Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Vazamento de Dados – ANP – k4pp4k

Nova manifestação de engajamento político foi observada no dia 17/03/19 pelo nosso sistema de Monitoramento Avançado Persistente. O hacker brasileiro k4pp4k – vinculado ao Pikocas Gang – reivindicou autoria de vazamento de dados da Agência Nacional do Petróleo, Gás Natural e Biocombustíveis (ANP).

🌍@RubyOfSec

Fonte: DefCon-Lab
DOGE - Darknet Osint Graph Explorer


DOGE - Darknet Osint Graph Explorer
9:11 AM | Post sponsored by FaradaySEC | Multiuser Pentest Environment Lydecker Black
Facebook

DOGE
Darknet Osint Graph Explorer
Still in dev, works right.
You should use this in addtion to Darknet OSINT Transform

Pay attention here
Query prototype: SELECT DISTINCT custom_column_name AS input, another_custom_name AS output FROM some_table, obviously you can add other options as WHERE, ORDER BY, etc.

🌏@RubyOfSec

Fonte: KitPloit
Armory - A Tool Meant To Take In A Lot Of External And Discovery Data From A Lot Of Tools, Add It To A Database And Correlate All Of Related Information

O Armory é uma ferramenta destinada a captar muitos dados externos e de descoberta de muitas ferramentas, adicioná-lo a um banco de dados e correlacionar todas as informações relacionadas. Não se destina a substituir qualquer ferramenta específica. Destina-se a tirar a saída de várias ferramentas e usá-lo para alimentar outras ferramentas.
Além disso, destina-se a ser facilmente extensível. Não vê um módulo para sua ferramenta favorita? Escreva um! Quer exportar dados no formato certo para o seu relatório? Crie um novo relatório!

🌏@RubyOfSecurity

Fonte: KitPloit
Versos do Mr.Robot

Haha, você já assistiu a série Mr.Robot ?
Se já, deve imaginar a maravilha desses versos :)
Acesse logo os versos do Mr.Robot no link abaixo.

https://www.pensador.com/autor/mr_robot/

https://queridojeito.com/frases-e-citacoes-da-serie-mr-robot


🌎@RubyOfSec
SocialFish v3

Ferramenta de Fishing e Coleta de informação com integração do ngrok.
Criada para fins educacionais.

https://www.kitploit.com/2019/03/socialfish-v2-educational-phishing-tool.html


🌎@RubyOfSec
Usando o Software via Vidalia

para quem já usa o FIrefox basta baixar outro client firefox (Waterfox, Palemoon)

após baixar e instalar o outro cliente basta pressionar o Botão Windows + R e digitar:

waterfox.exe -p
palemoon.exe -p

após aparecer uma janela com "Profiles" selecione "Tor" ou "i2p" (Como preferir) e acessar sua rede preferida, sem complicações
O Software também conta com outras ferramentas: Daemon I2P, MicroSIP (Chamadas VOIP) e Waste (Relay Chay via TOR)
Outra forma de usar o Software para que o Proxy do TOR seja conectado no Telegram

Clique em Avançado > Tipo de conexão > Adicionar Proxy Customizado > Clique em Adicionar Proxy > Abrirá essa janela mostrada no Print > Configure de acordo com o Print > Clique em Salvar
Para Verificar se o Proxy realmente foi conectado, desative o Vidalia, caso o Proxy do Telegram fique em "Conectando" o proxy foi configurado corretamente
OBS: Lembrando que pode haver lentidão algumas vezes (dependendo da sua rede), pois como todos sabem a rede Tor tem algumas "Camadas" de criptografia na rede para manter certo anonimato
Vazamento nosso de cada dia


Já abordamos aqui no Lab a prática recorrente entre usuários: o uso repetido de senhas padrão ou senhas pouco complexas. Nas postagens o uso de um ativo institucional (conta de e-mail) para fins pessoais e os perigos de uso de senhas padrão expusemos exemplos concretos dos riscos associados a esse comportamento desidioso.

O nosso sistema de monitoramento avançado persistente detecta a divulgação de credenciais de acesso (usuário e senha) com frequência diária. Por isso, optamos por realizar uma análise dos resultados desses vazamentos como amostragem da prática dos usuários no uso de senhas fortes/seguras.

Para o presente artigo selecionamos alguns vazamentos de dados que do período recente, além da contribuição significativa de Renato Borbolla, pesquisador de Cyber threat intelligence, que nos cedeu acesso aos dados de um vazamento de dezenas de milhares de credenciais.

