#código
"IKEv2 VPN Server on Docker, with .mobileconfig for iOS & macOS."
https://github.com/gaomd/docker-ikev2-vpn-server
@pr1v8
"IKEv2 VPN Server on Docker, with .mobileconfig for iOS & macOS."
https://github.com/gaomd/docker-ikev2-vpn-server
@pr1v8
GitHub
GitHub - gaomd/docker-ikev2-vpn-server: IKEv2 VPN Server on Docker, with .mobileconfig for iOS & macOS.
IKEv2 VPN Server on Docker, with .mobileconfig for iOS & macOS. - gaomd/docker-ikev2-vpn-server
#tutorial
"Universal IKEv2 Server Configuration"
https://hub.zhovner.com/geek/universal-ikev2-server-configuration/
@pr1v8
"Universal IKEv2 Server Configuration"
https://hub.zhovner.com/geek/universal-ikev2-server-configuration/
@pr1v8
hub.zhovner.com
Universal IKEv2 Server Configuration
Just another blog
#noticia
"Por que a polícia canadense matou um hacker aparentemente inofensivo?"
https://motherboard.vice.com/pt_br/article/por-que-a-policia-canadense-matou-um-hacker-aparentemente-inofensivo
@pr1v8
"Por que a polícia canadense matou um hacker aparentemente inofensivo?"
https://motherboard.vice.com/pt_br/article/por-que-a-policia-canadense-matou-um-hacker-aparentemente-inofensivo
@pr1v8
Motherboard
Por que a polícia canadense matou um hacker aparentemente inofensivo?
Sam Maloney e seu software revelam uma história de uma mente inteligente e, ao mesmo tempo, bastante perturbada.
#códigos #software
Tem coisa que só o Pr1v8 tem! Em primeira mão ferramentas espiãs para iOS da Cellebrite, por isso repliquem e salvem, também compartilhem!
cellexploits01.tar.gz
SHA1: dbddc3d1bbbd5cc281665c0b6c49989ee29c4569
Direct download over HTTP:
https://cloud.mail.ru/public/6r2c/1C8eN2Gzc
https://yadi.sk/d/fCkEhKRY3CeNio
https://f.lewd.se/kVLJFI_cellexploits01.tar.gz
https://u.nya.is/itofhh.tar.gz
https://u.teknik.io/KOzm0.gz
Direct download over FTP:
ftp://serv.valdikss.org.ru/Downloads/cellexploits01.tar.gz
BitTorrent magnet link:
magnet:?xt=urn:btih:f15e65896a62e86f8bd2baf2ed786b5b26ee4071&dn=cellexploits01.tar.gz&tr=udp%3a%2f%2ftracker.leechers-paradise.org%3a6969&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969
DC++ magnet link:
magnet:?xt=urn:tree:tiger:KM4KHS42QPHYE6WLBK2FAMXQEMUUAF4TNXV2E2I&xl=968736900&dn=cellexploits01.tar.gz
ed2k link:
ed2k://|file|cellexploits01.tar.gz|968736900|754F1E777A6DAD1A4F7E760F3F3EBD61|/
@pr1v8
Tem coisa que só o Pr1v8 tem! Em primeira mão ferramentas espiãs para iOS da Cellebrite, por isso repliquem e salvem, também compartilhem!
cellexploits01.tar.gz
SHA1: dbddc3d1bbbd5cc281665c0b6c49989ee29c4569
Direct download over HTTP:
https://cloud.mail.ru/public/6r2c/1C8eN2Gzc
https://yadi.sk/d/fCkEhKRY3CeNio
https://f.lewd.se/kVLJFI_cellexploits01.tar.gz
https://u.nya.is/itofhh.tar.gz
https://u.teknik.io/KOzm0.gz
Direct download over FTP:
ftp://serv.valdikss.org.ru/Downloads/cellexploits01.tar.gz
BitTorrent magnet link:
magnet:?xt=urn:btih:f15e65896a62e86f8bd2baf2ed786b5b26ee4071&dn=cellexploits01.tar.gz&tr=udp%3a%2f%2ftracker.leechers-paradise.org%3a6969&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969
DC++ magnet link:
magnet:?xt=urn:tree:tiger:KM4KHS42QPHYE6WLBK2FAMXQEMUUAF4TNXV2E2I&xl=968736900&dn=cellexploits01.tar.gz
ed2k link:
ed2k://|file|cellexploits01.tar.gz|968736900|754F1E777A6DAD1A4F7E760F3F3EBD61|/
@pr1v8
Облако Mail.ru
Файл из Облака Mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
#pr1v8 #exploit #2017
Lista de ferramentas de Hacking 2017
http://hakoder.com/top-best-hacking-tools-of-2017-for-windows-linux-and-mac-os-x/
🌐@pr1v8
Lista de ferramentas de Hacking 2017
http://hakoder.com/top-best-hacking-tools-of-2017-for-windows-linux-and-mac-os-x/
🌐@pr1v8
#tool #wifijamer
https://github.com/DanMcInerney/wifijammer#usage
🌐 @pr1v8
Wifijammer, é uma ferramenta que bloqueia todos os clientes wifi e pontos de acesso dentro do alcance. A eficácia deste noscript vai de acordo com sua placa wireless. https://github.com/DanMcInerney/wifijammer#usage
🌐 @pr1v8
GitHub
GitHub - DanMcInerney/wifijammer: Continuously jam all wifi clients/routers
Continuously jam all wifi clients/routers. Contribute to DanMcInerney/wifijammer development by creating an account on GitHub.
