O Sistema Operacional contou com algumas mudanças, uma delas a mais radical foi facilitar a instalação para alguns usuários, anteriormente só seria possível instalar o Sistema Operacional em um disco rígido se o usuário tivesse dois Pen-Drives para instalar o sistema. O Kernel Linux foi atualizado para versão 4.19, o Tor Browser para versão 8.0.5 e o Mozilla ThunderBird para a versão 60.4.0.
🌎 @RubyOfSec
Fonte: https://tails.boum.org/news/version_3.12/index.pt.html
Hacker evita cadeia com prova de que vive há ano e meio na Hungria
Juíza húngara coloca Rui Pinto, que assumiu ligação ao Football Leaks, em prisão domiciliária. PJ teme que, fora da cadeia, suspeito aproveite para apagar rasto dos crimes que lhe são imputados.
O hacker português Rui Pinto, que, após ter sido detido na quarta-feira passada, na Hungria, assumiu a sua ligação ao escândalo Football Leaks, conseguiu, para já, evitar a cadeia, com a prova de que vivia há ano e meio no mesmo apartamento, em Budapeste, na capital húngara.
Rui Pinto está desde esta sexta-feira em prisão domiciliária com vigilância electrónica, enquanto as autoridades húngaras decidem se o entregam ao Ministério Público português, que emitiu o mandado europeu que esteve na origem da sua detenção.
🌍@RubyOfSec
Fonte: https://www.publico.pt/2019/01/19/desporto/noticia/hacker-evita-cadeia-prova-vive-ha-ano-meio-hungria-1858548
Juíza húngara coloca Rui Pinto, que assumiu ligação ao Football Leaks, em prisão domiciliária. PJ teme que, fora da cadeia, suspeito aproveite para apagar rasto dos crimes que lhe são imputados.
O hacker português Rui Pinto, que, após ter sido detido na quarta-feira passada, na Hungria, assumiu a sua ligação ao escândalo Football Leaks, conseguiu, para já, evitar a cadeia, com a prova de que vivia há ano e meio no mesmo apartamento, em Budapeste, na capital húngara.
Rui Pinto está desde esta sexta-feira em prisão domiciliária com vigilância electrónica, enquanto as autoridades húngaras decidem se o entregam ao Ministério Público português, que emitiu o mandado europeu que esteve na origem da sua detenção.
🌍@RubyOfSec
Fonte: https://www.publico.pt/2019/01/19/desporto/noticia/hacker-evita-cadeia-prova-vive-ha-ano-meio-hungria-1858548
PÚBLICO
Pirata informático do Benfica fica detido em casa
Decisão foi alvo de recurso. Nenhum dos crimes imputados a Rui Pinto envolve o clube dos encarnados.
Vale é hackeada e documentos mostram como empresa lida com acidentes
A mineradora multinacional brasileira Vale foi hackeada e documentos internos supostamente confidenciais foram retirados e vazados por invasores. Os hackers teriam se aproveitado de uma falha no Microsoft SharePoint, ferramenta de software para colaboração em equipe, para resgatar atas, ocorrências e incidentes de segurança pelo mundo.
O site TecMundo recebeu os documentos na terça-feira (29) por uma fonte anônima. São cerca de 40 mil arquivos em uma pasta de 500 MB. Por lá, é possível encontrar incidentes de segurança que aconteceram entre 2017 e 2019 em áreas da Vale no Brasil, Canadá, Moçambique, Nova Caledônia e Indonésia.
A Vale foi contatada sobre o incidente, contudo, não ofereceu qualquer resposta até o momento da publicação desta matéria. Do outro lado, os hackers não detalharam como a companhia foi invadida, apenas notaram que os documentos foram extraídos por meio de uma falha na URL oculta que estava aberta ao público — “Indexação de documentos secretos em um subdomínio oculto, por meio de motores de busca”, notaram.
🌍@RubyOfSec
Fonte: https://mundohacker.net.br/vale-e-hackeada-e-documentos-mostram-como-empresa-lida-com-acidentes/?fbclid=IwAR0oC2a5JMnikufWA2SHfILqQ_gT3h746iuXzfzFzkQO3Iens2Fqi8tSzmM
A mineradora multinacional brasileira Vale foi hackeada e documentos internos supostamente confidenciais foram retirados e vazados por invasores. Os hackers teriam se aproveitado de uma falha no Microsoft SharePoint, ferramenta de software para colaboração em equipe, para resgatar atas, ocorrências e incidentes de segurança pelo mundo.
O site TecMundo recebeu os documentos na terça-feira (29) por uma fonte anônima. São cerca de 40 mil arquivos em uma pasta de 500 MB. Por lá, é possível encontrar incidentes de segurança que aconteceram entre 2017 e 2019 em áreas da Vale no Brasil, Canadá, Moçambique, Nova Caledônia e Indonésia.
