Exploits e Cursos Ingles
https://ghostbin.com/paste/bjywz
DDOS
https://mega.nz/#F!bZpSGaJb!U_IbCu8L6yyjcWaBQfKP7Q
Livros Quebre a Cabeça
https://mega.nz/#F!IyQjhKzZ!6pRnk2_6PSEDBv4bO6xz2w
Hacking
https://mega.nz/#F!hdMykAiT!6SBQwivXCDWOY4EZDBL5WQ!odcUTKaA
Hacking 2
https://mega.nz/#F!mgggTYSY!XB6wBbfqpKZBZwIakxepvQ!m0R33LKZ
Eletronica, hacking, musica,idiomas etc..
https://mega.nz/#F!NJ90FJRK!wRq36T_TLyuATQOgFFmqNg!NZ032TgQ
Linux, Python, ebooks etc..
https://drive.google.com/drive/folders/0ByWO0aO1eI_MN1BEd3VNRUZENkU
Engenharia de Software/L. Programação
https://drive.google.com/drive/folders/0B7DZdGrd5LrRb0pGSzJudnJyOGc
Livros casa do Código
https://drive.google.com/drive/u/0/folders/0B7JoN_N7dwyjN1Q1NGp5UjNySms
Segurança – Miscelânea
https://mega.nz/#F!mgggTYSY!XB6wBbfqpKZBZwIakxepvQ!m0R33LKZ
Advanced Penetration Test
https://mega.nz/#F!kkd1RT6T!oC-Q-gAnzKrZJFuxNAccEQ
Ethical Hacking UDEMY
https://drive.google.com/open?id=0Bwai0kYN-ieKeGN2eEZIdXlXYlk
Deface
Aula 1 – http://www.mediafire.com/?4ve1137vvfy3qm4
Aula 2 – http://www.mediafire.com/?pihp6a2hjuhxn1r
Aula 3 – http://www.mediafire.com/?fgm17n1r9yw0a6f
Aula 4 – http://www.mediafire.com/?00f2c1mx7z7eype
Aula 5 – http://www.mediafire.com/?2zazbasm5pabl2i
Conhecendo o Shadow Security Scanner
http://www.mediafire.com/?77g23jkpjvdqoe7
Descobrindo Todas tabelas
http://www.mediafire.com/?6mze6p6cz1yeqbw
ExploitPerl
http://www.mediafire.com/?p49elaxnb7c3qmm
Explorando Remote Admin Password Token no Joomla 1.5x
http://www.mediafire.com/?z3icdo8r582cf3z
RFI
http://www.mediafire.com/?pbvrbf2pfzxpumc
xampp
http://www.mediafire.com/?3sftv1z26dopi9f
Curso de Criptografia Básico / Intermediário
https://mega.nz/#F!uV5n0I4Z!6D8tQKRJ4W07co_Pe2w8Pw
Curso Forense Computacional Básico
https://mega.nz/#F!6cAznAZK!tlO-ODHEZShdTdDqGo4pPQ
Curso de Análise de Tráfego
https://mega.nz/#F!HQByhBCJ!MRZHiJsolwzHwOCH8xA7Sw
Biblioteca Computação
https://mega.nz/#F!wVsCjS7A!K7jrAMW6b7RX_AC6TT3msA!hRcjnaoB
Ciência Hacker
https://mega.nz/#F!7wFiiLTJ!M62SaYcW2UbDPbEdGcpAJg!DpVnDJ4I
Curso de UX – Designers
Link: https://mega.nz/#F!m8dEhY6K!ibGGBLBlqEnEBbVmKsWwag
Pass: CaioFarias.cpturbo
File: 825MB
Curso de Android
Link: https://mega.nz/#F!2xlimCrS!AZw4UAMr_Cm4V8V4bTjvjA
Pass: CF.cpturbo
File: 7 GB
Ebooks + Cursos – PROGRAMAÇÃO
Link: https://mega.nz/#F!ahl0WAyD!VkgjOeaIZzxadc5nGkTdJw
Pass: NÃO TEM
File: 10.91 GB
Ebooks – REDES
Link: https://mega.nz/#F!itcAXDxZ!HW6VAqduty0HH8zeyo_Zhw
Pass: NÃO TEM
File: 1.48 GB
Ebook O Livro Proibido do Curso de Hacker | Completo
Link: https://mega.nz/#F!D8EEUAoR!K2i4xoBrGTAOju4YJgBO9A
Pass: CF.cpturbo
File: 11 MB
Ebook O Guia do Hacker 1º Edição
Link: https://mega.nz/#F!uhd11JaZ!lj0xs8SAjkra_xbflbE2lQ
