Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Os CubeSats e as interceptações de satélites comunicativos.

Vamos dá uma breve explicação sobre os satélites “anões”, ou melhor, os satélites “só para os baixinhos”, a prova que tamanho não é documento. e falar sobre interceptações de satélites.

Leia o artigo:
https://medium.com/@abaetethiago/os-cubesats-e-as-interceptações-de-satélites-comunicativos-4193edd3216e

Artigo feito pelo @0xtx1 membro do @Gdatateam.

🌎 @RubyOfSec
Tails, o sistema operacional focado em privacidade lança sua versão 3.12
O Sistema Operacional contou com algumas mudanças, uma delas a mais radical foi facilitar a instalação para alguns usuários, anteriormente só seria possível instalar o Sistema Operacional em um disco rígido se o usuário tivesse dois Pen-Drives para instalar o sistema. O Kernel Linux foi atualizado para versão 4.19, o Tor Browser para versão 8.0.5 e o Mozilla ThunderBird para a versão 60.4.0.

🌎 @RubyOfSec

Fonte: https://tails.boum.org/news/version_3.12/index.pt.html
Hacker evita cadeia com prova de que vive há ano e meio na Hungria

Juíza húngara coloca Rui Pinto, que assumiu ligação ao Football Leaks, em prisão domiciliária. PJ teme que, fora da cadeia, suspeito aproveite para apagar rasto dos crimes que lhe são imputados.

O hacker português Rui Pinto, que, após ter sido detido na quarta-feira passada, na Hungria, assumiu a sua ligação ao escândalo Football Leaks, conseguiu, para já, evitar a cadeia, com a prova de que vivia há ano e meio no mesmo apartamento, em Budapeste, na capital húngara.

Rui Pinto está desde esta sexta-feira em prisão domiciliária com vigilância electrónica, enquanto as autoridades húngaras decidem se o entregam ao Ministério Público português, que emitiu o mandado europeu que esteve na origem da sua detenção. 

🌍@RubyOfSec

Fonte: https://www.publico.pt/2019/01/19/desporto/noticia/hacker-evita-cadeia-prova-vive-ha-ano-meio-hungria-1858548
Vale é hackeada e documentos mostram como empresa lida com acidentes

A mineradora multinacional brasileira Vale foi hackeada e documentos internos supostamente confidenciais foram retirados e vazados por invasores. Os hackers teriam se aproveitado de uma falha no Microsoft SharePoint, ferramenta de software para colaboração em equipe, para resgatar atas, ocorrências e incidentes de segurança pelo mundo.

O site TecMundo recebeu os documentos na terça-feira (29) por uma fonte anônima. São cerca de 40 mil arquivos em uma pasta de 500 MB. Por lá, é possível encontrar incidentes de segurança que aconteceram entre 2017 e 2019 em áreas da Vale no Brasil, Canadá, Moçambique, Nova Caledônia e Indonésia.

A Vale foi contatada sobre o incidente, contudo, não ofereceu qualquer resposta até o momento da publicação desta matéria. Do outro lado, os hackers não detalharam como a companhia foi invadida, apenas notaram que os documentos foram extraídos por meio de uma falha na URL oculta que estava aberta ao público — “Indexação de documentos secretos em um subdomínio oculto, por meio de motores de busca”, notaram.

🌍@RubyOfSec

Fonte: https://mundohacker.net.br/vale-e-hackeada-e-documentos-mostram-como-empresa-lida-com-acidentes/?fbclid=IwAR0oC2a5JMnikufWA2SHfILqQ_gT3h746iuXzfzFzkQO3Iens2Fqi8tSzmM
Forwarded from MOZCYBER 💻
Forwarded from Ruby Of Security
Ftp Livre, cursos e PDFs antigos; ftp://ftp.ufv.br/dma/tutoriais/
Forwarded from Ruby Of Security
Bypass WAF - burp

Essa extensão adiciona cabeçalhos a todas as solicitações Burp para ignorar alguns produtos WAF. Os cabeçalhos a seguir são automaticamente adicionados a todas as solicitações:

X-Originando-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1

Uso

Instalar o BApp Criar uma regra de manipulação de sessão no Burp que invoca essa extensão Modificar o escopo para incluir ferramentas e URLs aplicáveis ​​Configurar as opções de desvio na guia "Ignorar o WAF" Testar afastado

Mais informações podem ser encontradas em: https://www.codewatch.org/blog/?p=408

Bypass WAF contém os seguintes recursos:

Os usuários podem modificar os cabeçalhos X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr enviados em cada solicitação. Esta é provavelmente a melhor técnica de bypass da ferramenta.

Não é incomum que um WAF seja configurado para confiar em si próprio (127.0.0.1) ou em um dispositivo proxy upstream, que é o objetivo desse bypass.

O cabeçalho "Content-Type" pode permanecer inalterado em cada solicitação, removido de todas as solicitações ou modificado para uma das muitas outras opções para cada solicitação.

Alguns WAFs só decodificarão / avaliarão solicitações com base em tipos de conteúdo conhecidos, esse recurso tem essa vulnerabilidade.

O cabeçalho "Host" também pode ser modificado.

Os WAFs mal configurados podem ser configurados para avaliar somente solicitações com base no FQDN correto do host encontrado nesse cabeçalho, que é o objetivo desse desvio.

A opção de tipo de solicitação permite que o usuário Burp use somente as técnicas de bypass restantes no método de solicitação determinado de "GET" ou "POST", ou para aplicá-las em todas as solicitações.

O recurso de injeção de caminho pode deixar uma solicitação não modificada, inserir informações de informações de caminho aleatório (/path/to/example.php/randomvalue?restofquery) ou injetar um parâmetro de caminho aleatório (/path/to/example.php;randomparam=randomvalue? resetofquery). Isso pode ser usado para ignorar regras mal escritas que dependem de informações de caminho.

O recurso de ofuscação de caminho modifica a última barra invertida no caminho para um valor aleatório ou, por padrão, não faz nada.

A última barra pode ser modificada para um dos muitos valores que, em muitos casos, resultam em uma solicitação ainda válida, mas podem ignorar regras de WAF mal escritas que dependem de informações de caminho.

O recurso de ofuscação de parâmetro é específico do idioma. O PHP descartará um + no início de cada parâmetro, mas uma regra do WAF mal escrita pode ser escrita para nomes de parâmetros específicos, ignorando assim os parâmetros com um + no início.

Da mesma forma, o ASP descarta um% no início de cada parâmetro. O botão "Configurar configuração" ativa todas as configurações que você escolheu.

Todos esses recursos podem ser combinados para fornecer várias opções de desvio.

🌎@RubyOfSec
Sites de downloads ilegais de anime alegam ilegalidade em ação de Crunchyroll


Segundo alguns sites de Streaming pirata de animes, Cartoons e Tokusatsu, os administradores do famoso site de Streaming de animes Crunchyroll estão obtendo dados pessoais dos donos e administradores dos sites piratas de forma ilegal e estão fazendo ameaças para que tirem os devidos sites do ar

🌎@RubyOfSec

Fonte: https://maisdeoitomil.wordpress.com/2019/02/01/sites-de-downloads-ilegais-de-anime-alegam-ilegalidade-em-acao-de-crunchyroll/