ÚLTIMAS NOTICIAS

Cromos – Descarga e inyecta código a las extensiones de Google...

Cromos es una herramienta para descargar extensiones legítimas de la Chrome Web Store e inyectar códigos en la aplicación y más. Cromos crea archivos...

Cr3dOv3r – Conozca los peligros de los ataques de reutilización de...

Tu mejor amigo en ataques de reutilización de credenciales. Cr3dOv3r simplemente le das un correo electrónico y luego hace dos trabajos simples (pero útiles):   ...

Scam de Netflix afecta a usuarios

Se distribuye phishing de netflix. Un supuesto correo electronico llega a tu bandeja con la siguiente frase "Tu cuenta de netflix ha sido suspendida, debido...

EvilURL – Un generador de phishing de dominio Unicode para...

EvilURL - Un generador de phishing de dominio Unicode para ataque de homógrafo de IDN Instalación git clone https://github.com/UndeadSec/EvilURL.git Ejecutar cd EvilURL python evilurl.py Requiere python 2.7 Video https://youtu.be/ug5ZuezbD3c   Descarga EvilURL

CredSniper – FrameWork para hacer phishing que soporta SSl y captura...

fácilmente inicia un nuevo sitio de phishing con SSL y credenciales de captura junto con tokens 2FA usando CredSniper. La API proporciona acceso seguro...

Linux soft Exploit Suggester – Busca software explotable en linux

linux soft exploit suggester encuentra exploits para todo el software vulnerable en un sistema que ayuda con la escalacion de privilegios. Se centra en...

Striker – escáner de información y vulnerabilidad ofensivo.

Striker es un escáner de información y vulnerabilidad ofensivo. Caracteristicas Simplemente proporcione un nombre de dominio a Striker y automáticamente hará los siguiente por usted: Comprobar...

ZeroDoor – script para generar puertas traseras multiplataforma [Video]

Es un script escrito para generar backdoors de shell inversas sobre la marcha cuando lo necesites y sin ninguna molestia para tus pruebas de...

LeakManager – Herramienta que te ayuda a organizar las bases de...

LeakManager es una herramienta que te permite organizar todas las bases de datos que han sido filtradas en Internet. Como son linkedin, tumblr, Adobe,...

Exploit Pack – Framework para pruebas de penetración

Exploit Pack ha sido diseñado por un experimentado equipo de desarrolladores de software y  de exploits para automatizar los procesos, de modo que los...