Pass: CF.cpturbo
File: 3.3 MB
Coleção Ebooks HackerInside – Top Secret | 5 Volumes
Link: https://mega.nz/#F!3ktSCIob!PR75vnXX-4WMHhvvYc_fqw
Pass: CF.cpturbo
File: 41 MB
Curso C++
Link: https://mega.nz/#F!b4FyEb4Z!DEGICw0dG8xhSyDQpdoiqg
Pass: CaioFarias.cpturbo
File: 2.79 GB
Ebook Pentest PT-BR
Link: https://mega.nz/#!rtU0GaZA!IXqhsJj7UhgMAbRoM5dQcaiQzH3jcxjqdeYuYdmmWNE
Pass: CF.cpturbo
File: 4.86 MB
Curso de Java 8 + Lambda
Link: https://mega.nz/#F!WhFljJDQ!epgBJKP-Umj5zWn3BhUqNg
Pass: CF.cpturbo
File: 329 MB
Curso de HTML 5 – RLSystem
Link: https://mega.nz/#F!vpl2GQrI!7ymUob7KKkp8JbNyDYh4Qg
Pass: CF.cpturbo
File: 197 MB
Ebooks + VideoAulas
Link: https://mega.nz/#F!x55CFIyT!DiRBE_IuCLeGa9TNnyqcmA
Pass: NÃO TEM
File: 49.70 GB
Pacote Ebooks Casa do Código
Link: https://mega.nz/#F!2oVBCbIR!aLH7ktLocuUFbg0X6HT-ug
Pass: NÃO TEM
File: 1.08 GB
🌍@RubyOfSec
https://ghostbin.com/paste/bjywz
DDOS
https://mega.nz/#F!bZpSGaJb!U_IbCu8L6yyjcWaBQfKP7Q
Livros Quebre a Cabeça
https://mega.nz/#F!IyQjhKzZ!6pRnk2_6PSEDBv4bO6xz2w
Hacking
https://mega.nz/#F!hdMykAiT!6SBQwivXCDWOY4EZDBL5WQ!odcUTKaA
Hacking 2
https://mega.nz/#F!mgggTYSY!XB6wBbfqpKZBZwIakxepvQ!m0R33LKZ
Eletronica, hacking, musica,idiomas etc..
https://mega.nz/#F!NJ90FJRK!wRq36T_TLyuATQOgFFmqNg!NZ032TgQ
Linux, Python, ebooks etc..
https://drive.google.com/drive/folders/0ByWO0aO1eI_MN1BEd3VNRUZENkU
Engenharia de Software/L. Programação
https://drive.google.com/drive/folders/0B7DZdGrd5LrRb0pGSzJudnJyOGc
Livros casa do Código
https://drive.google.com/drive/u/0/folders/0B7JoN_N7dwyjN1Q1NGp5UjNySms
Segurança – Miscelânea
https://mega.nz/#F!mgggTYSY!XB6wBbfqpKZBZwIakxepvQ!m0R33LKZ
Advanced Penetration Test
https://mega.nz/#F!kkd1RT6T!oC-Q-gAnzKrZJFuxNAccEQ
Ethical Hacking UDEMY
https://drive.google.com/open?id=0Bwai0kYN-ieKeGN2eEZIdXlXYlk
Deface
Aula 1 – http://www.mediafire.com/?4ve1137vvfy3qm4
Aula 2 – http://www.mediafire.com/?pihp6a2hjuhxn1r
Aula 3 – http://www.mediafire.com/?fgm17n1r9yw0a6f
Aula 4 – http://www.mediafire.com/?00f2c1mx7z7eype
Aula 5 – http://www.mediafire.com/?2zazbasm5pabl2i
Conhecendo o Shadow Security Scanner
http://www.mediafire.com/?77g23jkpjvdqoe7
Descobrindo Todas tabelas
http://www.mediafire.com/?6mze6p6cz1yeqbw
ExploitPerl
http://www.mediafire.com/?p49elaxnb7c3qmm
Explorando Remote Admin Password Token no Joomla 1.5x
http://www.mediafire.com/?z3icdo8r582cf3z
RFI
http://www.mediafire.com/?pbvrbf2pfzxpumc
xampp
http://www.mediafire.com/?3sftv1z26dopi9f
Curso de Criptografia Básico / Intermediário
https://mega.nz/#F!uV5n0I4Z!6D8tQKRJ4W07co_Pe2w8Pw
Curso Forense Computacional Básico
https://mega.nz/#F!6cAznAZK!tlO-ODHEZShdTdDqGo4pPQ
Curso de Análise de Tráfego
