About me
FINDING EXPLOIT CODE
Entri Populer
-
1. Bikin address list di firewall address list, ambil link addressnya di bawah 2. Drop list TelemetrySpy nya di firewall filter rule. 3. Don...
-
++Introduction points, forums, links, search engines, information, chat, personal blogs”normal sites” The Hidden Wiki http://zqktlwi4fecvo6r...
-
Pada rame yang tanyain repo kali linux ne , ane coba nge share ah mudah-mudahan berguna.. langsung aja buka sources.list pake editor kesuk...
-
Ubuntu 12.10 will set proxy settings both in /etc/environment and /etc/apt/apt.conf when you set proxy from GUI (Network Settings). Check...
-
BlackArch adalah salah satu distro pentest yang dikembangkan dari distro Arch linux. BlackArch dapat diinstal di atas distro Arch Linux yan...
-
cuma cacatan pribadi, kalo mw pakai sesuai kebutuhan . #Bugtraq Optimus deb http://bugtraq-team.com:6015 optimus/ #Bugtraq Debian Updates d...
-
MTeams has voted to release their latest varmacscan for community use. An overview of the attack sequence is provided below: After setup o...
-
Kali ini kita akan membahas tentang backdoor menggunakan Netcat, Cryptcat, Ncat yang biasa digunakan untuk membuat komunikasi antara 2 ...
-
If you are involved in vulnerability research, reverse engineering or penetration testing, I suggest to try out the Python programming lang...
-
Tutorial ini dibuat krn ada kawan yang ingin meng-uninstall linux di laptopnya tapi setelah linuxnya hilang otomatis grubnya hilang, jadi wa...