Forwarded from .: PR1V8 :.
Forwarded from Matheus Jesus
taskforce para análise de malware galera, quem quiser participar, está convidado! Uma ótima hora para aprender mais sobre o assunto.(vulcanoio.org)
https://news.1rj.ru/str/MalwareReverseBR
https://news.1rj.ru/str/MalwareReverseBR
Telegram
Malware Reverse
Grupo Oficial de discussões e eventos sobre Análise de Malwares e Engenharia Reversa. Não deixe de participar dos nossos eventos ao vivo. Toda semana um bate-papo ao vivo abordando os principais assuntos e análise de malwares e incidentes de segurança.
Forwarded from .: PR1V8 :.
#Noticia #HTTPS #Vul
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre
A falha está relacionada ao uso de alguns firewalls e balanceadores de carga BIG-IP da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Com isso, os cibercriminosos conseguem obter "pedaços" de dados armazenados nos servidores desses sites e "montar" informações sensíveis após algumas requisições bem-sucedidas.
https://canaltech.com.br/noticia/seguranca/vulnerabilidade-em-conexoes-https-afeta-quase-mil-sites-incluindo-mercadolivre-89004/
🌐 @pr1v8
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre
A falha está relacionada ao uso de alguns firewalls e balanceadores de carga BIG-IP da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Com isso, os cibercriminosos conseguem obter "pedaços" de dados armazenados nos servidores desses sites e "montar" informações sensíveis após algumas requisições bem-sucedidas.
https://canaltech.com.br/noticia/seguranca/vulnerabilidade-em-conexoes-https-afeta-quase-mil-sites-incluindo-mercadolivre-89004/
🌐 @pr1v8
Canaltech
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre - Segurança
Falha está relacionada ao uso de alguns equipamentos de rede da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Sites do MercadoLivre no Brasil e na América Latina estão suscetíveis à falha.
Forwarded from Chatlist
List of telegram groups and channels
┌ PROGRAMMING
│ └─ @letstalkprogramming
│ └─ @theprogrammingartgroup
│ └─ @theprogrammingartgruppo - (Italian)
│ └─ @laravel_pro - (Russian)
│ └─ @jsChat - (Russian)
│ └─ @WebWork - (Russian)
│ └─ @phpgeeks - (Russian)
│ └─ @PythonIta (italian)
│ └─ @DevOpsITA (italian)
│ └─ @Python
│ └─ python group: t.me/joinchat/DP9KNUF73nvJR4GC26Lb6w
│
├─ GEEKS
│ └─ @geekschat
│
├─ GENERAL TECH
│ └─ @theofftopicingart
│ └─ @h4ckgroup (italian)
│ └─ @gtech16
│
├─ INFOSEC and edgy anonops
│ └─ @infosecita (italian)
│ └─ @itsectalk
│ └─ OWASP t.me/joinchat/BYp530C0bR0VqBD5zqqyeg (indonesian and english)
│ └─ @owaspbsb (brasilian)
│ └─ @Network_Experts (arabic or farsi, dunno)
│ └─ @Fardad_Experts (arabic or farsi, dunno)
│ └─ @iranpentestingacademy (arabic or farsi, dunno)
│ └─ @irsecteam_org (arabic or farsi, dunno)
│ └─ @itssem (arabic or farsi, dunno)
│ └─ @irananonymous (arabic or farsi, dunno)
│ └─ @AnonResistanceNews
│ └─ @res1stance
│
├─ Hardware
│ └─ @SingleBoardComputers (italian)
│ └─ @RaspItalia (italian)
│ └─ @ArduinoItalia (italian)
│
├─ CHINKSHIT GENERAL
│ └─ @chineseproducts
│
├─ LIST OF GROUPS
│ └─ @siliconnetwork
│
├─ LINUX GROUPS
│ └─ @linux_fan_club
│ └─ @linux_group
│ └─ @tuxbuddies
│ └─ @gentoofuntoogroup
│ └─ t.me/joinchat/AAAAAArZx7bfUMwLLMURuQ
│ └─ @ArchLinuxGroup
│ └─ @Fedora
│ └─ @GentooGram
│ └─ @ParrotSec
│ └─ @PacktPubFreeLearning
│ └─ @Python
│ └─ @tuxbuddies
│ └─ @distrolinux (italian)
│ └─ @LinguaggioC (italian)
│ └─ @ArchLinuxIta (italian)
│ └─ @LinuxHelpItalia (italian)
│ └─ @DebianItalia (italian)
│ └─ @UbuntuItalia (italian)
