Aller au contenu
Skip to CUSTOM_HTML-19
Skip to RECENT-POSTS-2
Skip to SEARCH-2
Skip to CUSTOM_HTML-2
Skip to RSS-5
Skip to RSS-4
Skip to BLOCK-2
Skip to META-2
Skip to LISTPACKAGES-2
Skip to CUSTOM_HTML-6
Skip to CUSTOM_HTML-17
Skip to CUSTOM_HTML-16
Skip to CUSTOM_HTML-11
Skip to CUSTOM_HTML-5
Skip to CUSTOM_HTML-7
Skip to CUSTOM_HTML-8
Skip to AKISMET_WIDGET-2
Skip to CUSTOM_HTML-9
Skip to TAG_CLOUD-2
Skip to ARCHIVES-2
Skip to CUSTOM_HTML-13
Skip to CUSTOM_HTML-18
Skip to CUSTOM_HTML-15
Attention à vos informations.

TNT Sécurité

Attention à vos informations.

Shrunk Expand

Navigation Principale

  • Contactez-moi
  • Page de maintenance
  • Section Privée
← Articles plus anciens
  • Comment installer SilverBullet Pro 1.5.8

    Posté dans 17 juillet 2025 1:29 pm par TNT Sécurité
    Home

     

    Dans mon dernier article je vous ai montré Comment les Hackers utilisent OpenBullet 2 pour accéder vos comptes et je vous ai aussi montrer Comment installer/configurer OpenBullet 2.  Aujourd’hui je vais vous montrer comment installer SilverBullet Pro 1.5.8.  SB Pro 1.5.8 est un outil conçu pour la vérification de comptes, offrant un support multi-proxy et des configurations personnalisables pour améliorer la sécurité en ligne. Il est connu pour ses fonctionnalitées avancées qui aident les utilisateurs à vérifier la validité des comptes tout en préservant l’anonymat.  CONTENU ÉDUCATIF SEULEMENT, NE PAS UTILISER DE FAÇON ILLÉGALE, CECI EST SEULEMENT POUR DÉMONTRER COMMENT UNE PERSONNE MALVEILLANTE PEUT ACCÉDER VOS COMPTES ET COMMENT VOUS PROTÉGER.


    Lire la suite → Post ID 2114


    📂Cet article a été publié dans Cracking Différentes attaques
  • Comment les Hackers utilisent OpenBullet 2 pour accéder vos comptes.

    Posté dans 9 juillet 2025 7:03 am par TNT Sécurité
    Home

     

    Dans mon arcticle précédent Comment les hackers créent des Combo List  Je vous ai montré comment les hackers créent des Combo list. Dans cet article, je vais je vais vous démontrer comment un hacker peut utiliser des Combo List pour accéder à vos comptes, comme par example, un compte OnlyFans, Netflix, Paypal, des comptes de jeux, etc.  Veuillez noter que ceci est seulement une façon de faire parmi tant d’autres.  Je vais vous expliquer en général comment utiliser quelques logiciels de ¨Cracking¨ car il faut ce perfectionner avec ceux-ci.  Je vais aussi vous donner accès à tous les logiciels présentés.  Cet article est seulement à titre éducatif, ne pas utiliser de façon illégale.  La meilleure façon de se protéger contre ces attaques est de ne jamais utiliser le même mot de passe et d’utiliser un mot de passe long et complexe.  Il est aussi très important d’utiliser un 2e facteur d’autentification.

     

    Lire la suite → Post ID 2114


    📂Cet article a été publié dans Cracking Différentes attaques
  • Comment installer/configurer OpenBullet 2

    Posté dans 12 juin 2025 6:44 pm par TNT Sécurité
    Home

     

    Aujourd’hui je vais vous montrer comment installer et configurer OpenBullet 2 native pour être en mesure de suivre mon prochain article.  Mon prochain article sera à propos de comment les hackers utilisent OpenBullet 2 (à venir) pour cracker des comptes à l’aide de Combo List.  J’ai déjà un article sur comment les hackers créent des Combo List.

     


    Lire la suite → Post ID 2114


    📂Cet article a été publié dans Cracking Différentes attaques
  • Comment les hackers créent des combo lists

    Posté dans 26 mai 2025 12:31 pm par TNT Sécurité
    Home

    Dans cet article je vais vous montrer comment les hackers font pour créer des combo lists.

