://rayanfam.com/topics/defeating-malware-anti-vm-techniques-cpuid-based-instructions/
.title
Mouse Adventures
.text
Wherein I delve into the internals of my no-name brand "Tecknet Hypertrak Gaming Mouse" in an attempt to write a cross-platform tool that can manipulate its configuration without having to use the awful Windows-only tool it's shipped with. In this first part we tear apart said tool to figure out how it communicates with the mouse.
.comment
Practical field story about "simple" hardware reverse engineering. Part 7 is noticeable as rare info about IDA's processor module creation.
.data
#1: Introduction
#2: Extracting the Firmware
#3: Writing a Disassembler
#4: Writing a custom tool
#5: Dumping and Parsing the USB Descriptors
#6: Enabling the Bootloader
#7: Writing an IDA Processor Module
#8: Dissecting the USB Code and Unbricking the Mouse
Mouse Adventures
.text
Wherein I delve into the internals of my no-name brand "Tecknet Hypertrak Gaming Mouse" in an attempt to write a cross-platform tool that can manipulate its configuration without having to use the awful Windows-only tool it's shipped with. In this first part we tear apart said tool to figure out how it communicates with the mouse.
.comment
Practical field story about "simple" hardware reverse engineering. Part 7 is noticeable as rare info about IDA's processor module creation.
.data
#1: Introduction
#2: Extracting the Firmware
#3: Writing a Disassembler
#4: Writing a custom tool
#5: Dumping and Parsing the USB Descriptors
#6: Enabling the Bootloader
#7: Writing an IDA Processor Module
#8: Dissecting the USB Code and Unbricking the Mouse
O Facebook declarou o Linux uma ameaça à segurança cibernética. Na rede social proibida, são bloqueados posts, links e grupos com qualquer menção ao sistema operacional. Acontece que o Linux passa pelo sistema de moderação como malware.
O bloqueio começou em 19 de janeiro. Os usuários descobriram que não podiam postar links para o DistroWatch e suas contas foram removidas por mencionarem o Linux. Uma tentativa de contestar a decisão não levou a lugar nenhum. Além disso, a conta do funcionário do DistroWatch também foi bloqueada. A situação é especialmente irônica à luz do fato de que uma parte significativa da infraestrutura da plataforma roda em Linux. É difícil adivinhar o que causa tais truques paradoxais. Aparentemente, os moderadores ficaram com dor de cabeça com o que vem acontecendo nas bigtechs dos EUA no último mês. No final, qualquer usuário de Linux confirmará que apenas software proprietário é uma ameaça à segurança cibernética. Bem, sua distribuição menos favorita. 🤡
O bloqueio começou em 19 de janeiro. Os usuários descobriram que não podiam postar links para o DistroWatch e suas contas foram removidas por mencionarem o Linux. Uma tentativa de contestar a decisão não levou a lugar nenhum. Além disso, a conta do funcionário do DistroWatch também foi bloqueada. A situação é especialmente irônica à luz do fato de que uma parte significativa da infraestrutura da plataforma roda em Linux. É difícil adivinhar o que causa tais truques paradoxais. Aparentemente, os moderadores ficaram com dor de cabeça com o que vem acontecendo nas bigtechs dos EUA no último mês. No final, qualquer usuário de Linux confirmará que apenas software proprietário é uma ameaça à segurança cibernética. Bem, sua distribuição menos favorita. 🤡
IDA PRO 90SP1
No mesmo repositório há o Burp PRO, Acunetix e Cobalt Strike para download.
https://cloud.proxy-bar.org/s/UtM4KURIEKF57dR
No mesmo repositório há o Burp PRO, Acunetix e Cobalt Strike para download.
https://cloud.proxy-bar.org/s/UtM4KURIEKF57dR