│ └─ @LinuxIta (italian)
│ └─ @manjaro_it (italian)
│ └─ @LatinaLug (italian)
│ └─ @iGNUranza (italian)
│ └─ @MorroLinux (italian)
│
├─ MUSIC
│ └─ @othersidemusic
│ └─ @wiredbeats
│ └─ @deafcenter
│
├─ MEMES
│ └─ @depressivememes
│ └─ @nproductions
│ └─ @xtndtmmtcs
│ └─ @xdproductions
│ └─ @classicalartmemes
│ └─ @sickipedia
│
├─ POLITICS AND PHILOSOPHY
│ └─ @propagandaposters
│ └─ @theprot
│ └─ @whitesonlylounge
│ └─ @leftism
│ └─ @TheAoLE
│ └─ HUMOR
│ └─ @ancapistantm
│ └─ @kirasmemes
│ └─ @ancapmemes
│ └─ @officialyugioh
│ └─ @contyshitposts
│ └─ @zestymemes
│ └─ @whiteisright
│ └─ @capitalistmemes
│
└ REST
└─ @letstalkharrypotter
└─ @copy_left
┌ PROGRAMMING
│ └─ @letstalkprogramming
│ └─ @theprogrammingartgroup
│ └─ @theprogrammingartgruppo - (Italian)
│ └─ @laravel_pro - (Russian)
│ └─ @jsChat - (Russian)
│ └─ @WebWork - (Russian)
│ └─ @phpgeeks - (Russian)
│ └─ @PythonIta (italian)
│ └─ @DevOpsITA (italian)
│ └─ @Python
│ └─ python group: t.me/joinchat/DP9KNUF73nvJR4GC26Lb6w
│
├─ GEEKS
│ └─ @geekschat
│
├─ GENERAL TECH
│ └─ @theofftopicingart
│ └─ @h4ckgroup (italian)
│ └─ @gtech16
│
├─ INFOSEC and edgy anonops
│ └─ @infosecita (italian)
│ └─ @itsectalk
│ └─ OWASP t.me/joinchat/BYp530C0bR0VqBD5zqqyeg (indonesian and english)
│ └─ @owaspbsb (brasilian)
│ └─ @Network_Experts (arabic or farsi, dunno)
│ └─ @Fardad_Experts (arabic or farsi, dunno)
│ └─ @iranpentestingacademy (arabic or farsi, dunno)
│ └─ @irsecteam_org (arabic or farsi, dunno)
│ └─ @itssem (arabic or farsi, dunno)
│ └─ @irananonymous (arabic or farsi, dunno)
│ └─ @AnonResistanceNews
│ └─ @res1stance
│
├─ Hardware
│ └─ @SingleBoardComputers (italian)
│ └─ @RaspItalia (italian)
│ └─ @ArduinoItalia (italian)
│
├─ CHINKSHIT GENERAL
│ └─ @chineseproducts
│
├─ LIST OF GROUPS
│ └─ @siliconnetwork
│
├─ LINUX GROUPS
│ └─ @linux_fan_club
│ └─ @linux_group
│ └─ @tuxbuddies
│ └─ @gentoofuntoogroup
│ └─ t.me/joinchat/AAAAAArZx7bfUMwLLMURuQ
│ └─ @ArchLinuxGroup
│ └─ @Fedora
│ └─ @GentooGram
│ └─ @ParrotSec
│ └─ @PacktPubFreeLearning
│ └─ @Python
│ └─ @tuxbuddies
│ └─ @distrolinux (italian)
│ └─ @LinguaggioC (italian)
│ └─ @ArchLinuxIta (italian)
│ └─ @LinuxHelpItalia (italian)
│ └─ @DebianItalia (italian)
│ └─ @UbuntuItalia (italian)
│ └─ @LinuxIta (italian)
│ └─ @manjaro_it (italian)
│ └─ @LatinaLug (italian)
│ └─ @iGNUranza (italian)
│ └─ @MorroLinux (italian)
│
├─ MUSIC
│ └─ @othersidemusic
│ └─ @wiredbeats
│ └─ @deafcenter
│
├─ MEMES
│ └─ @depressivememes
│ └─ @nproductions
│ └─ @xtndtmmtcs
│ └─ @xdproductions
│ └─ @classicalartmemes
│ └─ @sickipedia
│
├─ POLITICS AND PHILOSOPHY
│ └─ @propagandaposters
│ └─ @theprot
│ └─ @whitesonlylounge
│ └─ @leftism
│ └─ @TheAoLE
│ └─ HUMOR
│ └─ @ancapistantm
│ └─ @kirasmemes
│ └─ @ancapmemes
│ └─ @officialyugioh
│ └─ @contyshitposts
│ └─ @zestymemes
│ └─ @whiteisright
│ └─ @capitalistmemes
│
└ REST
└─ @letstalkharrypotter
└─ @copy_left
#Shell #Reverse_TCP #Android #Infected
Python Script!
Infectando apk e conseguindo Shell reversa em dispositivos Mobilie e roubando dados do aplicativo!
https://www.youtube.com/watch?v=xEsgc6OFlDc
🕴 @Phantasm_Lab
Python Script!
Infectando apk e conseguindo Shell reversa em dispositivos Mobilie e roubando dados do aplicativo!
https://www.youtube.com/watch?v=xEsgc6OFlDc
🕴 @Phantasm_Lab
YouTube
[Python] - Capturando informações de um smartphone! (Como hackear um dispositivo Android)
APK Infected, Reverse Shell TCP, Capturando informações de um smartphone! (Como hackear um dispositivo Android) Script : https://github.com/suraj-root/spade ...
