#Recrutamento
🗣Estamos Recrutando administradores para ajudar a compartilhar mais materiais para os Seguidores, Então se deseja fazer parte envie um Formulario para :
🕴 @Xcultevil
E o Mesmo Será analisado!
#Formulario:
Nick :
Idade :
Area de atuação:
Habilidades Complementares :
Intenções em fazer parte da equipe:
Considerações finais:
O Laboratório Fantasma é um canal voltado para programação, Notícias , Ferramentas e materiais para estudo, Canal focado em Pentest e Hacktivism !
Bem vindos aos nossos experimento!
🗣Estamos Recrutando administradores para ajudar a compartilhar mais materiais para os Seguidores, Então se deseja fazer parte envie um Formulario para :
🕴 @Xcultevil
E o Mesmo Será analisado!
#Formulario:
Nick :
Idade :
Area de atuação:
Habilidades Complementares :
Intenções em fazer parte da equipe:
Considerações finais:
O Laboratório Fantasma é um canal voltado para programação, Notícias , Ferramentas e materiais para estudo, Canal focado em Pentest e Hacktivism !
Bem vindos aos nossos experimento!
Forwarded from .: PR1V8 :.
#tg #pr1v8 #backdoor
PsBoTelegram
poweshell noscript que cria um backdoor com c&c pelo telegram
https://github.com/cybervaca/psbotelegram
🌐 @PR1V8
PsBoTelegram
poweshell noscript que cria um backdoor com c&c pelo telegram
https://github.com/cybervaca/psbotelegram
🌐 @PR1V8
GitHub
GitHub - cybervaca/PsBoTelegram: Backdoor using Telegram and Powershell
Backdoor using Telegram and Powershell. Contribute to cybervaca/PsBoTelegram development by creating an account on GitHub.
Forwarded from .: PR1V8 :.
#podcast #hackncast #pt-br
Hack'n'Cast - Um podcast sobre tecnologia em geral, mas especialmente focado em Software Livre, Open Source e GNU/Linux.
Link: http://hackncast.org/
🌐 @pr1v8
Hack'n'Cast - Um podcast sobre tecnologia em geral, mas especialmente focado em Software Livre, Open Source e GNU/Linux.
Link: http://hackncast.org/
🌐 @pr1v8
Forwarded from Aristóteles Coutinho
Desenvolvedor Pleno ?
Desenvolvedor Senior ?
Algume pode finalmente tirar essa duvida ? hahah
Desenvolvedor Senior ?
Algume pode finalmente tirar essa duvida ? hahah
Forwarded from cevado
Cara diferenciando de forma bem simples
junior - sabe programar(normalmente foda-se a linguagem, mas dependendo da demanda o cara que souber a linguagem da empresa tem vantagem) tá lá pra aprender, é praticamente um trainee... empresas pegam cara desse nível quando querem moldar o cara conforme a cultura da empresa
pleno - já trampou com app em produção, normalmente manja de banco a ponto de saber quando e que tipo de index utilizar, quando usar index ou não, o cara pode até não conseguir apagar incendio, mas se der um tempo pra ele fuçar no código e dar uma pesquisada, ele resolve a coisa... empresa costuma contratar quando tá precisando com entrega atrasada, precisa de gente que com pouco tempo entende a aplicação e já consegue codar sem precisar de baba(se já tem tempo de casa acaba sendo baba de junior)
senior - é o cara que consegue apagar incendio na hora que ele rola, já conhece a aplicação a fundo, e normalmente lidera equipe... normalmente pega pra resolver questão e otimização, organizar refatoração... normalmente é quem ajuda a guiar como a aplicação vai crescer conforme necessidades da empresa...
