@Phantasm_Lab – Telegram
@Phantasm_Lab
2.56K subscribers
712 photos
34 videos
671 files
2.71K links
- Red x Blue Security
- Bug Bounty 💷 💵
- Exploitable tools
- Programming Languages
- Malware Analysis

🇺🇸 🇧🇷 🇪🇸

since 2017 ©


Parceiros:
@TIdaDepressaoOficial @acervoprivado @ReneGadesx @G4t3w4y
Download Telegram
Discord Laking Faces, Comunidade Hacker
Discord : https://discord.gg/cpcAd
Abra o gerenciador de senhas. Cada navegador possui um método diferente para entrar no local em que as senhas são gerenciadas.

Internet Explorer: clique no ícone representado por uma engrenagem ou no menu “Ferramentas” e selecione “Opções de Internet”. Clique na aba “Conteúdo” e depois em “Configurações” na seção “AutoCompletar”. Clique em “Gerenciar Senhas” na nova janela.
Chrome: selecione o botão de menu do Chrome (☰) e clique em “Configurações”. Encontre a opção “Mostrar Configurações Avançadas” e vá até a seção “Senhas e Formulários”. Clique em “Gerenciar Senhas”.
Firefox: clique no botão de menu do Firefox (☰) e selecione “Opções”. Escolha a guia “Segurança” e depois “Senhas Salvas".
Safari: acesse o menu do Safari e clique em “Preferências”. Selecione a aba “Senhas”.
👻 Usando um packet sniffer

Entenda como funciona esse processo. Sempre que um indivíduo faz login no Gmail ou qualquer outro serviço que exija que o usuário entre em uma conta, um arquivo conhecido como "cookie" é enviado ao computador dessa pessoa. Ele permite que o usuário fique logado na conta mesmo se ele sair do Gmail. O packet sniffer pode encontrar os cookies que estão sendo transferidos por uma rede sem fio; quando um cookie do Gmail for encontrado, ele pode ser aberto no próprio computador do hacker, o que potencialmente permite o acesso à caixa de entrada do alvo. No entanto, ambos precisam estar conectados à mesma rede sem fio.

Se a criptografia do e-mail estiver habilitada (quando há "https://" na barra de endereços), esse método não funcionará. Por padrão, ela está ativada no Gmail; logo, a utilidade dessa técnica é limitada.[1]
Usar um packet sniffer para interceptar tráfego em uma rede pública é ilegal.
WikiLeaks #PodestaEmails
-Started: October 7
-Releases to date: 21
-Emails published: 35,594
-Total emails to be published: 50,000+
Channel photo updated
🎃 Quem tiver afim de trocar divul com o canal chama no pv @Xcultevil
Forwarded from இ Dєєρ Wєb ® [σficiαl]
🌚
https://www.youtube.com/watch?v=Y_RAzH2_oGw

Eu ( @Xcultevil ) e o @JoeLinux estamos desenvolvendo um spam/flooder, iremos melhorar ainda!
Channel photo updated