https://mega.nz/#F!HQByhBCJ!MRZHiJsolwzHwOCH8xA7Sw
Biblioteca Computação
https://mega.nz/#F!wVsCjS7A!K7jrAMW6b7RX_AC6TT3msA!hRcjnaoB
Ciência Hacker
https://mega.nz/#F!7wFiiLTJ!M62SaYcW2UbDPbEdGcpAJg!DpVnDJ4I
Curso de UX – Designers
Link: https://mega.nz/#F!m8dEhY6K!ibGGBLBlqEnEBbVmKsWwag
Pass: CaioFarias.cpturbo
File: 825MB
Curso de Android
Link: https://mega.nz/#F!2xlimCrS!AZw4UAMr_Cm4V8V4bTjvjA
Pass: CF.cpturbo
File: 7 GB
Ebooks + Cursos – PROGRAMAÇÃO
Link: https://mega.nz/#F!ahl0WAyD!VkgjOeaIZzxadc5nGkTdJw
Pass: NÃO TEM
File: 10.91 GB
Ebooks – REDES
Link: https://mega.nz/#F!itcAXDxZ!HW6VAqduty0HH8zeyo_Zhw
Pass: NÃO TEM
File: 1.48 GB
Ebook O Livro Proibido do Curso de Hacker | Completo
Link: https://mega.nz/#F!D8EEUAoR!K2i4xoBrGTAOju4YJgBO9A
Pass: CF.cpturbo
File: 11 MB
Ebook O Guia do Hacker 1º Edição
Link: https://mega.nz/#F!uhd11JaZ!lj0xs8SAjkra_xbflbE2lQ
Pass: CF.cpturbo
File: 3.3 MB
Coleção Ebooks HackerInside – Top Secret | 5 Volumes
Link: https://mega.nz/#F!3ktSCIob!PR75vnXX-4WMHhvvYc_fqw
Pass: CF.cpturbo
File: 41 MB
Curso C++
Link: https://mega.nz/#F!b4FyEb4Z!DEGICw0dG8xhSyDQpdoiqg
Pass: CaioFarias.cpturbo
File: 2.79 GB
Ebook Pentest PT-BR
Link: https://mega.nz/#!rtU0GaZA!IXqhsJj7UhgMAbRoM5dQcaiQzH3jcxjqdeYuYdmmWNE
Pass: CF.cpturbo
File: 4.86 MB
Curso de Java 8 + Lambda
Link: https://mega.nz/#F!WhFljJDQ!epgBJKP-Umj5zWn3BhUqNg
Pass: CF.cpturbo
File: 329 MB
Curso de HTML 5 – RLSystem
Link: https://mega.nz/#F!vpl2GQrI!7ymUob7KKkp8JbNyDYh4Qg
Pass: CF.cpturbo
File: 197 MB
Ebooks + VideoAulas
Link: https://mega.nz/#F!x55CFIyT!DiRBE_IuCLeGa9TNnyqcmA
Pass: NÃO TEM
File: 49.70 GB
Pacote Ebooks Casa do Código
Link: https://mega.nz/#F!2oVBCbIR!aLH7ktLocuUFbg0X6HT-ug
Pass: NÃO TEM
File: 1.08 GB
🌍@RubyOfSec
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Sitadel - Web Application Security Scanner
O Sitadel
> Frontend framework detection
> Content Delivery Network detection
>Define Risk Level to allow for scans
>Plugin system
> Docker image available to build and run
🌍@RubyOfSec
Fonte: https://www.kitploit.com/2019/01/sitadel-web-application-security-scanner.html?m=1
O Sitadel
é basicamente uma atualização para o WAScan, tornando-o compatível com python> = 3.4. Ele permite mais flexibilidade para você escrever novos módulos e implementar novos recursos:> Frontend framework detection
> Content Delivery Network detection
>Define Risk Level to allow for scans
>Plugin system
> Docker image available to build and run
🌍@RubyOfSec
Fonte: https://www.kitploit.com/2019/01/sitadel-web-application-security-scanner.html?m=1
Kitploit
Kitploit – Maintenance in Progress
Kitploit is temporarily under maintenance. We’ll be back shortly with improvements.