A Vale foi contatada sobre o incidente, contudo, não ofereceu qualquer resposta até o momento da publicação desta matéria. Do outro lado, os hackers não detalharam como a companhia foi invadida, apenas notaram que os documentos foram extraídos por meio de uma falha na URL oculta que estava aberta ao público — “Indexação de documentos secretos em um subdomínio oculto, por meio de motores de busca”, notaram.
🌍@RubyOfSec
Fonte: https://mundohacker.net.br/vale-e-hackeada-e-documentos-mostram-como-empresa-lida-com-acidentes/?fbclid=IwAR0oC2a5JMnikufWA2SHfILqQ_gT3h746iuXzfzFzkQO3Iens2Fqi8tSzmM
Mundo Hacker
Vale é hackeada e documentos mostram como empresa lida com acidentes
A mineradora multinacional brasileira Vale foi hackeada e documentos internos supostamente confidenciais foram retirados e vazados por invasores. Os hackers teriam se aproveitado de uma falha no Microsoft SharePoint, ferramenta de software para colaboração…
Forwarded from MOZCYBER 💻
#english #course #mozcypher
Curso de Ingles
Instrutor: Mario Vergana
Versão: 4.0
https://drive.google.com/drive/folders/1ISNR-4D7iG4KSGZHqGRIFCsf_sKDHPks
@MozCypher
Curso de Ingles
Instrutor: Mario Vergana
Versão: 4.0
https://drive.google.com/drive/folders/1ISNR-4D7iG4KSGZHqGRIFCsf_sKDHPks
@MozCypher
Forwarded from Ruby Of Security
Bypass WAF - burp
Essa extensão adiciona cabeçalhos a todas as solicitações Burp para ignorar alguns produtos WAF. Os cabeçalhos a seguir são automaticamente adicionados a todas as solicitações:
X-Originando-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
Uso
Instalar o BApp Criar uma regra de manipulação de sessão no Burp que invoca essa extensão Modificar o escopo para incluir ferramentas e URLs aplicáveis Configurar as opções de desvio na guia "Ignorar o WAF" Testar afastado
Mais informações podem ser encontradas em: https://www.codewatch.org/blog/?p=408
Bypass WAF contém os seguintes recursos:
Os usuários podem modificar os cabeçalhos X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr enviados em cada solicitação. Esta é provavelmente a melhor técnica de bypass da ferramenta.
Não é incomum que um WAF seja configurado para confiar em si próprio (127.0.0.1) ou em um dispositivo proxy upstream, que é o objetivo desse bypass.
O cabeçalho "Content-Type" pode permanecer inalterado em cada solicitação, removido de todas as solicitações ou modificado para uma das muitas outras opções para cada solicitação.
Alguns WAFs só decodificarão / avaliarão solicitações com base em tipos de conteúdo conhecidos, esse recurso tem essa vulnerabilidade.
O cabeçalho "Host" também pode ser modificado.
Os WAFs mal configurados podem ser configurados para avaliar somente solicitações com base no FQDN correto do host encontrado nesse cabeçalho, que é o objetivo desse desvio.
A opção de tipo de solicitação permite que o usuário Burp use somente as técnicas de bypass restantes no método de solicitação determinado de "GET" ou "POST", ou para aplicá-las em todas as solicitações.
O recurso de injeção de caminho pode deixar uma solicitação não modificada, inserir informações de informações de caminho aleatório (/path/to/example.php/randomvalue?restofquery) ou injetar um parâmetro de caminho aleatório (/path/to/example.php;randomparam=randomvalue? resetofquery). Isso pode ser usado para ignorar regras mal escritas que dependem de informações de caminho.
O recurso de ofuscação de caminho modifica a última barra invertida no caminho para um valor aleatório ou, por padrão, não faz nada.
A última barra pode ser modificada para um dos muitos valores que, em muitos casos, resultam em uma solicitação ainda válida, mas podem ignorar regras de WAF mal escritas que dependem de informações de caminho.
O recurso de ofuscação de parâmetro é específico do idioma. O PHP descartará um + no início de cada parâmetro, mas uma regra do WAF mal escrita pode ser escrita para nomes de parâmetros específicos, ignorando assim os parâmetros com um + no início.
Da mesma forma, o ASP descarta um% no início de cada parâmetro. O botão "Configurar configuração" ativa todas as configurações que você escolheu.
Todos esses recursos podem ser combinados para fornecer várias opções de desvio.
🌎@RubyOfSec
Essa extensão adiciona cabeçalhos a todas as solicitações Burp para ignorar alguns produtos WAF. Os cabeçalhos a seguir são automaticamente adicionados a todas as solicitações:
X-Originando-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
Uso
Instalar o BApp Criar uma regra de manipulação de sessão no Burp que invoca essa extensão Modificar o escopo para incluir ferramentas e URLs aplicáveis Configurar as opções de desvio na guia "Ignorar o WAF" Testar afastado
Mais informações podem ser encontradas em: https://www.codewatch.org/blog/?p=408
Bypass WAF contém os seguintes recursos:
Os usuários podem modificar os cabeçalhos X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr enviados em cada solicitação. Esta é provavelmente a melhor técnica de bypass da ferramenta.