#tg #pr1v8 #backdoor
PsBoTelegram
poweshell noscript que cria um backdoor com c&c pelo telegram
https://github.com/cybervaca/psbotelegram
🌐 @PR1V8
PsBoTelegram
poweshell noscript que cria um backdoor com c&c pelo telegram
https://github.com/cybervaca/psbotelegram
🌐 @PR1V8
GitHub
GitHub - cybervaca/PsBoTelegram: Backdoor using Telegram and Powershell
Backdoor using Telegram and Powershell. Contribute to cybervaca/PsBoTelegram development by creating an account on GitHub.
Forwarded from .: PR1V8 :.
#motherboard #pr1v8
Hacker divulga ferramentas espiãs para iOS supostamente roubadas da Cellebrite
Link: https://motherboard.vice.com/pt_br/article/hacker-divulga-ferramentas-espias-para-ios-supostamente-roubadas-da-cellebrite
🌐 @PR1V8
Hacker divulga ferramentas espiãs para iOS supostamente roubadas da Cellebrite
Link: https://motherboard.vice.com/pt_br/article/hacker-divulga-ferramentas-espias-para-ios-supostamente-roubadas-da-cellebrite
🌐 @PR1V8
#ativismo #pr1v8
Autodefesa contra Vigilância:
Dicas, ferramentas e How-tos para uma maior segurança nas comunicações online
🔗 https://ssd.eff.org/pt-br
🌐 @PR1V8
Autodefesa contra Vigilância:
Dicas, ferramentas e How-tos para uma maior segurança nas comunicações online
🔗 https://ssd.eff.org/pt-br
🌐 @PR1V8
ssd.eff.org
SSD Página
Nós somos a Electronic Frontier Foundation, uma organização sem fins lucrativos que há quase 30 anos trabalha para proteger a privacidade. O Guia de Autodefesa contra Vigilância é nossa ferramenta com dicas de especialistas para proteger você e amigos/as…
#pgp #pr1v8
Uma introdução à criptografia de chave pública e PGP
🔗 https://ssd.eff.org/pt-br/node/50/
🌐 @PR1V8
Uma introdução à criptografia de chave pública e PGP
🔗 https://ssd.eff.org/pt-br/node/50/
🌐 @PR1V8
Autodefesa contra Vigilância
Uma introdução à criptografia de chave pública e PGP
PGP significa Pretty Good Privacy. Isto se traduz em “uma privacidade muito boa”. Se utilizada corretamente, ela pode proteger o conteúdo de suas mensagens, textos ou mesmo arquivos de ser compreendidos até pelos bem financiados programas de vigilância do…
Forwarded from .: PR1V8 :.
#podcast #hackncast #pt-br
Hack'n'Cast - Um podcast sobre tecnologia em geral, mas especialmente focado em Software Livre, Open Source e GNU/Linux.
Link: http://hackncast.org/
🌐 @pr1v8
Hack'n'Cast - Um podcast sobre tecnologia em geral, mas especialmente focado em Software Livre, Open Source e GNU/Linux.
Link: http://hackncast.org/
🌐 @pr1v8
#Samurai #Web #Testing #Framework
Uma máquina virtual, suportada em VirtualBox e VMWare, que foi pré-configurada para funcionar como um ambiente de teste de web de penetração. A VM contém o melhor do código aberto e ferramentas gratuitas que se concentram em testar e atacar sites. Ao desenvolver esse ambiente, baseamos nossa seleção de nas ferramentas que usamos em nossa prática de segurança. Nós incluímos as ferramentas usadas em todas as quatro etapas de uma web-pen-test.
Começando com reconhecimento, incluímos ferramentas como o scanner de domínio Fierce e o Maltego. Para o mapeamento, incluímos ferramentas como WebScarab e ratproxy. Nós escolhemos então ferramentas para a descoberta. Estes incluem w3af e burp. Para a exploração, a fase final, incluímos BeEF, AJAXShell e muito mais. Esta VM também inclui um wiki pré-configurado, configurado para ser o armazenamento de informações central durante o seu pen-test.