Extensões Essenciais para uma navegação segura
🌍@RubyOfSec
https://telegra.ph/Extens%C3%B5es-Essenciais-para-uma-navega%C3%A7%C3%A3o-segura-01-14
🌍@RubyOfSec
https://telegra.ph/Extens%C3%B5es-Essenciais-para-uma-navega%C3%A7%C3%A3o-segura-01-14
Telegraph
Extensões Essenciais para uma navegação segura
Introdução Essa postagem visa auxiliar os leitores sobre extensões de Browsers (Navegadores) que melhoram consideravelmente a privacidade durante a navegação, lembrando que as extensões citadas aqui não torna a navegação anônima e totalmente segura, cabe…
Curso Flask parte 1: Crie uma webapp com Python 3 - Alura [Video-aula]
🌍@RubyOfSec
Download By: @estrangeiro09
https://drive.google.com/uc?id=1Nt6p2eFBbfkepl0w3P4_l9e9Zh6VfovN&export=download
Password: @lur@
🌍@RubyOfSec
Download By: @estrangeiro09
https://drive.google.com/uc?id=1Nt6p2eFBbfkepl0w3P4_l9e9Zh6VfovN&export=download
Password: @lur@
PostmarketOS: Uma distribuição Linux para Smartphones novos e antigos
🌍@RubyOfSec
Download: https://postmarketos.org/
🌍@RubyOfSec
Download: https://postmarketos.org/
postmarketOS
postmarketOS // real Linux distribution for phones
Aiming for a 10 year life-cycle for smartphones
Vazamento de Dados – Polícia Federal – Tr3v0r
Nosso sistema de Monitoramento Avançado Persistente detectou, em 16/01/19, uma publicação no site de compartilhamento de texto Pastebin que apresenta credenciais de acesso ao webmail da Polícia Federal. A publicação é combinada com um printscreen de caixa de e-mail corporativo da instituição.
A ação foi reivindicada pelo hacker Tr3v0r e não há em sua publicação qualquer motivação para o vazamento de dados realizado
Leak: https://pastebin.com/HQYjqJT8
🌍@RubyOfSec
Fonte: https://www.defcon-lab.org/vazamento-de-dados-policia-federal-tr3v0r/
Nosso sistema de Monitoramento Avançado Persistente detectou, em 16/01/19, uma publicação no site de compartilhamento de texto Pastebin que apresenta credenciais de acesso ao webmail da Polícia Federal. A publicação é combinada com um printscreen de caixa de e-mail corporativo da instituição.
A ação foi reivindicada pelo hacker Tr3v0r e não há em sua publicação qualquer motivação para o vazamento de dados realizado
Leak: https://pastebin.com/HQYjqJT8
🌍@RubyOfSec
Fonte: https://www.defcon-lab.org/vazamento-de-dados-policia-federal-tr3v0r/
5 distribuições Linux para ficar no lugar do seu Windows 7
Pode até não parecer que faz tanto tempo, mas o Windows 7 completará uma década de existência no mês de julho de 2019. O seu lançamento foi marcado por encantar a muitos usuários por seu desempenho e visual diferente. Desde então, a Microsoft já lançou o Windows 8 e o 10 para substituí-lo, sendo que neste começo de 2019, foi anunciado que o Windows 7 deixará de receber atualizações a partir de 14 de janeiro de 2020.
Ainda sendo utilizado por muitas pessoas em todo o mundo devido a funcionar bem em máquinas mais modestas, o fato do sistema deixar de receber atualizações representa um risco a seus usuários, já que novas brechas de segurança podem ser descobertas, mas não receberão correções. Caso esteja preocupado com isto, uma solução pode ser substituir o Windows 7 por uma distribuição Linux. A seguir, confira cinco distribuições Linux que podem ficar no lugar de seu Windows 7.
