Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Forwarded from MOZCYBER 💻
Forwarded from Ruby Of Security
Ftp Livre, cursos e PDFs antigos; ftp://ftp.ufv.br/dma/tutoriais/
Forwarded from Ruby Of Security
Bypass WAF - burp

Essa extensão adiciona cabeçalhos a todas as solicitações Burp para ignorar alguns produtos WAF. Os cabeçalhos a seguir são automaticamente adicionados a todas as solicitações:

X-Originando-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1

Uso

Instalar o BApp Criar uma regra de manipulação de sessão no Burp que invoca essa extensão Modificar o escopo para incluir ferramentas e URLs aplicáveis ​​Configurar as opções de desvio na guia "Ignorar o WAF" Testar afastado

Mais informações podem ser encontradas em: https://www.codewatch.org/blog/?p=408

Bypass WAF contém os seguintes recursos:

Os usuários podem modificar os cabeçalhos X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr enviados em cada solicitação. Esta é provavelmente a melhor técnica de bypass da ferramenta.

Não é incomum que um WAF seja configurado para confiar em si próprio (127.0.0.1) ou em um dispositivo proxy upstream, que é o objetivo desse bypass.

O cabeçalho "Content-Type" pode permanecer inalterado em cada solicitação, removido de todas as solicitações ou modificado para uma das muitas outras opções para cada solicitação.

Alguns WAFs só decodificarão / avaliarão solicitações com base em tipos de conteúdo conhecidos, esse recurso tem essa vulnerabilidade.

O cabeçalho "Host" também pode ser modificado.

Os WAFs mal configurados podem ser configurados para avaliar somente solicitações com base no FQDN correto do host encontrado nesse cabeçalho, que é o objetivo desse desvio.

A opção de tipo de solicitação permite que o usuário Burp use somente as técnicas de bypass restantes no método de solicitação determinado de "GET" ou "POST", ou para aplicá-las em todas as solicitações.

O recurso de injeção de caminho pode deixar uma solicitação não modificada, inserir informações de informações de caminho aleatório (/path/to/example.php/randomvalue?restofquery) ou injetar um parâmetro de caminho aleatório (/path/to/example.php;randomparam=randomvalue? resetofquery). Isso pode ser usado para ignorar regras mal escritas que dependem de informações de caminho.

O recurso de ofuscação de caminho modifica a última barra invertida no caminho para um valor aleatório ou, por padrão, não faz nada.

A última barra pode ser modificada para um dos muitos valores que, em muitos casos, resultam em uma solicitação ainda válida, mas podem ignorar regras de WAF mal escritas que dependem de informações de caminho.

O recurso de ofuscação de parâmetro é específico do idioma. O PHP descartará um + no início de cada parâmetro, mas uma regra do WAF mal escrita pode ser escrita para nomes de parâmetros específicos, ignorando assim os parâmetros com um + no início.

Da mesma forma, o ASP descarta um% no início de cada parâmetro. O botão "Configurar configuração" ativa todas as configurações que você escolheu.

Todos esses recursos podem ser combinados para fornecer várias opções de desvio.

🌎@RubyOfSec
Sites de downloads ilegais de anime alegam ilegalidade em ação de Crunchyroll


Segundo alguns sites de Streaming pirata de animes, Cartoons e Tokusatsu, os administradores do famoso site de Streaming de animes Crunchyroll estão obtendo dados pessoais dos donos e administradores dos sites piratas de forma ilegal e estão fazendo ameaças para que tirem os devidos sites do ar

🌎@RubyOfSec

Fonte: https://maisdeoitomil.wordpress.com/2019/02/01/sites-de-downloads-ilegais-de-anime-alegam-ilegalidade-em-acao-de-crunchyroll/
Phishing ainda é a forma mais comum de ataque virtual

Um relatório da Cyxtera, o The Fraud Beat 2018, indica que o phishing continua sendo a forma mais comum de ataque virtual. As ameaças têm alcançado alto nível de complexidade e inovação, já que os hackers têm recursos cada vez mais poderosos e difíceis de serem identificados.

Segundo Ricardo Villadiego, diretor de segurança da Cyxtera, para se manter à frente dos criminosos e proteger seus recursos, as empresas devem se informar sobre as tendências e adotar defesas robustas em camadas. “Elas são capazes de afastar até as ameaças mais sofisticadas”, explica.

🌍@RubyOfSec

Fonte: https://olhardigital.com.br/fique_seguro/noticia/phishing-ainda-e-a-forma-mais-comum-de-ataque-virtual/82278
Turtl, uma alternativa Livre e Open Source do EverNote

Turtl é um aplicativo para salvar notas, artigos e suas senhas de forma segura e usa criptografia high-end.

🌍@RubyOfSec

https://turtlapp.com