Link: http://samurai.inguardians.com/
🌐 @pr1v8
Uma máquina virtual, suportada em VirtualBox e VMWare, que foi pré-configurada para funcionar como um ambiente de teste de web de penetração. A VM contém o melhor do código aberto e ferramentas gratuitas que se concentram em testar e atacar sites. Ao desenvolver esse ambiente, baseamos nossa seleção de nas ferramentas que usamos em nossa prática de segurança. Nós incluímos as ferramentas usadas em todas as quatro etapas de uma web-pen-test.
Começando com reconhecimento, incluímos ferramentas como o scanner de domínio Fierce e o Maltego. Para o mapeamento, incluímos ferramentas como WebScarab e ratproxy. Nós escolhemos então ferramentas para a descoberta. Estes incluem w3af e burp. Para a exploração, a fase final, incluímos BeEF, AJAXShell e muito mais. Esta VM também inclui um wiki pré-configurado, configurado para ser o armazenamento de informações central durante o seu pen-test.
Link: http://samurai.inguardians.com/
🌐 @pr1v8
#Tails #2.10 #Novidades
Chegou o Tails 2.10 – O Linux que permite navegar escondido
Novidades do Tails 2.10
Esta nova versão traz uma ferramenta, a OnionShare, para partilha anónima de ficheiros.
https://pplware.sapo.pt/linux/chegou-tails-2-10/
🌐 @pr1v8
Chegou o Tails 2.10 – O Linux que permite navegar escondido
Novidades do Tails 2.10
Esta nova versão traz uma ferramenta, a OnionShare, para partilha anónima de ficheiros.
https://pplware.sapo.pt/linux/chegou-tails-2-10/
🌐 @pr1v8
Pplware
Chegou o Tails 2.10 – O Linux que permite navegar escondido
O Tails (The Amnesic Incognito Live System) é uma distribuição Linux baseada em Debian, cujo principal objectivo é garantir o anonimato do utilizador, sem deixar rasto, enquanto este navega na Internet. Esta distribuição traz já várias aplicações...
Forwarded from .: PR1V8 :.
#vigilancia #privacidade #pr1v8
Tem Boi Na Linha?
guia prático de combate à vigilância na internet
Link: http://www.temboinalinha.org/
🌐 @pr1v8
Tem Boi Na Linha?
guia prático de combate à vigilância na internet
Link: http://www.temboinalinha.org/
🌐 @pr1v8
#Noticia #WordPress #Vul
Sem alarde, WordPress corrige vulnerabilidade perigosa de segurança
Essa vulnerabilidade foi descoberta por pesquisadores da companhia de segurança web Sucuri e foi informada de maneira privada para a equipe do WordPress em 20 de janeiro. Ela fica localizada na API REST da plataforma e permite que invasores não autenticados modifiquem o conteúdo de qualquer post ou página em um site WordPress.
http://idgnow.com.br/internet/2017/02/02/sem-alarde-wordpress-corrige-vulnerabilidade-perigosa-de-seguranca/
🌐 @pr1v8
Sem alarde, WordPress corrige vulnerabilidade perigosa de segurança
Essa vulnerabilidade foi descoberta por pesquisadores da companhia de segurança web Sucuri e foi informada de maneira privada para a equipe do WordPress em 20 de janeiro. Ela fica localizada na API REST da plataforma e permite que invasores não autenticados modifiquem o conteúdo de qualquer post ou página em um site WordPress.
http://idgnow.com.br/internet/2017/02/02/sem-alarde-wordpress-corrige-vulnerabilidade-perigosa-de-seguranca/
🌐 @pr1v8
IDG Now!
Sem alarde, WordPress corrige vulnerabilidade perigosa de segurança - IDG Now!
Plataforma de gerenciamento de conteúdo adiou intencionalmente a revelação da falha em uma semana para garantir a segurança de usuários.
#android #hacking #apps
Ultimate list of best Android hacking apps in 2017
https://techlog360.com/best-android-hacking-apps/
🌐 @pr1v8
Ultimate list of best Android hacking apps in 2017
https://techlog360.com/best-android-hacking-apps/
🌐 @pr1v8
TechLog360
23 Best Android Hacking Apps on Google Play Store in 2024
Android hacking apps allow users to conduct network scans, vulnerability assessments, and even penetration testing, all from the convenience of their Android devices.