Forwarded from Canais e Grupos - TI via @like
#Canal #Programação - Canal criado para publicação de materiais para estudo sobre Python
telegram.me/FullPythonAlchemist
telegram.me/FullPythonAlchemist
Telegram
Full Python Alchemist
About:
©Coding
📚Bibliotécas
🐍 API'S
📖 Material para Estudo
Central de Cursos: @pych3mistcursos
Pattern: @Phantasm_Lab
©Coding
📚Bibliotécas
🐍 API'S
📖 Material para Estudo
Central de Cursos: @pych3mistcursos
Pattern: @Phantasm_Lab
Forwarded from Fabricio Biazzotto
#dica
Curso Iniciante de Python
http://sympla.com.br/PyLadiesSP
Inscrições gratuitas a partir de amanhã, às 11h.
Curso Iniciante de Python
http://sympla.com.br/PyLadiesSP
Inscrições gratuitas a partir de amanhã, às 11h.
Forwarded from MUNDO INFORMATICA
Ataques en redes de datos IPv4 e IPv6 2ª edición revisada y ampliada
-------------------------------------------------------------------------------------------
Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes en redes de datos IPv4 e iPv6.
En este texto encontrarás cómo funcionan los ataques de man in the middle en redes IPv4 o IPv6, cómo por medio de estos ataques se puede crackear una conexión VPN PPTP, robar la conexión de un usuario al Active Directory o cómo suplantar identificadores en aplicaciones para conseguir perpetrar una intrusión. En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Neightbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas.
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!v9Ugybza!RmkZRgzG036J7vY6ZZcnu0fks4idY1Kilx0scYJssJg
-------------------------------------------------------------------------------------------
Las redes de datos IP hace mucho tiempo que gobiernan nuestras sociedades. Empresas, gobiernos y sistemas de interacción social se basan en redes TCP/IP. Sin embargo, estas redes tienen vulnerabilidades que pueden ser aprovechadas por un atacante para robar contraseñas, capturar conversaciones de voz, mensajes de correo electrónico o información transmitida desde servidores. En este libro se analizan los ataques más comunes en redes de datos IPv4 e iPv6.
En este texto encontrarás cómo funcionan los ataques de man in the middle en redes IPv4 o IPv6, cómo por medio de estos ataques se puede crackear una conexión VPN PPTP, robar la conexión de un usuario al Active Directory o cómo suplantar identificadores en aplicaciones para conseguir perpetrar una intrusión. En los diferentes capítulos que componen el libro encontrarás descrito el funcionamiento de las técnicas ARP-Spoofing, Neightbor Spoofing en IPv6, el ataque SLAAC o los ataques de DHCP basados en servidores Rogue o en paquetes DHCP ACK por medio de herramientas.
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!v9Ugybza!RmkZRgzG036J7vY6ZZcnu0fks4idY1Kilx0scYJssJg
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Forwarded from MUNDO INFORMATICA
Pentesting con FOCA
-------------------------------------------------------------------------------------------
En este libro aprenderás a sacar partido de todas las funciones que tiene FOCA, así como utilizarla junto con otras herramientas como Burp, Metasploit o los frameworks de Evil Grade. También verás como utilizar la información obtenida con FOCA en diferentes esquemas de ataque a utilizar en un pentesting. Conocerás cómo funciona la fase de análisis de metadatos, las herramientas de descubrimiento de red, las técnicas de fingerprintig y la búsqueda de vulnerabilidades. Fear the FOCA!
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!Cg0jxQAD!TNteXC0ONcJ54CnSNYalTj6aC0toVyWp5qo2QVoglR4
-------------------------------------------------------------------------------------------
En este libro aprenderás a sacar partido de todas las funciones que tiene FOCA, así como utilizarla junto con otras herramientas como Burp, Metasploit o los frameworks de Evil Grade. También verás como utilizar la información obtenida con FOCA en diferentes esquemas de ataque a utilizar en un pentesting. Conocerás cómo funciona la fase de análisis de metadatos, las herramientas de descubrimiento de red, las técnicas de fingerprintig y la búsqueda de vulnerabilidades. Fear the FOCA!
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!Cg0jxQAD!TNteXC0ONcJ54CnSNYalTj6aC0toVyWp5qo2QVoglR4
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Forwarded from Linux - Seja livre !
Uma ótima leitura para você e que está pensando em mudar de sistema operacional e pensa em migrar para o Elementary os
https://mocallu.com/8-motivos-pelos-quais-eu-amo-o-elementary-os/
Resumo da obra:
"Enquanto o Ubuntu tenta matar o rato explodindo o quarteirão. O Elementary mata o rato com uma ratoeira e um pedacinho de queijo."
https://mocallu.com/8-motivos-pelos-quais-eu-amo-o-elementary-os/
Resumo da obra:
"Enquanto o Ubuntu tenta matar o rato explodindo o quarteirão. O Elementary mata o rato com uma ratoeira e um pedacinho de queijo."
Mocallu
8 motivos pelos quais eu amo Elementary OS
Tudo que roda no Ubuntu também roda no Elementary OS, como já citei em exemplo a Steam, recentemente eu instalei uma versão do Spotify para Ubuntu. Funciona perfeitamente.