• Linux Deepin ✓
• React OS ✓
• Netrunner ✓
• Elementary OS ✓
• Linux Mint ✓
🌍@RubyOfSec
Fonte: https://olhardigital.com.br/dicas_e_tutoriais/noticia/5-distribuicoes-linux-para-ficar-no-lugar-do-seu-windows-7/81265
Pode até não parecer que faz tanto tempo, mas o Windows 7 completará uma década de existência no mês de julho de 2019. O seu lançamento foi marcado por encantar a muitos usuários por seu desempenho e visual diferente. Desde então, a Microsoft já lançou o Windows 8 e o 10 para substituí-lo, sendo que neste começo de 2019, foi anunciado que o Windows 7 deixará de receber atualizações a partir de 14 de janeiro de 2020.
Ainda sendo utilizado por muitas pessoas em todo o mundo devido a funcionar bem em máquinas mais modestas, o fato do sistema deixar de receber atualizações representa um risco a seus usuários, já que novas brechas de segurança podem ser descobertas, mas não receberão correções. Caso esteja preocupado com isto, uma solução pode ser substituir o Windows 7 por uma distribuição Linux. A seguir, confira cinco distribuições Linux que podem ficar no lugar de seu Windows 7.
• Linux Deepin ✓
• React OS ✓
• Netrunner ✓
• Elementary OS ✓
• Linux Mint ✓
🌍@RubyOfSec
Fonte: https://olhardigital.com.br/dicas_e_tutoriais/noticia/5-distribuicoes-linux-para-ficar-no-lugar-do-seu-windows-7/81265
Olhar Digital
5 distribuições Linux para ficar no lugar do seu Windows 7
Conheça as melhores distribuições Linux para utilizar no lugar do Windows 7
Forwarded from Ruby Of Security
Alternativa ao IHaveBeenPwned . Permite pesquisar leaks por nome, nickname, telefone e IP, além de e-mail.
Também permite “consultar” o resultado (ver o hash/senha e outros dados), mas não oé um recurso gratuito (terá que desembolsar alguns dólares).~ Marcos F. AssunçãoA.
🌍@RubyOfSec
https://leakedsource.ru/
leakedsource
leakedsource: вход, отзывы, официальный сайт
Counter-Strike: Source – это важный этап в развитии одной из самых популярных и знаковых игровых серий в мире. Игра, которая началась как модификация для Half-Life, превратилась в самостоятельное явление с многомиллионной аудиторией. Важно понимать, как и…
#leak #abin #unsa #gov #defesa
Vazamento de Dados - ABIN, DEFESA & SERPRO - st0rm
Ainda ontem a União Nacional do Sistema Anônimo (U.N.S.A) realizou um ataque aos sites abin.gov.br, defesa.gov.br e serpro.gov.br.
As equipes Russkaya e SAMCRO fizeram a maior parte do ataque em nome da U.N.S.A, o motivo do ataque foi a nova lei da Europa que possivelmente chegará no Brasil e a operação de
"Não esquecemos da Venezuela."
~ U.N.S.A - https://news.1rj.ru/str/unsa_ofc
🌍@RubyOfSec
Leak: https://ghostbin.com/paste/e5qwt
Vazamento de Dados - ABIN, DEFESA & SERPRO - st0rm
Ainda ontem a União Nacional do Sistema Anônimo (U.N.S.A) realizou um ataque aos sites abin.gov.br, defesa.gov.br e serpro.gov.br.
As equipes Russkaya e SAMCRO fizeram a maior parte do ataque em nome da U.N.S.A, o motivo do ataque foi a nova lei da Europa que possivelmente chegará no Brasil e a operação de
Copyright da Polícia Federal que certamente irá dificultar o acesso a informação."Não esquecemos da Venezuela."
~ U.N.S.A - https://news.1rj.ru/str/unsa_ofc
🌍@RubyOfSec
Leak: https://ghostbin.com/paste/e5qwt
Coleção com 773 milhões de senhas roubadas vaza; veja se você foi afetado
O maior banco de endereços de e-mail roubados já visto foi encontrado nesta semana, batizado de “Collection #1”. O site “Have I Been Pwned?” encontrou uma base com 773 milhões de endereços de e-mail únicos com mais 21 milhões de senhas usadas para fazer login em múltiplos sites e serviços online.
