Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
'Puro terror': Hacker invade câmera e envia aviso falso de ataque nuclear

Uma família viveu momentos de terror durante um domingo aparentemente tranquilo.

De uma hora para outra, uma câmera conectada instalada na casa passou a avisar que todo mundo deveria evacuar a região, pois estava em uma das três regiões nos Estados Unidos que seriam bombardeadas por mísseis disparados pela Coreia do Norte

🌍@RubyOfSec

Fonte: https://noticias.uol.com.br/tecnologia/noticias/redacao/2019/01/24/puro-terror-hacker-invade-camera-e-enviam-aviso-falso-de-ataque-nuclear.htm?cmpid=copiaecola
PhPass_Crack

Phpass_crack é um cracker de senha para hashes de senha Portable PHP, que são usados ​​pelo Wordpress e outros aplicativos da web para senhas hash.

🌍@RubyOfSec

Download: https://github.com/micahflee/phpass_crack
Encontre aplicativos espiões no celular em menos de 1 minuto

O smartphone hoje é uma verdadeira extensão da vida. Nele você guarda informações pessoais de toda ordem, seja uma foto ou a senha do banco. E isso pode interessar a muitas pessoas e empresas, não necessariamente apenas aos hackers. Existem vários aplicativos com esse viés de espionagem. Muitos deles, baixados pela internet, em lojas não-oficiais, podem ser instalados com o consentimento do próprio usuário. E acabam passando despercebidos, afinal, não ficam visíveis juntamente com os outros programas. 

🌍@RubyOfSec

Tutorial: https://noticias.uol.com.br/tecnologia/noticias/redacao/2019/01/28/como-identificar-aplicativos-espioes-instalados-no-celular.htm
Vulnerabilidade – SEI – H0pperI

Nosso sistema de Monitoramento Avançado Persistente detectou, em 28/01/19, publicação no site de compartilhamento de texto Pastebin que pode indicar vulnerabilidade no Sistema Eletônico de Informações.

A ação foi reivindicada pelo hacker brasileiro, H0pperI, que apresentou uma série de URLs que estariam potencialmente vulneráveis Ministérios/Órgãos Federais (MCTIC, Fazenda, MDIC), Agências Reguladoras (ANAC), Empresas Públicas (Correios, Incra, FioCruz, AEB, ICMBio, etc), Universidades Federais (UFU, UnB, UTFPR, UFV, UFRGS, etc…), Tribunais de Justiça (TJDFT, TJES, TRE-RR) e Governos Estaduais/Prfeituras (Londrina, Pernambuco, CREA/RS, Fazenda Rio de Janeiro, Rio Grande do Norte).

🌍@RubyOfSec

Fonte: https://www.defcon-lab.org/vulnerabilidade-sei-h0pperi/
Facebook anuncia medidas para evitar interferências nas eleições de 2019

Lembrando que o Facebook já teve vários casos e escândalos relacionados a Fake News e grande influência nas eleições, mesmo com todas as medidas tomadas até agora ainda vemos que não está sendo consideravelmente eficaz.


🌍@RubyOfSec

http://www.tecmundo.com.br/redes-sociais/138267-facebook-anuncia-medidas-evitar-interferencias-eleicoes-2019.htm?utm_source=rss
Kaspersky: “É difícil a um hacker explorar o bug no FaceTime da Apple"

A especialista em segurança reagiu à notícia que circulou sobre o perigo de exposição dos utilizadores através da aplicação de conversão de câmara da Apple. É difícil mas possível de ser vítima de hacking.

Durante a manhã circulou a notícia do bug que afetou a popular aplicação de conversação em câmara do FaceTime, da Apple, afetando os utilizadores que façam videochamadas no iPhone e iPad. Segundo os especialistas, a falha de segurança permite que os hackers oiçam e até mesmo vejam quem recebe a chamada antes que a pessoa tenha atendido.

🌍@RubyOfSec

Fonte: https://tek.sapo.pt/mobile/ios/artigos/falha-grave-na-aplicacao-de-videochamadas-da-apple-permite-espiar-outras-pessoas
Os CubeSats e as interceptações de satélites comunicativos.

Vamos dá uma breve explicação sobre os satélites “anões”, ou melhor, os satélites “só para os baixinhos”, a prova que tamanho não é documento. e falar sobre interceptações de satélites.

Leia o artigo:
https://medium.com/@abaetethiago/os-cubesats-e-as-interceptações-de-satélites-comunicativos-4193edd3216e

Artigo feito pelo @0xtx1 membro do @Gdatateam.

🌎 @RubyOfSec
Tails, o sistema operacional focado em privacidade lança sua versão 3.12
O Sistema Operacional contou com algumas mudanças, uma delas a mais radical foi facilitar a instalação para alguns usuários, anteriormente só seria possível instalar o Sistema Operacional em um disco rígido se o usuário tivesse dois Pen-Drives para instalar o sistema. O Kernel Linux foi atualizado para versão 4.19, o Tor Browser para versão 8.0.5 e o Mozilla ThunderBird para a versão 60.4.0.

🌎 @RubyOfSec

Fonte: https://tails.boum.org/news/version_3.12/index.pt.html
Hacker evita cadeia com prova de que vive há ano e meio na Hungria

Juíza húngara coloca Rui Pinto, que assumiu ligação ao Football Leaks, em prisão domiciliária. PJ teme que, fora da cadeia, suspeito aproveite para apagar rasto dos crimes que lhe são imputados.

