@Phantasm_Lab – Telegram
@Phantasm_Lab
2.56K subscribers
712 photos
34 videos
671 files
2.71K links
- Red x Blue Security
- Bug Bounty 💷 💵
- Exploitable tools
- Programming Languages
- Malware Analysis

🇺🇸 🇧🇷 🇪🇸

since 2017 ©


Parceiros:
@TIdaDepressaoOficial @acervoprivado @ReneGadesx @G4t3w4y
Download Telegram
Forwarded from cevado
Cara diferenciando de forma bem simples
junior - sabe programar(normalmente foda-se a linguagem, mas dependendo da demanda o cara que souber a linguagem da empresa tem vantagem) tá lá pra aprender, é praticamente um trainee... empresas pegam cara desse nível quando querem moldar o cara conforme a cultura da empresa

pleno - já trampou com app em produção, normalmente manja de banco a ponto de saber quando e que tipo de index utilizar, quando usar index ou não, o cara pode até não conseguir apagar incendio, mas se der um tempo pra ele fuçar no código e dar uma pesquisada, ele resolve a coisa... empresa costuma contratar quando tá precisando com entrega atrasada, precisa de gente que com pouco tempo entende a aplicação e já consegue codar sem precisar de baba(se já tem tempo de casa acaba sendo baba de junior)

senior - é o cara que consegue apagar incendio na hora que ele rola, já conhece a aplicação a fundo, e normalmente lidera equipe... normalmente pega pra resolver questão e otimização, organizar refatoração... normalmente é quem ajuda a guiar como a aplicação vai crescer conforme necessidades da empresa...
Forwarded from S4fh1R
QARK es una herramienta fácil de usar, capaz de encontrar vulnerabilidades de seguridad comunes en las aplicaciones de Android. A diferencia de los productos comerciales, es 100% libre bajo las condiciones de la licencia Apache versión 2.0. QARK también ofrece información educativa que permite a los que están dando sus primeros pasos en el análisis de seguridad en Android localizar explicaciones precisas y en profundidad de las vulnerabilidades.

QARK automatiza el uso de decompiladores múltiples, aprovechando sus salidas combinadas, para producir resultados mas precisos, al decompilar APKs. Por último, la mayor ventaja que tiene QARK sobre las herramientas tradicionales, es que no sólo apuntan a posibles vulnerabilidades, si no, que puede producir comandos ADB, o incluso APKs totalmente funcionales, que convierten las hipotéticas vulnerabilidades en explotaciones operativas "PoC".

Los tipos de vulnerabilidades de seguridad que esta herramienta intenta encontrar son:
Componentes exportados de forma inadvertida.
Componentes exportados protegidos incorrectamente.
Intentos que son vulnerables a la interpretación o escucha indebida.
Validación incorrecta del certificado x.509.
Creación de archivos legibles con permisos de lectura, escritura y ejecución, para todos.
Actividades que pueden producir fugas de datos..
El uso de mensajes "Sticky Intents".
Uso de teclas privadas incrustadas en el codigo fuente.
Uso de criptografía débil o inadecuado.
Configuraciones de navegadores web potencialmente explotables.
Actividades de preferencia exportables.
Tapjacking.
Aplicaciones que permiten copias de seguridad.
Aplicaciones que son depurables.
Aplicaciones compatibles con versiones de API caducadas, con vulnerabilidades conocidas.

Más información y descarga de QARK:
https://github.com/linkedin/qark
Forwarded from .: PR1V8 :.
#pr1v8 #new #php #curso

Curso de PHP Projeto e Produção - UPINSIDE

Autor: Robson V. Leite
Idioma: PT-BR
Tamanho: 12.6gb
Cloud: Google Drive

Link: https://drive.google.com/drive/folders/0B7DZdGrd5LrRZm5IMTdWYzFmTWs

🌐 @PR1V8
Forwarded from .: PR1V8 :.
#Noticia #HTTPS #Vul

Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre

A falha está relacionada ao uso de alguns firewalls e balanceadores de carga BIG-IP da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Com isso, os cibercriminosos conseguem obter "pedaços" de dados armazenados nos servidores desses sites e "montar" informações sensíveis após algumas requisições bem-sucedidas.

https://canaltech.com.br/noticia/seguranca/vulnerabilidade-em-conexoes-https-afeta-quase-mil-sites-incluindo-mercadolivre-89004/