Como é comum nestes casos, as credenciais não são frutos de um único ataque ou uma só campanha de phishing que enganou pessoas para digitar seus logins e senhas em páginas falsas. Bancos gigantescos como o Collection #1, catalogado pelo especialista Troy Hunt, são, na verdade, a reunião de dados vindos de múltiplos ataques pequenos cujos resultados reunidos, normalmente, de forma desorganizada.
🌍@RubyOfSec
Fonte: https://olhardigital.com.br/fique_seguro/noticia/colecao-com-773-milhoes-de-senhas-roubadas-vaza-veja-se-voce-foi-afetado/81299
O maior banco de endereços de e-mail roubados já visto foi encontrado nesta semana, batizado de “Collection #1”. O site “Have I Been Pwned?” encontrou uma base com 773 milhões de endereços de e-mail únicos com mais 21 milhões de senhas usadas para fazer login em múltiplos sites e serviços online.
Como é comum nestes casos, as credenciais não são frutos de um único ataque ou uma só campanha de phishing que enganou pessoas para digitar seus logins e senhas em páginas falsas. Bancos gigantescos como o Collection #1, catalogado pelo especialista Troy Hunt, são, na verdade, a reunião de dados vindos de múltiplos ataques pequenos cujos resultados reunidos, normalmente, de forma desorganizada.
🌍@RubyOfSec
Fonte: https://olhardigital.com.br/fique_seguro/noticia/colecao-com-773-milhoes-de-senhas-roubadas-vaza-veja-se-voce-foi-afetado/81299
Olhar Digital
Coleção com 773 milhões de senhas roubadas vaza; veja se você foi afetado
O maior banco de endereços de e-mail roubados já visto foi encontrado esta semana e batizado de
CEO da Microsoft quer colocar Cortana na Google Assistente e Alexa
Embora esteja presente em todo PC com Windows 10, a Cortana jamais conseguiu obter o mesmo que as suas competidoras. No entanto, o CEO da Microsoft, Satya Nadella revelou que a companhia ainda não desistiu da sua assistente pessoal. Pelo contrário, a ideia do executivo é que ela seja incorporada nas rivais Google Assistente e Alexa
Em entrevista ao The Verge, Satya Nadella disse que não vê a Cortana como uma competidora das outras assistentes pessoais. Segundo ele, a presença da inteligência artificial da marca em caixas de som não é uma prioridade no momento. No lugar, o executivo defende que a Cortana aja como um aplicativo para os assinantes do Microsoft 365.
“Você deveria ser capaz de usar [a Cortana] no Google Assistente, você deveria ser capaz de usá-la na Alexa, assim como você usa o seus aplicativos no Android ou no iOS. Pelo menos, é o caminho que pensamos que ela deve seguir”, disse o executivo.
🌍@RubyOfSec
Fonte: https://olhardigital.com.br/noticia/ceo-da-microsoft-quer-colocar-cortana-na-google-assistente-e-alexa/81357
Embora esteja presente em todo PC com Windows 10, a Cortana jamais conseguiu obter o mesmo que as suas competidoras. No entanto, o CEO da Microsoft, Satya Nadella revelou que a companhia ainda não desistiu da sua assistente pessoal. Pelo contrário, a ideia do executivo é que ela seja incorporada nas rivais Google Assistente e Alexa
Em entrevista ao The Verge, Satya Nadella disse que não vê a Cortana como uma competidora das outras assistentes pessoais. Segundo ele, a presença da inteligência artificial da marca em caixas de som não é uma prioridade no momento. No lugar, o executivo defende que a Cortana aja como um aplicativo para os assinantes do Microsoft 365.
“Você deveria ser capaz de usar [a Cortana] no Google Assistente, você deveria ser capaz de usá-la na Alexa, assim como você usa o seus aplicativos no Android ou no iOS. Pelo menos, é o caminho que pensamos que ela deve seguir”, disse o executivo.