    Une liste combinée ou combo list, est une collection de noms d’utilisateur compromis et de leurs mots de passe associés que les acteurs malveillants utilisent pour remplir leurs outils automatisés de force brute. Ex. user@email.com:password123

    Il est important de comprendre qu’il y a plusieurs façon de faire pour créer des combo lists et que la technique que j’utilise n’est pas la meilleure.  Cette technique est seulement pour vous faire comprendre, de façon général, comment les personnes malveillantes créent des listes combinées.

    Ce contenu est pour éducation seulement et en faire une utilisation responsable.  Ne pas oublier de toujours exécuter les outils dans une VM/RDP.


    Lire la suite → Post ID 2114


    📂Cet article a été publié dans Cracking Différentes attaques Failles de sécurités
  • Burp Suite Pro 2025

    Posté dans 23 mai 2025 10:35 am par TNT Sécurité
    Home

     

    Comme dans l’article précédent  sur Microsoft Office Pro 2024 il est aussi possible de télécharger et d’activer Burp Suite Professional à l’aide de script.

    Burp Suite Professional est un outil de test de sécurité Web conçu pour aider les testeurs de sécurité à identifier les vulnérabilités dans les applications Web, telles que le cross-site scripting et l’injection SQL. Il offre des fonctions de test automatisées et manuelles pour améliorer le processus d’évaluation de la sécurité.  Il est utile d’apprendre à utiliser Burp Suite car il est très utilisé par les hackers.


    Lire la suite → Post ID 2114


    📂Cet article a été publié dans Divers
  • Microsoft Office Pro 2024 LTSC

    Posté dans 28 avril 2025 12:21 pm par TNT Sécurité
    Home

     

    Microsoft Office est une suite bureautique propriété de la société Microsoft qui fonctionne avec les plates-formes fixes et mobiles. Elle s’installe sur ordinateur et fournit une suite de logiciels comme : Word, Excel, PowerPoint, OneNote, Outlook, Access et/ou Publisher selon les suites choisies.

    La version grand public d’Office 2024 a été publiée le 1er octobre 2024. Comme ses prédécesseurs, Office 2024 est également disponible dans une variante macOS.

    Lire la suite → Post ID 2114


    📂Cet article a été publié dans Microsoft
  • Evil Portal pour envoyer un payload à un client.

    Posté dans 27 mai 2024 4:36 pm par TNT Sécurité
    Home

     

    Dans mon article précédent comment-contourner-microsoft-defender , je vous ai démontré comment on peut contourner Microsoft Defender et établir une session Meterpreter avec persistence.  Nous devons créer un payload et envoyer un lien à notre client pour qu’une session TCP soit établie entre notre machine Kali (attaquant) et notre machine Windows (attaqué).  Il est évident que nous pouvons envoyer ce lien par courriel mais il est aussi possible de créer un Evil Portal pour que lorsqu’un client se branche à notre wifi (evil portal), il doit absolument installer un fichier pour initiliser la connexion à Internet et par le fait même installer notre fichier malveillant.  Evidemment ce contenu est pour éducation seulement et en faire une utilisation responsable.

     

     

    Lire la suite → Post ID 2114


    📂Cet article a été publié dans Différentes attaques
  • Comment contourner Microsoft Defender et établir une session Meterpreter avec persistence.

    Posté dans 23 mai 2024 12:19 pm par TNT Sécurité
    Home

    Je vais vous démontrez comment on peut contourner Windows Defender et établir une session Meterpreter à l’aide d’un nouveau Framework appelé Africana-Framework.  Je ne suis pas le développeur de ce Framework et il est sous développement intense donc il est possible que certaine section ou application ne fonctionne pas bien.  Il est possible de signaler les erreurs sur le GitHub du Dev.