🌐 @pr1v8
Forwarded from Chatlist
List of telegram groups and channels

┌ PROGRAMMING
│ └─ @letstalkprogramming
│ └─ @theprogrammingartgroup
│ └─ @theprogrammingartgruppo - (Italian)
│ └─ @laravel_pro - (Russian)
│ └─ @jsChat - (Russian)
│ └─ @WebWork - (Russian)
│ └─ @phpgeeks - (Russian)
│ └─ @PythonIta (italian)
│ └─ @DevOpsITA (italian)
│ └─ @Python
│ └─ python group: t.me/joinchat/DP9KNUF73nvJR4GC26Lb6w

├─ GEEKS
│ └─ @geekschat

├─ GENERAL TECH
│ └─ @theofftopicingart
│ └─ @h4ckgroup (italian)
│ └─ @gtech16

├─ INFOSEC and edgy anonops
│ └─ @infosecita (italian)
│ └─ @itsectalk
│ └─ OWASP t.me/joinchat/BYp530C0bR0VqBD5zqqyeg (indonesian and english)
│ └─ @owaspbsb (brasilian)
│ └─ @Network_Experts (arabic or farsi, dunno)
│ └─ @Fardad_Experts (arabic or farsi, dunno)
│ └─ @iranpentestingacademy (arabic or farsi, dunno)
│ └─ @irsecteam_org (arabic or farsi, dunno)
│ └─ @itssem (arabic or farsi, dunno)
│ └─ @irananonymous (arabic or farsi, dunno)
│ └─ @AnonResistanceNews
│ └─ @res1stance

├─ Hardware
│ └─ @SingleBoardComputers (italian)
│ └─ @RaspItalia (italian)
│ └─ @ArduinoItalia (italian)

├─ CHINKSHIT GENERAL
│ └─ @chineseproducts

├─ LIST OF GROUPS
│ └─ @siliconnetwork

├─ LINUX GROUPS
│ └─ @linux_fan_club
│ └─ @linux_group
│ └─ @tuxbuddies
│ └─ @gentoofuntoogroup
│ └─ t.me/joinchat/AAAAAArZx7bfUMwLLMURuQ
│ └─ @ArchLinuxGroup
│ └─ @Fedora
│ └─ @GentooGram
│ └─ @ParrotSec
│ └─ @PacktPubFreeLearning
│ └─ @Python
│ └─ @tuxbuddies
│ └─ @distrolinux (italian)
│ └─ @LinguaggioC (italian)
│ └─ @ArchLinuxIta (italian)
│ └─ @LinuxHelpItalia (italian)
│ └─ @DebianItalia (italian)
│ └─ @UbuntuItalia (italian)
│ └─ @LinuxIta (italian)
│ └─ @manjaro_it (italian)
│ └─ @LatinaLug (italian)
│ └─ @iGNUranza (italian)
│ └─ @MorroLinux (italian)

├─ MUSIC
│ └─ @othersidemusic
│ └─ @wiredbeats
│ └─ @deafcenter

├─ MEMES
│ └─ @depressivememes
│ └─ @nproductions
│ └─ @xtndtmmtcs
│ └─ @xdproductions
│ └─ @classicalartmemes
│ └─ @sickipedia

├─ POLITICS AND PHILOSOPHY
│ └─ @propagandaposters
│ └─ @theprot
│ └─ @whitesonlylounge
│ └─ @leftism
│ └─ @TheAoLE
│ └─ HUMOR
│ └─ @ancapistantm
│ └─ @kirasmemes
│ └─ @ancapmemes
│ └─ @officialyugioh
│ └─ @contyshitposts
│ └─ @zestymemes
│ └─ @whiteisright
│ └─ @capitalistmemes

└ REST
└─ @letstalkharrypotter
└─ @copy_left
Forwarded from Fabricio Biazzotto
#dica
Curso Iniciante de Python
http://sympla.com.br/PyLadiesSP

Inscrições gratuitas a partir de amanhã, às 11h.
Forwarded from MUNDO INFORMATICA
Ataques en redes de datos IPv4 e IPv6 2ª edición revisada y ampliada
-------------------------------------------------------------------------------------------
Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes en redes de datos IPv4 e iPv6.
En este texto encontrarás cómo funcionan los ataques de man in the middle en redes IPv4 o IPv6, cómo por medio de estos ataques se puede crackear una conexión VPN PPTP, robar la conexión de un usuario al Active Directory o cómo suplantar identificadores en aplicaciones para conseguir perpetrar una intrusión. En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Neightbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas.
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!v9Ugybza!RmkZRgzG036J7vY6ZZcnu0fks4idY1Kilx0scYJssJg