junior - sabe programar(normalmente foda-se a linguagem, mas dependendo da demanda o cara que souber a linguagem da empresa tem vantagem) tá lá pra aprender, é praticamente um trainee... empresas pegam cara desse nível quando querem moldar o cara conforme a cultura da empresa
pleno - já trampou com app em produção, normalmente manja de banco a ponto de saber quando e que tipo de index utilizar, quando usar index ou não, o cara pode até não conseguir apagar incendio, mas se der um tempo pra ele fuçar no código e dar uma pesquisada, ele resolve a coisa... empresa costuma contratar quando tá precisando com entrega atrasada, precisa de gente que com pouco tempo entende a aplicação e já consegue codar sem precisar de baba(se já tem tempo de casa acaba sendo baba de junior)
senior - é o cara que consegue apagar incendio na hora que ele rola, já conhece a aplicação a fundo, e normalmente lidera equipe... normalmente pega pra resolver questão e otimização, organizar refatoração... normalmente é quem ajuda a guiar como a aplicação vai crescer conforme necessidades da empresa...
🔮 Biblioteca dá computação ✳️⚜ Apostilas de Estudo 💎✝
https://mega.nz/#F!dA0RGLJQ!w3MIfnpUEXoRTaTufoFz_Q!EdlUhIxK
@NewHot 🃏
https://mega.nz/#F!dA0RGLJQ!w3MIfnpUEXoRTaTufoFz_Q!EdlUhIxK
@NewHot 🃏
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Forwarded from S4fh1R
QARK es una herramienta fácil de usar, capaz de encontrar vulnerabilidades de seguridad comunes en las aplicaciones de Android. A diferencia de los productos comerciales, es 100% libre bajo las condiciones de la licencia Apache versión 2.0. QARK también ofrece información educativa que permite a los que están dando sus primeros pasos en el análisis de seguridad en Android localizar explicaciones precisas y en profundidad de las vulnerabilidades.
QARK automatiza el uso de decompiladores múltiples, aprovechando sus salidas combinadas, para producir resultados mas precisos, al decompilar APKs. Por último, la mayor ventaja que tiene QARK sobre las herramientas tradicionales, es que no sólo apuntan a posibles vulnerabilidades, si no, que puede producir comandos ADB, o incluso APKs totalmente funcionales, que convierten las hipotéticas vulnerabilidades en explotaciones operativas "PoC".
Los tipos de vulnerabilidades de seguridad que esta herramienta intenta encontrar son:
Componentes exportados de forma inadvertida.
Componentes exportados protegidos incorrectamente.
Intentos que son vulnerables a la interpretación o escucha indebida.
Validación incorrecta del certificado x.509.
Creación de archivos legibles con permisos de lectura, escritura y ejecución, para todos.
Actividades que pueden producir fugas de datos..
El uso de mensajes "Sticky Intents".
Uso de teclas privadas incrustadas en el codigo fuente.
Uso de criptografía débil o inadecuado.
Configuraciones de navegadores web potencialmente explotables.
Actividades de preferencia exportables.
Tapjacking.
Aplicaciones que permiten copias de seguridad.
Aplicaciones que son depurables.
Aplicaciones compatibles con versiones de API caducadas, con vulnerabilidades conocidas.
Más información y descarga de QARK:
https://github.com/linkedin/qark
QARK automatiza el uso de decompiladores múltiples, aprovechando sus salidas combinadas, para producir resultados mas precisos, al decompilar APKs. Por último, la mayor ventaja que tiene QARK sobre las herramientas tradicionales, es que no sólo apuntan a posibles vulnerabilidades, si no, que puede producir comandos ADB, o incluso APKs totalmente funcionales, que convierten las hipotéticas vulnerabilidades en explotaciones operativas "PoC".
Los tipos de vulnerabilidades de seguridad que esta herramienta intenta encontrar son:
Componentes exportados de forma inadvertida.
Componentes exportados protegidos incorrectamente.
Intentos que son vulnerables a la interpretación o escucha indebida.
Validación incorrecta del certificado x.509.
Creación de archivos legibles con permisos de lectura, escritura y ejecución, para todos.
Actividades que pueden producir fugas de datos..
El uso de mensajes "Sticky Intents".
Uso de teclas privadas incrustadas en el codigo fuente.