    Je vais créer une série de vidéo sur ce Framework

    Lire la suite → Post ID 2114


    📂Cet article a été publié dans Différentes attaques
  • Téléchargez le ISO de Windows 11

    Posté dans 23 janvier 2023 1:41 pm par TNT Sécurité
    Home

     

    Depuis un certain temps il est possible de télécharger Windows 11 gratuitement.  Il y a trois options pour installer ou créer un média Windows 11

    Lire la suite → Post ID 2114


    📂Cet article a été publié dans Microsoft
  • Office 2021 Pro LTSC

    Posté dans 17 janvier 2023 4:49 pm par TNT Sécurité
    Home

    Vue d’ensemble d’Office LTSC 2021

    Microsoft Office 2021 est la dernière version de la suite Microsoft Office pour les systèmes d’exploitation Microsoft Windows et macOS. C’est le successeur d’Office 2019. Il est sorti avec Windows 11 le 5 octobre 2021. La prise en charge des versions commerciales d’Office 2021 prendra fin le 13 octobre 2026. La version Office Professionnel 2021 s’adresse aux petites entreprises ainsi qu’à tous et toutes. Elle inclut les applications suivantes : Word, Excel, Powerpoint, Outlook, Publisher, Access.  Cette version a une licence perpétuelle, il n’est donc pas nécessaire de s’abonner et de payer chaque année comme avec Microsoft 365.

    Lire la suite → Post ID 2114


    📂Cet article a été publié dans Microsoft

Pagination des publications

1 2 … 4 Suivant

  • Your Information:


    Your IP: 43.130.116.87

    Country: United States

    Flag:

    Region: VA

    City: Ashburn

    Browser: Handheld Browser

    System: iPhone

  • Login

    • Inscription
    • Connexion
    • Flux des publications
    • Flux des commentaires
    • Site de WordPress-FR
  • Outils

    Icône
    Swiss Army Suite (SAS) | 9.35 MB
    Télécharger
    Icône
    Mango Keywords 3.4.1 | 25.26 MB
    Télécharger
    Icône
    Dork Searcher V3 | 64.46 MB
    Télécharger
    Icône
    Magic Dork V3.4.5 | 14.59 MB
    Télécharger
    Icône
    SQLi Dorks Generator | 1.62 MB
    Télécharger
    Icône
    SQLi Dumper 10.5 | 31.46 KB
    Télécharger
    Icône
    Scan Now UPnP | 5.91 MB
    ScanNowUPnP
  • Microsoft Office Pro 2024

    Microsoft Office Pro 2024

  • Windows 11 Téléchargez le .ISO

    Windows 11 ISO

  • Darwbeb avec Tails

    Darkweb avec Tails

  • Articles parlant de Metasploit

    KRACK Attack

  • L’exploit KRACK affecte tous les périphériques Wi-Fi

    KRACK Attack

  • Windows 10 Téléchargez le .ISO

    Windows 10

  • Vulnérabilité DNS

    DNS

  • Indésirable bloqué

    0 indésirable bloqué par Akismet
  • Vitesse de connexion

    Test your Internet connection speed at Speedtest.net

  • Catégories

    Cracking Différentes attaques Divers Encryption routeur Failles de sécurités Information Metasploit Microsoft Protection
  • Archives

    • juillet 2025 2
    • juin 2025 1
    • mai 2025 2
    • avril 2025 1
    • mai 2024 2
    • janvier 2023 4
    • janvier 2019 2
    • novembre 2018 2
    • octobre 2017 1
    • juin 2017 2
    • février 2017 1
    • novembre 2016 2
    • octobre 2016 1
    • octobre 2015 1
    • août 2015 1
    • octobre 2014 2
    • septembre 2014 3
    • août 2014 2
    • décembre 2013 1
    • novembre 2013 3
  • TNT Hacking World

  • Articles récents

    • Comment installer SilverBullet Pro 1.5.8
    • Comment les Hackers utilisent OpenBullet 2 pour accéder vos comptes.
    • Comment installer/configurer OpenBullet 2
    • Comment les hackers créent des combo lists
    • Burp Suite Pro 2025
    • Microsoft Office Pro 2024 LTSC
    • Evil Portal pour envoyer un payload à un client.
    • Comment contourner Microsoft Defender et établir une session Meterpreter avec persistence.
    • Téléchargez le ISO de Windows 11
    • Office 2021 Pro LTSC
  • Exploit Database