🌍@RubyOfSec

Fonte: DefConLab
Forwarded from Ruby Of Security
EnigmaGroup
http://www.enigmagroup.org/
Exploit Exercises
http://exploit-exercises.com/
Google Gruyere
http://google-gruyere.appspot.com/
Gh0st Lab
http://www.gh0st.net/
Hack This Site
http://www.hackthissite.org/
HackThis
http://www.hackthis.co.uk/
HackQuest
http://www.hackquest.com/
Hack.me
https://hack.me
Hacking-Lab
https://www.hacking-lab.com
Hacker Challenge
http://www.dareyourmind.net/
Hacker Test
http://www.hackertest.net/
hACME Game
http://www.hacmegame.org/
Hax.Tor
http://hax.tor.hu/
OverTheWire
http://www.overthewire.org/wargames/
pwn0
https://pwn0.com/home.php
RootContest
http://rootcontest.com/
Root Me
http://www.root-me.org/?lang=en
Security Treasure Hunt
http://www.securitytreasurehunt.com/
Smash The Stack
http://www.smashthestack.org/
TheBlackSheep and Erik
http://www.bright-shadows.net/
ThisIsLegal
http://thisislegal.com/
Try2Hack
http://www.try2hack.nl/
WabLab
http://www.wablab.com/hackme
XSS: Can You XSS This?
http://canyouxssthis.com/HTMLSanitizer/
XSS: ProgPHP
http://xss.progphp.com/
DigitalCorpora
http://digitalcorpora.org/
Digital Forensics Tool Testing Images
http://dftt.sourceforge.net/
DFRWS 2014 Forensics Rodeo
http://www.cs.uno.edu/~golden/dfrws-2014-rodeo.html
Linux LEO Supplemental Files
http://linuxleo.com/
volatility memory samples
https://code.google.com/p/volatility/wiki/FAQ
ISFCE Sample Practical Exercise
http://www.isfce.com/sample-pe.htm
ForGe Forensic test image generator
https://github.com/hannuvisti/forge
Network Forensics
Wireshark Sample Captures
http://wiki.wireshark.org/SampleCaptures
Wireshark Network Analysis Book Supplements
http://www.wiresharkbook.com/studyguide.html
pcapr
http://www.pcapr.net
PacketLife Capture Collection
http://packetlife.net/captures/
DigitalCorpora Packet Dumps
http://digitalcorpora.org/corpora/packet-dumps
Evil Fingers PCAP Challenges
https://www.evilfingers.com/repository/pcaps_challenge.php
PCAPS Repository
https://github.com/markofu/pcaps
Chris Sanders Packet Captures
http://chrissanders.org/packet-captures/
Tcpreplay Sample Captures
http://tcpreplay.appneta.com/wiki/captures.html
Enron Email Dataset
http://www.cs.cmu.edu/~enron/
MAWI Working Group Traffic Archive
http://mawi.wide.ad.jp/mawi/
LBNL-FTP-PKT
http://ee.lbl.gov/anonymized-traces.html/
Malware Analysis
Open Malware / Offensive Computing
http://openmalware.org/
Contagio
http://contagiodump.blogspot.com/
VX Heaven
http://vxheaven.org/
VirusShare.com / VXShare
http://virusshare.com/
VXVault
http://vxvault.siri-urz.net
MalShare
http://malshare.com/
Virusign
http://www.virusign.com/
theZoo / Malware DB
http://ytisf.github.io/theZoo/
malc0de
http://malc0de.com/database/
FakeAVs blog
http://www.fakeavs.com/
malware_traffic
http://malware-traffic-analysis.net/
Georgia Tech malrec page
http://panda.gtisc.gatech.edu/malrec/
Kernelmode Forum
http://www.kernelmode.info
Malware Hub Forum
http://malwaretips.com/categories/malware-hub.103/
MalwareBlacklist.com
http://www.malwareblacklist.com
Joxean Koret’s List
http://malwareurls.joxeankoret.com
Sucuri Research Labs
http://labs.sucuri.net/?malware
CLEAN MX realtime database
http://support.clean-mx.de/clean-mx/viruses.php
Contagio Mobile Malware
http://contagiominidump.blogspot.com/
Android Sandbox
http://androidsandbox.net/samples/
maltrieve
http://maltrieve.org/
HoneyDrive
http://bruteforce.gr/honeydrive
Online and CTFs
Honeynet Challenges
https://www.honeynet.org/challenges
http://old.honeynet.org/scans/index.html
I Smell Packets
http://ismellpackets.com/
Network Forensics Puzzle contest
http://forensicscontest.com/puzzles
DEF CON CTF Archive
https://www.defcon.org/html/links/dc-ctf.html
DFRWS
http://www.dfrws.org/2013/challenge/index.shtml
http://www.dfrws.org/2010/challenge/
http://www.dfrws.org/2011/challenge/index.shtml
http://www.dfrws.org/2007/challenge/index.shtml
http://www.dfrws.org/2006/challenge/
http://www.dfrws.org/2005/challenge/
ForensicKB Practicals
http://www.forensickb.com/2008/01/forensic-practical.html
http://www.forensickb.com/2008/01/forensic-practical-2.html
http://www.forensickb.com/2010/01/forensic-practical-exer