Uso de criptografía débil o inadecuado.
Configuraciones de navegadores web potencialmente explotables.
Actividades de preferencia exportables.
Tapjacking.
Aplicaciones que permiten copias de seguridad.
Aplicaciones que son depurables.
Aplicaciones compatibles con versiones de API caducadas, con vulnerabilidades conocidas.
Más información y descarga de QARK:
https://github.com/linkedin/qark
GitHub
GitHub - linkedin/qark: Tool to look for several security related Android application vulnerabilities
Tool to look for several security related Android application vulnerabilities - linkedin/qark
#Bootstrap3 #Curso
Curso de Twitter Bootstrap - Fábio Godoy
https://mega.co.nz/#!6MlERQgB!NYuz7X1HAU4R4kFHd7gvYzVZ32tXE0HOWaDjiglDX8k
https://mega.co.nz/#!LQNFFIAK!ACqYRxOfZl1NvoiJyN9beX952uJR1UeEUEZxsKMeqks
https://mega.co.nz/#!qc1j2KhK!dLmGMASK7Tbeas5tkRIKLEEVcuAkStyd3vMCMaUUm5E
https://mega.co.nz/#!udc1nAbL!WyoS7BKxm7d3FBq13WvqZD1lkpZWekc-ONismpzBbio
Senha: conhecimentoparatodos
🃏 @Phantasm_Lab
Curso de Twitter Bootstrap - Fábio Godoy
https://mega.co.nz/#!6MlERQgB!NYuz7X1HAU4R4kFHd7gvYzVZ32tXE0HOWaDjiglDX8k
https://mega.co.nz/#!LQNFFIAK!ACqYRxOfZl1NvoiJyN9beX952uJR1UeEUEZxsKMeqks
https://mega.co.nz/#!qc1j2KhK!dLmGMASK7Tbeas5tkRIKLEEVcuAkStyd3vMCMaUUm5E
https://mega.co.nz/#!udc1nAbL!WyoS7BKxm7d3FBq13WvqZD1lkpZWekc-ONismpzBbio
Senha: conhecimentoparatodos
🃏 @Phantasm_Lab
Forwarded from .: PR1V8 :.
Forwarded from Matheus Jesus
taskforce para análise de malware galera, quem quiser participar, está convidado! Uma ótima hora para aprender mais sobre o assunto.(vulcanoio.org)
https://news.1rj.ru/str/MalwareReverseBR
https://news.1rj.ru/str/MalwareReverseBR
Telegram
Malware Reverse
Grupo Oficial de discussões e eventos sobre Análise de Malwares e Engenharia Reversa. Não deixe de participar dos nossos eventos ao vivo. Toda semana um bate-papo ao vivo abordando os principais assuntos e análise de malwares e incidentes de segurança.
Forwarded from .: PR1V8 :.
#Noticia #HTTPS #Vul
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre
A falha está relacionada ao uso de alguns firewalls e balanceadores de carga BIG-IP da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Com isso, os cibercriminosos conseguem obter "pedaços" de dados armazenados nos servidores desses sites e "montar" informações sensíveis após algumas requisições bem-sucedidas.
https://canaltech.com.br/noticia/seguranca/vulnerabilidade-em-conexoes-https-afeta-quase-mil-sites-incluindo-mercadolivre-89004/
🌐 @pr1v8
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre
A falha está relacionada ao uso de alguns firewalls e balanceadores de carga BIG-IP da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Com isso, os cibercriminosos conseguem obter "pedaços" de dados armazenados nos servidores desses sites e "montar" informações sensíveis após algumas requisições bem-sucedidas.
https://canaltech.com.br/noticia/seguranca/vulnerabilidade-em-conexoes-https-afeta-quase-mil-sites-incluindo-mercadolivre-89004/
🌐 @pr1v8
Canaltech
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre - Segurança
Falha está relacionada ao uso de alguns equipamentos de rede da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Sites do MercadoLivre no Brasil e na América Latina estão suscetíveis à falha.