    Exploit Database

  • Flux Common Vulnerability Database

    • CVE-2025-61645 3 février 2026
      Medium Severity Description Improper Neutralization of Input During Web Page Generation (XSS or 'Cross-site Scripting') vulnerability in Wikimedia Foundation MediaWiki. This vulnerability is associated with program files includes/pager/CodexTablePager.Php. This issue affects MediaWiki: from * before 1.44.1. Read more at https://www.tenable.com/cve/CVE-2025-61645
    • CVE-2025-61646 3 février 2026
      Medium Severity Description Vulnerability in Wikimedia Foundation MediaWiki. This vulnerability is associated with program files includes/RecentChanges/EnhancedChangesList.Php. This issue affects MediaWiki: from * before 1.39.14, 1.43.4, 1.44.1. Read more at https://www.tenable.com/cve/CVE-2025-61646
    • CVE-2025-61649 3 février 2026
      Medium Severity Description Vulnerability in Wikimedia Foundation CheckUser. This vulnerability is associated with program files src/Services/CheckUserUserInfoCardService.Php. This issue affects CheckUser: from 7cedd58781d261f110651b6af4f41d2d11ae7309. Read more at https://www.tenable.com/cve/CVE-2025-61649
    • CVE-2025-61650 3 février 2026
      Medium Severity Description Improper Neutralization of Input During Web Page Generation (XSS or 'Cross-site Scripting') vulnerability in Wikimedia Foundation CheckUser. This vulnerability is associated with program files src/Services/CheckUserUserInfoCardService.Php. This issue affects CheckUser: from * before 795bf333272206a0189050d975e94b70eb7dc507. Read more at https://www.tenable.com/cve/CVE-2025-61650
    • CVE-2025-12773 3 février 2026
      High Severity Description A vulnerability in update-reports-purge-settings.sh script logging for Brocade SANnav before 2.4.0a could allow the collection of SANnav database password in the system audit logs. The vulnerability could allow a remote authenticated attacker with access to the audit logs to access the Brocade SANnav database password. Read more at https://www.tenable.com/cve/CVE-2025-12773
  • Flux Bugtraq

    • Username Enumeration - elggv6.3.3 29 janvier 2026
      Posted by Andrey Stoykov on Jan 29# Exploit Title: Elgg - Username Enumeration # Date: 1/2026 # Exploit Author: Andrey Stoykov # Version: 6.3.3 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2026/01/friday-fun-pentest-series-47-lack-of.html // HTTP Request - Resetting Password - Valid User POST /action/user/requestnewpassword HTTP/1.1 Host: elgg.local User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:148.0) Gecko/20100101 […]
    • Weak Password Complexity - elggv6.3.3 29 janvier 2026
      Posted by Andrey Stoykov on Jan 29# Exploit Title: Elgg - Lack of Password Complexity # Date: 1/2026 # Exploit Author: Andrey Stoykov # Version: 6.3.3 # Tested on: Ubuntu 22.04 # Blog: https://msecureltd.blogspot.com/2026/01/friday-fun-pentest-series-48-weak.html // HTTP Request - Changing Password POST /action/usersettings/save HTTP/1.1 Host: elgg.local User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:148.0) Gecko/20100101 Firefox/148.0 […]
    • Paper-Exploiting XAMPP Installations 29 janvier 2026
      Posted by Andrey Stoykov on Jan 29Hi. I would like to publish my paper for exploiting XAMPP installations. Thanks, Andrey
    • CVE-2025-12758: Unicode Variation Selectors Bypass in 'validator' library (isLength) 29 janvier 2026
      Posted by Karol Wrótniak on Jan 29Summary ======= A vulnerability was discovered in the popular JavaScript library 'validator'. The isLength() function incorrectly handles Unicode Variation Selectors (U+FE0E and U+FE0F). An attacker can inject thousands of these zero-width characters into a string, causing the library to report a much smaller perceived length than the actual byte […]
    • Re: Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group) 27 janvier 2026
      Posted by Yuffie Kisaragi via Fulldisclosure on Jan 26Dear Art, Thank you for sharing your detailed evaluation and for pointing out the relevant sections of the CNA Rules. Your argument is well reasoned, particularly with respect to the current guidance on SaaS and exclusively hosted services. I have forwarded your evaluation to the CNA for […]
  • Visiteurs

    Flag Counter
  • Weather

    GATINEAU WEATHER
  • Crypto


©2026 raindrops Flux RSS des articles et Flux RSS des commentaires Thème Raindrops