🌍@RubyOfSec
Fonte: https://olhardigital.com.br/noticia/ceo-da-microsoft-quer-colocar-cortana-na-google-assistente-e-alexa/81357
Olhar Digital
CEO da Microsoft quer colocar Cortana na Google Assistente e Alexa
Embora esteja presente em todo PC com Windows 10, a Cortana jamais conseguiu obter o mesmo que as suas competidoras
Materiais para estudos
🌍@RubyOfSec
https://chaocomputerclubbrasil.blogspot.com/2019/01/materiais-para-estudos.html
Lista de cursos de desenvolvimento gratuitos🌍@RubyOfSec
https://chaocomputerclubbrasil.blogspot.com/2019/01/materiais-para-estudos.html
Blogspot
Materiais Para Estudos
Lista de cursos de desenvolvimento gratuitos ===== FRONTEND ===== Curso Completo de HTML5 (42 aulas) https://goo.gl/SD4p4g ...
Programação Web com java
🌍@RubyOfSec
Download By @JordExploiter : https://drive.google.com/open?id=0BxkxAm1rdf75RjYyZHZ4RW01LTQ
🌍@RubyOfSec
Download By @JordExploiter : https://drive.google.com/open?id=0BxkxAm1rdf75RjYyZHZ4RW01LTQ
Desfigurações em Massa – Vários Alvos
Nos últimos dias nosso sistema de Monitoramento Avançado Persistente identificou diferentes sequências de desfigurações de página do contraEstados do Mato Grosso do Sul, Minas Gerais, Rio de Janeiro, além de universidades (UFRJ, UFMT, USP), o Ministério da Saúde, Televisão Pública da Venezuela e inúmeros alvos privados.
🌍@RubyOfSec
Fonte: https://www.defcon-lab.org/desfiguracoes-em-massa-varios-alvos-3/
Nos últimos dias nosso sistema de Monitoramento Avançado Persistente identificou diferentes sequências de desfigurações de página do contraEstados do Mato Grosso do Sul, Minas Gerais, Rio de Janeiro, além de universidades (UFRJ, UFMT, USP), o Ministério da Saúde, Televisão Pública da Venezuela e inúmeros alvos privados.
🌍@RubyOfSec
Fonte: https://www.defcon-lab.org/desfiguracoes-em-massa-varios-alvos-3/
DefCon-Lab.org
Desfigurações em Massa – Vários Alvos
Nos últimos dias nosso sistema de Monitoramento Avançado Persistente identificou diferentes sequências de desfigurações de página do contraEstados do Mato Grosso do Sul, Minas Gerais, Rio de Janeir…
Conpot - Um Honeypot de Controle Industrial Aberto
A Conpot é um honeypot da ICS com o objetivo de coletar informações sobre os motivos e métodos dos adversários que visam sistemas de controle industrial.
🌍@RubyOfSec
Fonte: https://www.kitploit.com/2019/01/conpot-open-industrial-control-honeypot.html?m=1
A Conpot é um honeypot da ICS com o objetivo de coletar informações sobre os motivos e métodos dos adversários que visam sistemas de controle industrial.
🌍@RubyOfSec
Fonte: https://www.kitploit.com/2019/01/conpot-open-industrial-control-honeypot.html?m=1
Kitploit
Kitploit – Maintenance in Progress
Kitploit is temporarily under maintenance. We’ll be back shortly with improvements.
Forwarded from MOZCYBER 💻
wso.php
297.5 KB
Site da prefeitura de Jaboatão dos Guararapes é hackeado
O site da prefeitura de Jaboatão dos Guararapes, município localizado no Grande Recife, foi alvo de um ataque hacker nesta quinta-feira (24). A invasão também afetou outros sites vinculados ao servidor da administração municipal, como do Diário Oficial da cidade.
Ao tentar acessar a página da administração municipal na internet, aparece uma mensagem avisando que o site foi hackeado, além de uma imagem que mostra a máscara do filme "V de Vingança", utilizada como símbolo do grupo de hackers Anonymous
🌍@RubyOfSec
Fonte: https://g1.globo.com/pe/pernambuco/noticia/2019/01/24/site-da-prefeitura-de-jaboatao-dos-guararapes-e-hackeado.ghtml
O site da prefeitura de Jaboatão dos Guararapes, município localizado no Grande Recife, foi alvo de um ataque hacker nesta quinta-feira (24). A invasão também afetou outros sites vinculados ao servidor da administração municipal, como do Diário Oficial da cidade.
