Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Forwarded from AcervoRubyOfSec
Engenharia Social - Um Perigo Eminente.pdf
99 KB
ENGENHARIA SOCIAL - Um Perigo Eminente

Marcos Antonio Popper & Juliano Tonizetti Brignoli

🌍@AcervoRubyOfSec
Forwarded from AcervoRubyOfSec
RTFM (Red Team Field Manual).pdf
2.9 MB
RTFM (Red Team Field Manual)

Ben Clark

🌍@AcervoRubyOfSec
Al1ne3737 realiza novo vazamento de dados: seed.se.gov.br

A hacker brasileira Al1ne3737, integrante do Pryzraky, continua incansável. Nosso sistema de Monitoramento Avançado Persistente identificou novo vazamento de dados envolvendo o domínio seed.se.gov.br da Secretaria de Estado da Educação, do Esporte e da Cultura de Sergipe.

O vazamento foi publicado no site
hastebin.com e contempla a estrutura da base de dados do site, além de dump parcial da tabela de usuários com os campos nome, CPF, e-mail, login e senha.

🌍@RubyOfSec

Fonte: DefCon-Lab
sharkPy - NSA Tool to Dissect, Analyze, and Interact with Network Packet Data using Wireshark and libpcap capabilities

O SharkPy vem com seis módulos que permitem explorar, criar e / ou modificar dados de pacote e (re) enviar dados pela rede, e gravar pacotes (possivelmente modificados) em um novo arquivo de saída pcap. Isso tudo é feito no programa python ou na sessão do python interativo.

Um módulo python para dissecar, analisar e interagir com dados de pacote de rede como objetos nativos do Python usando os recursos Wireshark e libpcap. Os módulos de dissecação do sharkPy estendem e modificam o tshark do Wireshark. Os módulos de gravação de arquivos de injeção de pacotes e pcap do SharkPy envolvem a funcionalidade útil da libpcap.


🌏@RubyOfSec

Fonte: KitPloit
Polícia investiga influência de fórum da Deep Web no massacre de Suzano

O fórum na Deep Web encoraja a prática de crimes, racismo, misoginia e violação de direitos humanos

A Internet é um local no qual se pode encontrar todo o tipo de informação. Dependendo do que a pessoa procura, ela pode ser direcionada para diversos locais. O Ministério Público de São Paulo investiga se uma organização criminosa que atua na
Deep Web pode estar por trás do massacre ocorrido na escola em Suzano, São Paulo.

O canal em questão é o fórum "
Dogolachan" e não pode ser acessado através da “Surface Web” (conteúdo indexado por mecanismos de busca padrão), mas apenas através da “Deep Web” (conteúdo não indexado por mecanismos de busca padrão). Agora, as autoridades estão investigando se integrantes deste fórum teriam auxiliado Guilherme Taucci Monteiro, de 17 anos, e Luiz Henrique de Castro, de 25, a cometer a chacina que vitimou sete pessoas dentro da escola na cidade de Suzano, na última quarta-feira.

🌍@RubyOfSec

Fonte: Olhar Digital
Arjun v1.3 - HTTP Parameter Discovery Suite


> Multi-threading
> 4 modes of detection
> A typical scan takes 30 seconds
> Regex powered heuristic scanning
> Huge list of 25,980 parameter names
> Makes just 30-35 requests to the target

🌏@RubyOfSec

Fonte: KitPloit
Forwarded from DARKNET BR
Vazamento de Dados – OpFuckSindicatos – ASG Team

Outra manifestação de engajamento político foi observada no dia 15/03/19 pelo nosso sistema de Monitoramento Avançado Persistente. O hacker brasileiro vansexy – vinculado ao ASG Team – assumiu autoria de vazamento de dados do Sindicato das Empresas de Transporte de Passageiros do Espírito Santo (SETPES).

🌏@RubyOfSec

Fonte: DefCon-Lab
Vazamento de Dados – ANP – k4pp4k

Nova manifestação de engajamento político foi observada no dia 17/03/19 pelo nosso sistema de Monitoramento Avançado Persistente. O hacker brasileiro k4pp4k – vinculado ao Pikocas Gang – reivindicou autoria de vazamento de dados da Agência Nacional do Petróleo, Gás Natural e Biocombustíveis (ANP).

🌍@RubyOfSec

Fonte: DefCon-Lab
DOGE - Darknet Osint Graph Explorer


DOGE - Darknet Osint Graph Explorer
9:11 AM | Post sponsored by FaradaySEC | Multiuser Pentest Environment Lydecker Black
Facebook

DOGE
Darknet Osint Graph Explorer
Still in dev, works right.
You should use this in addtion to Darknet OSINT Transform

Pay attention here
Query prototype: SELECT DISTINCT custom_column_name AS input, another_custom_name AS output FROM some_table, obviously you can add other options as WHERE, ORDER BY, etc.

🌏@RubyOfSec

Fonte: KitPloit
Armory - A Tool Meant To Take In A Lot Of External And Discovery Data From A Lot Of Tools, Add It To A Database And Correlate All Of Related Information

O Armory é uma ferramenta destinada a captar muitos dados externos e de descoberta de muitas ferramentas, adicioná-lo a um banco de dados e correlacionar todas as informações relacionadas. Não se destina a substituir qualquer ferramenta específica. Destina-se a tirar a saída de várias ferramentas e usá-lo para alimentar outras ferramentas.
Além disso, destina-se a ser facilmente extensível. Não vê um módulo para sua ferramenta favorita? Escreva um! Quer exportar dados no formato certo para o seu relatório? Crie um novo relatório!

🌏@RubyOfSecurity

Fonte: KitPloit
Versos do Mr.Robot

Haha, você já assistiu a série Mr.Robot ?
Se já, deve imaginar a maravilha desses versos :)
Acesse logo os versos do Mr.Robot no link abaixo.

https://www.pensador.com/autor/mr_robot/

https://queridojeito.com/frases-e-citacoes-da-serie-mr-robot


🌎@RubyOfSec