Não é incomum que um WAF seja configurado para confiar em si próprio (127.0.0.1) ou em um dispositivo proxy upstream, que é o objetivo desse bypass.
O cabeçalho "Content-Type" pode permanecer inalterado em cada solicitação, removido de todas as solicitações ou modificado para uma das muitas outras opções para cada solicitação.
Alguns WAFs só decodificarão / avaliarão solicitações com base em tipos de conteúdo conhecidos, esse recurso tem essa vulnerabilidade.
O cabeçalho "Host" também pode ser modificado.
Os WAFs mal configurados podem ser configurados para avaliar somente solicitações com base no FQDN correto do host encontrado nesse cabeçalho, que é o objetivo desse desvio.
A opção de tipo de solicitação permite que o usuário Burp use somente as técnicas de bypass restantes no método de solicitação determinado de "GET" ou "POST", ou para aplicá-las em todas as solicitações.
O recurso de injeção de caminho pode deixar uma solicitação não modificada, inserir informações de informações de caminho aleatório (/path/to/example.php/randomvalue?restofquery) ou injetar um parâmetro de caminho aleatório (/path/to/example.php;randomparam=randomvalue? resetofquery). Isso pode ser usado para ignorar regras mal escritas que dependem de informações de caminho.
O recurso de ofuscação de caminho modifica a última barra invertida no caminho para um valor aleatório ou, por padrão, não faz nada.
A última barra pode ser modificada para um dos muitos valores que, em muitos casos, resultam em uma solicitação ainda válida, mas podem ignorar regras de WAF mal escritas que dependem de informações de caminho.
O recurso de ofuscação de parâmetro é específico do idioma. O PHP descartará um + no início de cada parâmetro, mas uma regra do WAF mal escrita pode ser escrita para nomes de parâmetros específicos, ignorando assim os parâmetros com um + no início.
Da mesma forma, o ASP descarta um% no início de cada parâmetro. O botão "Configurar configuração" ativa todas as configurações que você escolheu.
Todos esses recursos podem ser combinados para fornecer várias opções de desvio.
🌎@RubyOfSec
Forwarded from ExploitHub
Masters In Ethical Hacking Course:
Part1: http://www.mediafire.com/file/0zl5y9nuro4eq5d/Part1.zip/file
Part2: http://www.mediafire.com/file/q87p1ar2zqc53t5/Part2.zip/file
Part3: http://www.mediafire.com/file/zq7adhwa9kqb282/Part3.zip/file
Part4: http://www.mediafire.com/file/7am6ejjiuwdxkp3/Part4.zip/file
Part5: http://www.mediafire.com/file/v95obmjqcb1cw18/Part5.zip/file
Part1: http://www.mediafire.com/file/0zl5y9nuro4eq5d/Part1.zip/file
Part2: http://www.mediafire.com/file/q87p1ar2zqc53t5/Part2.zip/file
Part3: http://www.mediafire.com/file/zq7adhwa9kqb282/Part3.zip/file
Part4: http://www.mediafire.com/file/7am6ejjiuwdxkp3/Part4.zip/file
Part5: http://www.mediafire.com/file/v95obmjqcb1cw18/Part5.zip/file
MediaFire
Part1
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
Sites de downloads ilegais de anime alegam ilegalidade em ação de Crunchyroll
🌎@RubyOfSec
Fonte: https://maisdeoitomil.wordpress.com/2019/02/01/sites-de-downloads-ilegais-de-anime-alegam-ilegalidade-em-acao-de-crunchyroll/
Segundo alguns sites de Streaming pirata de animes, Cartoons e Tokusatsu, os administradores do famoso site de Streaming de animes Crunchyroll estão obtendo dados pessoais dos donos e administradores dos sites piratas de forma ilegal e estão fazendo ameaças para que tirem os devidos sites do ar🌎@RubyOfSec
Fonte: https://maisdeoitomil.wordpress.com/2019/02/01/sites-de-downloads-ilegais-de-anime-alegam-ilegalidade-em-acao-de-crunchyroll/
Wordpress
Sites de downloads ilegais de anime alegam ilegalidade em ação de Crunchyroll
O Brasil sempre foi uma terra de ninguém com os animes. Por décadas, as séries foram sendo conhecidas pelos otakus brasileiros através de fansubs (que legendavam) e os distribuidores de animes que …
Forwarded from RENEG4DES
INVADINDO_SITES_COM_SQLMAP_DO_BACKTRACK.mp4
11.7 MB