Ao tentar acessar a página da administração municipal na internet, aparece uma mensagem avisando que o site foi hackeado, além de uma imagem que mostra a máscara do filme "V de Vingança", utilizada como símbolo do grupo de hackers Anonymous
🌍@RubyOfSec
Fonte: https://g1.globo.com/pe/pernambuco/noticia/2019/01/24/site-da-prefeitura-de-jaboatao-dos-guararapes-e-hackeado.ghtml
G1
Site da prefeitura de Jaboatão dos Guararapes é hackeado
Problema ocorreu nesta quinta-feira (24) e também afetou outros sites vinculados ao servidor da administração municipal, como do Diário Oficial da cidade.
Vazamento de Dados – SUS – HYS Team
Nosso sistema de Monitoramento Avançado Persistente detectou, em 25/01/19, nova publicação no site de compartilhamento de texto Ghostbin que apresenta dados de clínicas, hospitais e médicos registrados em sistema do Ministério da Saúde.
A ação foi reivindicada pelo L1r4, vinculado a HYS Team. O vazamento de dados não indica motivação qualquer política ou justificativa para a ação ofensiva.
publicação contém 1.200 registro (CNES, CPF/CNPJ, endereços, contatos telefônicos, entre outros). Há indícios que sugerem que o volume da dados acessados supera 45.000 registros dessa base.
🌍@RubyOfSec
Fonte: https://www.defcon-lab.org/vazamento-de-dados-sus-hys-team/
Nosso sistema de Monitoramento Avançado Persistente detectou, em 25/01/19, nova publicação no site de compartilhamento de texto Ghostbin que apresenta dados de clínicas, hospitais e médicos registrados em sistema do Ministério da Saúde.
A ação foi reivindicada pelo L1r4, vinculado a HYS Team. O vazamento de dados não indica motivação qualquer política ou justificativa para a ação ofensiva.
publicação contém 1.200 registro (CNES, CPF/CNPJ, endereços, contatos telefônicos, entre outros). Há indícios que sugerem que o volume da dados acessados supera 45.000 registros dessa base.
🌍@RubyOfSec
Fonte: https://www.defcon-lab.org/vazamento-de-dados-sus-hys-team/
DefCon-Lab.org
Vazamento de Dados – SUS – HYS Team
Nosso sistema de Monitoramento Avançado Persistente detectou, em 25/01/19, nova publicação no site de compartilhamento de texto Ghostbin que apresenta dados de clínicas, hospitais e médicos registr…
Cursos Altura e Muitos
🌍@RubyOfSec
Download: https://mega.nz/#F!VcoCEKQD!XE8W10Dtu6YRc4VYfsVFCQ
Info: 49.50GB
🌍@RubyOfSec
Download: https://mega.nz/#F!VcoCEKQD!XE8W10Dtu6YRc4VYfsVFCQ
Info: 49.50GB
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Construindo um USB Rubber Ducky com Arduino
Se você já assistiu a série Mr. Robot, ama hacking ou curte fazer experimentos com o seu Arduino, esse post com certeza foi feito pra você.
Vou te ensinar do início ao fim como criar um gadget USB para hacking, o Rubber Ducky, com apenas um Arduino Uno e alguns passos no computador ou laptop.
Também estamos disponibilizando vagas para o Curso de Rubber Ducky com Arduino Uno, que não só ensina com vídeos tudo que vai ser ensinado aqui como também vai além e ensina a criar payloads funcionais.
🌍@RubyOfSec
Tutorial: https://tecnicasdeinvasao.com/tutorial-usb-rubber-ducky-com-arduino/?utm_campaign=tutorial-rubber-ducky&utm_medium=email&utm_source=RD+Station
Se você já assistiu a série Mr. Robot, ama hacking ou curte fazer experimentos com o seu Arduino, esse post com certeza foi feito pra você.
Vou te ensinar do início ao fim como criar um gadget USB para hacking, o Rubber Ducky, com apenas um Arduino Uno e alguns passos no computador ou laptop.
Também estamos disponibilizando vagas para o Curso de Rubber Ducky com Arduino Uno, que não só ensina com vídeos tudo que vai ser ensinado aqui como também vai além e ensina a criar payloads funcionais.
🌍@RubyOfSec
Tutorial: https://tecnicasdeinvasao.com/tutorial-usb-rubber-ducky-com-arduino/?utm_campaign=tutorial-rubber-ducky&utm_medium=email&utm_source=RD+Station