@Phantasm_Lab – Telegram
@Phantasm_Lab
2.56K subscribers
712 photos
34 videos
671 files
2.71K links
- Red x Blue Security
- Bug Bounty 💷 💵
- Exploitable tools
- Programming Languages
- Malware Analysis

🇺🇸 🇧🇷 🇪🇸

since 2017 ©


Parceiros:
@TIdaDepressaoOficial @acervoprivado @ReneGadesx @G4t3w4y
Download Telegram
Forwarded from .: PR1V8 :.
#assange #alive #pr1v8

Julian Assange usa o blockchain do bitcoin para provar que está vivo.

No final de uma transmissão no twitch.tv, Assange leu o hash do último bloco minerado durante a transmissão. Com isso, provou que naquele momento ele estava vivo e lendo o blockchain.

Veja o trecho em inglês a partir de 1h 54m e 40s.
https://www.twitch.tv/reddit/v/113771480?t=01h54m40s

Creditos: @ToMokoBR


🌐 @PR1V8
Channel photo updated
Forwarded from Deleted Account
Forwarded from Hats Society
#Backdoor #Whatsapp

O Whatsapp tem mensagem criptografada, ainda assim, eles criaram um "segredo" Backdoor

Short Bytes: De acordo com um pesquisador de segurança em Berkeley Tobias Boelter, há uma brecha (backdoor) presente no sistema de criptografia end-to-end do WhatsApp aplicativo de mensagens instantâneas. O backdoor permite que o WhatsApp (Facebook) altere a chave de segurança de criptografia para mensagens criptografadas não entregues e as leia.

https://fossbytes.com/whatsapp-encryption-still-can-read-messages-government/

@HatsSociety2
Forwarded from .: PR1V8 :.
#python #sourcecode #pr1v8

Nullege - A search engine for python source code

http://nullege.com/


🌐 @PR1V8
Forwarded from @Phantasm_Lab
#Python #Libary #Channel #Coding
About:
©Coding
📚Bibliotécas
🐍 API'S
📖 Material para Estudo
🕴Dispription:
" Canal Criado para publicação de materiais para estudo em geral, (+1) Célula Ativa na comunity"
Central de Cursos: @pych3mistcursos
🕴Parceiros:
@Phantasm_Lab
t.me/FullPythonAlchemist
Forwarded from Ciência Hacker
[PENTEST] [MACOF] [DoS]

Entre ataques realizados em redes internas, o CAM Flood é uma das muitas técnicas de negação de serviço que pode ser utilizado. Veja o artigo explicando a técnica de ataque demonstrando o uso do Macof.

https://blog.cienciahacker.ch/derrubando-redes-com-macof-cam-flood/