O hacker português Rui Pinto, que, após ter sido detido na quarta-feira passada, na Hungria, assumiu a sua ligação ao escândalo Football Leaks, conseguiu, para já, evitar a cadeia, com a prova de que vivia há ano e meio no mesmo apartamento, em Budapeste, na capital húngara.

Rui Pinto está desde esta sexta-feira em prisão domiciliária com vigilância electrónica, enquanto as autoridades húngaras decidem se o entregam ao Ministério Público português, que emitiu o mandado europeu que esteve na origem da sua detenção. 

🌍@RubyOfSec

Fonte: https://www.publico.pt/2019/01/19/desporto/noticia/hacker-evita-cadeia-prova-vive-ha-ano-meio-hungria-1858548
Vale é hackeada e documentos mostram como empresa lida com acidentes

A mineradora multinacional brasileira Vale foi hackeada e documentos internos supostamente confidenciais foram retirados e vazados por invasores. Os hackers teriam se aproveitado de uma falha no Microsoft SharePoint, ferramenta de software para colaboração em equipe, para resgatar atas, ocorrências e incidentes de segurança pelo mundo.

O site TecMundo recebeu os documentos na terça-feira (29) por uma fonte anônima. São cerca de 40 mil arquivos em uma pasta de 500 MB. Por lá, é possível encontrar incidentes de segurança que aconteceram entre 2017 e 2019 em áreas da Vale no Brasil, Canadá, Moçambique, Nova Caledônia e Indonésia.

A Vale foi contatada sobre o incidente, contudo, não ofereceu qualquer resposta até o momento da publicação desta matéria. Do outro lado, os hackers não detalharam como a companhia foi invadida, apenas notaram que os documentos foram extraídos por meio de uma falha na URL oculta que estava aberta ao público — “Indexação de documentos secretos em um subdomínio oculto, por meio de motores de busca”, notaram.

🌍@RubyOfSec

Fonte: https://mundohacker.net.br/vale-e-hackeada-e-documentos-mostram-como-empresa-lida-com-acidentes/?fbclid=IwAR0oC2a5JMnikufWA2SHfILqQ_gT3h746iuXzfzFzkQO3Iens2Fqi8tSzmM
Forwarded from MOZCYBER 💻
Forwarded from Ruby Of Security
Ftp Livre, cursos e PDFs antigos; ftp://ftp.ufv.br/dma/tutoriais/
Forwarded from Ruby Of Security
Bypass WAF - burp

Essa extensão adiciona cabeçalhos a todas as solicitações Burp para ignorar alguns produtos WAF. Os cabeçalhos a seguir são automaticamente adicionados a todas as solicitações:

X-Originando-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1

Uso

Instalar o BApp Criar uma regra de manipulação de sessão no Burp que invoca essa extensão Modificar o escopo para incluir ferramentas e URLs aplicáveis ​​Configurar as opções de desvio na guia "Ignorar o WAF" Testar afastado

Mais informações podem ser encontradas em: https://www.codewatch.org/blog/?p=408

Bypass WAF contém os seguintes recursos:

Os usuários podem modificar os cabeçalhos X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr enviados em cada solicitação. Esta é provavelmente a melhor técnica de bypass da ferramenta.

Não é incomum que um WAF seja configurado para confiar em si próprio (127.0.0.1) ou em um dispositivo proxy upstream, que é o objetivo desse bypass.

O cabeçalho "Content-Type" pode permanecer inalterado em cada solicitação, removido de todas as solicitações ou modificado para uma das muitas outras opções para cada solicitação.

Alguns WAFs só decodificarão / avaliarão solicitações com base em tipos de conteúdo conhecidos, esse recurso tem essa vulnerabilidade.

O cabeçalho "Host" também pode ser modificado.

Os WAFs mal configurados podem ser configurados para avaliar somente solicitações com base no FQDN correto do host encontrado nesse cabeçalho, que é o objetivo desse desvio.

A opção de tipo de solicitação permite que o usuário Burp use somente as técnicas de bypass restantes no método de solicitação determinado de "GET" ou "POST", ou para aplicá-las em todas as solicitações.

O recurso de injeção de caminho pode deixar uma solicitação não modificada, inserir informações de informações de caminho aleatório (/path/to/example.php/randomvalue?restofquery) ou injetar um parâmetro de caminho aleatório (/path/to/example.php;randomparam=randomvalue? resetofquery). Isso pode ser usado para ignorar regras mal escritas que dependem de informações de caminho.

O recurso de ofuscação de caminho modifica a última barra invertida no caminho para um valor aleatório ou, por padrão, não faz nada.

A última barra pode ser modificada para um dos muitos valores que, em muitos casos, resultam em uma solicitação ainda válida, mas podem ignorar regras de WAF mal escritas que dependem de informações de caminho.

O recurso de ofuscação de parâmetro é específico do idioma. O PHP descartará um + no início de cada parâmetro, mas uma regra do WAF mal escrita pode ser escrita para nomes de parâmetros específicos, ignorando assim os parâmetros com um + no início.

Da mesma forma, o ASP descarta um% no início de cada parâmetro. O botão "Configurar configuração" ativa todas as configurações que você escolheu.

Todos esses recursos podem ser combinados para fornecer várias opções de desvio.

🌎@RubyOfSec