#Noticia #HTTPS #Vul
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre
A falha está relacionada ao uso de alguns firewalls e balanceadores de carga BIG-IP da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Com isso, os cibercriminosos conseguem obter "pedaços" de dados armazenados nos servidores desses sites e "montar" informações sensíveis após algumas requisições bem-sucedidas.
https://canaltech.com.br/noticia/seguranca/vulnerabilidade-em-conexoes-https-afeta-quase-mil-sites-incluindo-mercadolivre-89004/
🌐 @pr1v8
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre
A falha está relacionada ao uso de alguns firewalls e balanceadores de carga BIG-IP da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Com isso, os cibercriminosos conseguem obter "pedaços" de dados armazenados nos servidores desses sites e "montar" informações sensíveis após algumas requisições bem-sucedidas.
https://canaltech.com.br/noticia/seguranca/vulnerabilidade-em-conexoes-https-afeta-quase-mil-sites-incluindo-mercadolivre-89004/
🌐 @pr1v8
Canaltech
Vulnerabilidade em conexões HTTPS afeta quase mil sites, incluindo MercadoLivre - Segurança
Falha está relacionada ao uso de alguns equipamentos de rede da F5 e pode ser explorada ao enviar pacotes específicos de dados aos sites vulneráveis. Sites do MercadoLivre no Brasil e na América Latina estão suscetíveis à falha.
#Raspberry #Asterisk
Sabia que o seu Raspberry PI pode ser uma central telefónica?
O fantástico deste projecto é que também existe uma versão para Raspberry PI denominada de “Asterisk for Raspberry PI“. A última versão desta central telefónica tem como base o Raspbian (Debian 8 / Jessie) e vem com o Asterisk 13.13.1 e o FreePBX 13.0.190.11.
https://pplware.sapo.pt/gadgets/hardware/sabia-que-o-seu-raspberry-pi-pode-ser-uma-central-telefonica/
🌐 @pr1v8
Sabia que o seu Raspberry PI pode ser uma central telefónica?
O fantástico deste projecto é que também existe uma versão para Raspberry PI denominada de “Asterisk for Raspberry PI“. A última versão desta central telefónica tem como base o Raspbian (Debian 8 / Jessie) e vem com o Asterisk 13.13.1 e o FreePBX 13.0.190.11.
https://pplware.sapo.pt/gadgets/hardware/sabia-que-o-seu-raspberry-pi-pode-ser-uma-central-telefonica/
🌐 @pr1v8
Pplware
Sabia que o seu Raspberry PI pode ser uma central telefónica?
Quando se fala em VoIP (Voz sobre IP) e soluções gratuitas, é quase inevitável não falar do popular Asterisk.
#Noticia
"Hacker" condenado por chantagear primeira-dama disse ter áudio que jogaria nome de Temer 'na lama'
O "hacker" que clonou o celular da primeira-dama Marcela Temer ameaçou revelar uma conversa dela com o irmão sobre um marqueteiro do então vice-presidente Michel Temer (PMDB). O caso de clonagem chegou a ser divulgado pelo jornal “Folha de S.Paulo”, mas, na ocasião, foi mencionado que o "hacker" estava chantageando Marcela para não divulgar fotos íntimas.
http://g1.globo.com/sao-paulo/noticia/hacker-condenado-por-chantagear-primeira-dama-disse-ter-audio-que-jogaria-nome-de-temer-na-lama.ghtml
🌐 @pr1v8
"Hacker" condenado por chantagear primeira-dama disse ter áudio que jogaria nome de Temer 'na lama'
O "hacker" que clonou o celular da primeira-dama Marcela Temer ameaçou revelar uma conversa dela com o irmão sobre um marqueteiro do então vice-presidente Michel Temer (PMDB). O caso de clonagem chegou a ser divulgado pelo jornal “Folha de S.Paulo”, mas, na ocasião, foi mencionado que o "hacker" estava chantageando Marcela para não divulgar fotos íntimas.
http://g1.globo.com/sao-paulo/noticia/hacker-condenado-por-chantagear-primeira-dama-disse-ter-audio-que-jogaria-nome-de-temer-na-lama.ghtml
🌐 @pr1v8
G1
Hacker condenado por chantagear primeira-dama disse ter áudio que jogaria nome de Temer 'na lama'
Hacker foi condenado a 5 anos de prisão por estelionato e extorsão. Assessoria da Presidência diz que o termo 'jogar na lama' está fora de contexto.
#analise #malware #pr1v8
[Live]
HangOut - Análise de Malware e Engenharia Reversa
Link: https://www.youtube.com/watch?v=u0Yuk7TUP68
🌐 @PR1V8
[Live]
HangOut - Análise de Malware e Engenharia Reversa
Link: https://www.youtube.com/watch?v=u0Yuk7TUP68
🌐 @PR1V8
YouTube
Análise de Malware e Engenharia Reversa [Parte1]
*Conceitos Básicos de Engenharia Reversa - Thiago Peixoto *Projeto vulcanoio.org - Mauro Assumpção Blog: http://malwareverse.com/ Grupo Telegram: https://t.m...