full screen background image

Using mimikataz on penetration testing

It’s now well known to extract plaintexts passwords, hash, PIN code and kerberos tickets from memory. mimikatz can also perform...

AggressorScripts: Collection of Aggressor scripts for Cobalt Strike

Aggressor Scripts Collection of Aggressor scripts for Cobalt Strike 3.0+ pulled from multiple sources All_In_One.cna v1 All purpose script...

cloudflare_enum: Cloudflare DNS Enumeration Tool for Pentesters

Cloudflare Enumeration Tool v1.2 A simple tool to allow easy querying of Cloudflare’s DNS data written in Python. Download git clone...

Chinese Man Jailed For Selling VPNs that Bypass Great Firewall

Image source: goldenfrog In an effort to continue its crackdown on VPNs, Chinese authorities have arrested a 26-year-old man for selling...

Βασικές συμβουλές για τη δημιουργία προφίλ στο παιδί σας

Η δημιουργία ενός προφίλ σε μία ιστοσελίδα ή ένα παιχνίδι μπορεί να φανεί...

Το παιδί μου εκφοβίζει. Τι να κάνω;

Καταρχήν διατηρήστε την ψυχραιμία σας! Δεν είσαστε ούτε ο πρώτος ούτε ο...

Βοηθώντας τα παιδιά να παίζουν με ασφάλεια διαδικτυακά παιχνίδια

Τα διαδικτυακά παιχνίδια είναι ένας πολύ καλός τρόπος για τους νέους να...

Πως να βοηθήσετε το παιδί σας να δημιουργήσει ένα ασφαλές προφίλ στο διαδίκτυο

Η δημιουργία προφίλ του παιδιού σας  σε ένα κοινωνικό δίκτυο ή ένα παιχνίδι...

Ανωνυμία και ψευδή ταυτότητα στο διαδίκτυο

Η κυκλοφορία νέων εκθέσεων και εκστρατειών αυτό το μήνα καταδεικνύει το...

Συμβουλές για ασφαλές Livestreaming

Νέα έρευνα αναδεικνύει το Facebook Live, το Instagram Live και το YouTube Live ως τις πιο...

Παιδί και οθόνη: Θέτοντας σωστά όρια

Yπάρχουν άπειροι τρόποι με τους οποίους τα ψηφιακά μέσα ενσωματώνονται στη...

«Σημάδια» που «μαρτυρούν» οτι το παιδί έχει πέσει θύμα cyberbullying

Για πολλούς γονείς, ο διαδικτυακός εκφοβισμός είναι εντελώς άγνωστος ως...

Sarahah: Όσα πρέπει να γνωρίζουν οι γονείς

Η Sarahah είναι μια εφαρμογή ανώνυμης ανατροφοδότησης που χρησιμοποιούν οι...

Οι ισορροπίες στην παρακολούθηση της διαδικτυακής ζωής των παιδιών

Πολλοί γονείς αντιμετωπίζουν μια πολυάσχολη καθημερινότητα και...

Trove of Private Military Contractor Job Applicants Exposed Online

Another day another trove of data goes public – This time, personal and sensitive data of American citizens who applied for jobs...

The Importance of Information Protection

Information is an important asset. The more information you have at your command, the better you can adapt to the world around you. In...

Canadian police have seized a domain that stole user’s data

Fazny website has been seized by the Canadian police for stealing customers’ Card Data, Fazny.ca is an online electronics shop that took...

Most of the modern top PDF viewers are vulnerable to “Loop Bug”

A security issue (Loop Bug) has been found in an obscure PDF parsing library back in 2011 is also exist in most of the modern top PDF...

China Bans Fundraising Through Initial Coin Offering (ICO)

China’s central bank today announced an immediate ban on all ICO—Initial Coin Offering—fundraising, to prevent fraud and illegal...

UK Government is hiring cyber experts for Dark Web investigations

The UK Government is recruiting cyber experts and dark web analysts to crackdown criminal communities operating in the dark side of the...

Other 26,000 MongoDB servers hit in a new wave of ransom attacks

Security researchers Dylan Katz and Victor Gevers confirmed other 26,000 MongoDB servers were hit in a new wave of ransom attacks....

Taringa Data Breach, over 28 Million users affected

The data breach notification website LeakBase reported to the colleagues at THN the Taringa data breach, over 28 Million users’ data...

Thousands resumes of US military and intel contractors left unsecured on an Amazon server

Experts discovered thousands of files containing personal data on former US military, intelligence, and government workers exposed online...

CynoSure Prime ‘cracktivists’ exposed 320 Million hashed passwords

The anonymous CynoSure Prime ‘cracktivists” reversed 320 million hashed passwords dumped to the popular researcher Troy Hunt. The...

Chinese cyber security law will allow China to use zero-day knowledge for its intelligence

According to the Chinese Cyber Security law, the information obtained by the CNNVD could be used in intelligence operations. The...

FICO reports a 39 Percent Rise in Debit Cards Compromised in US

The analytic software firm FICO Reports a 39 Percent Rise in Debit Cards Compromised at ATMs and Merchants in the United States. According...

Taringa διέρρευσαν 28.722.877 λογαριασμοί

Το Taringa, είναι ένα site γνωστό και ως “The Latin American Reddit.” Το κοινωνικό δίκτυο από...

Doxagram: Πωλούνται 6 εκατ. λογαριασμοί Instagram

Doxagram: Είναι πλέον επίσημο, το Instagram υπέστη τεράστια παραβίαση δεδομένων και...

Droid-Hunter – Android application vulnerability analysis and Android pentest tool

Android application vulnerability analysis and Android pentest tool .---. .----------- / \ __ / ------ / / \( )/ -----...

Hack the 6days VM (CTF Challenge)

Hello friends! Today we are going to take another CTF challenge known as 6days. The credit for making this vm machine goes to...