Get Mystery Box with random crypto!

DragonJAR - Seguridad Informática, Hacking

Logotipo del canal de telegramas dragonjar - DragonJAR - Seguridad Informática, Hacking D
Logotipo del canal de telegramas dragonjar - DragonJAR - Seguridad Informática, Hacking
Dirección del canal: @dragonjar
Categorías: Canales oficiales
Idioma: Español
Suscriptores: 9.42K
Descripción del canal

Canal oficial de DragonJAR en Telegram, gran comunidad de hackers con excelente contenido sobre seguridad informática y hacking. --#-- Invitación al grupo para compartir: https://t.me/dragonjar o https://web.telegram.org/#/im?p=@dragonjar

Ratings & Reviews

3.67

3 reviews

Reviews can be left only by registered users. All reviews are moderated by admins.

5 stars

2

4 stars

0

3 stars

0

2 stars

0

1 stars

1


Los últimos mensajes 10

2022-06-01 16:14:14 Fake Windows exploits target infosec community with Cobalt Strike https://t.co/i40WmgFdnz https://t.co/UcExcOASpK
— DragonJAR - Seguridad Informática (@DragonJAR) Jun 1, 2022
489 views13:14
Abrir / Cómo
2022-06-01 00:15:08 RT @DragonJAR: @KN0X55 @brutelogic echo "brutelogic dot com dot br/tests/" | gauplus | grep "=" | egrep -iv ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|icon|pdf|svg|txt|js)" | uro | qsreplace 'xss' | sed 's/\&/%26/gi' | awk '{ print "curl https://knoxss dot me/api/v3 -d \"target="$1 "\" -H \"X-API-KEY: API\""}' | sh https://t.co/c2ZmlKydtT
— DragonJAR - Seguridad Informática (@DragonJAR) May 31, 2022
654 views21:15
Abrir / Cómo
2022-05-31 20:14:21 Nueva versión de #KaliLinux que tiene como novedades la actualización de sus entornos KDE y Gnome, varias aplicaciones de seguridad extra, además sorpresas como la inclusión de screensavers usados como broma en años anteriores y +, mira las novedades en https://t.co/qy03ImJ8Yg https://t.co/G5D4B6lDVH
— DragonJAR - Seguridad Informática (@DragonJAR) May 31, 2022
336 views17:14
Abrir / Cómo
2022-05-31 07:14:29 https://t.co/0fOIysm6kh
— DragonJAR - Seguridad Informática (@DragonJAR) May 31, 2022
445 views04:14
Abrir / Cómo
2022-05-31 03:14:32 RT @KasperskyES: Hemos lanzado un descifrador gratuito para los archivos infectados por el ransomware Yanluowang. https://t.co/tMU0oWkO2b https://t.co/XyYqQdYqsS
— DragonJAR - Seguridad Informática (@DragonJAR) May 30, 2022
555 views00:14
Abrir / Cómo
2022-05-31 02:14:17 RT @KitPloit: Mitmproxy2Swagger - Automagically Reverse-Engineer REST APIs Via Capturing Traffic https://t.co/soB3Rd8Wi0 https://t.co/Tublss1Hwb
— DragonJAR - Seguridad Informática (@DragonJAR) May 30, 2022
580 views23:14
Abrir / Cómo
2022-05-30 21:14:54 XSS to Exfiltrate Data from PDFs https://t.co/lHtNlLzRSO #XSS #PDF #Exfiltrate #Hacking #Pentesting https://t.co/FJ7pFuqiN2
— DragonJAR - Seguridad Informática (@DragonJAR) May 30, 2022
183 views18:14
Abrir / Cómo
2022-05-30 19:14:22 RT @chvancooten: Just published a quick and dirty Python script to replicate the full 'Follina' Office RCE vulnerability for (local) testing on Github. Not suitable for production use, but should help in quickly identifying exposure. https://t.co/MPEoWOGrKl
— DragonJAR - Seguridad Informática (@DragonJAR) May 30, 2022
206 views16:14
Abrir / Cómo
2022-05-27 13:14:08 RT @rootredrain: A New Exploit Method for #CVE20213560 PolicyKit PE published from @ykco_z https://t.co/QOTpDNsvUc
— DragonJAR - Seguridad Informática (@DragonJAR) May 27, 2022
175 views10:14
Abrir / Cómo
2022-05-26 19:14:41 https://t.co/rtEnVNZgY4
— DragonJAR - Seguridad Informática (@DragonJAR) May 26, 2022
297 views16:14
Abrir / Cómo