Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
SocialFish v3

Ferramenta de Fishing e Coleta de informação com integração do ngrok.
Criada para fins educacionais.

https://www.kitploit.com/2019/03/socialfish-v2-educational-phishing-tool.html


🌎@RubyOfSec
Usando o Software via Vidalia

para quem já usa o FIrefox basta baixar outro client firefox (Waterfox, Palemoon)

após baixar e instalar o outro cliente basta pressionar o Botão Windows + R e digitar:

waterfox.exe -p
palemoon.exe -p

após aparecer uma janela com "Profiles" selecione "Tor" ou "i2p" (Como preferir) e acessar sua rede preferida, sem complicações
O Software também conta com outras ferramentas: Daemon I2P, MicroSIP (Chamadas VOIP) e Waste (Relay Chay via TOR)
Outra forma de usar o Software para que o Proxy do TOR seja conectado no Telegram

Clique em Avançado > Tipo de conexão > Adicionar Proxy Customizado > Clique em Adicionar Proxy > Abrirá essa janela mostrada no Print > Configure de acordo com o Print > Clique em Salvar
Para Verificar se o Proxy realmente foi conectado, desative o Vidalia, caso o Proxy do Telegram fique em "Conectando" o proxy foi configurado corretamente
OBS: Lembrando que pode haver lentidão algumas vezes (dependendo da sua rede), pois como todos sabem a rede Tor tem algumas "Camadas" de criptografia na rede para manter certo anonimato
Vazamento nosso de cada dia


Já abordamos aqui no Lab a prática recorrente entre usuários: o uso repetido de senhas padrão ou senhas pouco complexas. Nas postagens o uso de um ativo institucional (conta de e-mail) para fins pessoais e os perigos de uso de senhas padrão expusemos exemplos concretos dos riscos associados a esse comportamento desidioso.

O nosso sistema de monitoramento avançado persistente detecta a divulgação de credenciais de acesso (usuário e senha) com frequência diária. Por isso, optamos por realizar uma análise dos resultados desses vazamentos como amostragem da prática dos usuários no uso de senhas fortes/seguras.

Para o presente artigo selecionamos alguns vazamentos de dados que do período recente, além da contribuição significativa de Renato Borbolla, pesquisador de Cyber threat intelligence, que nos cedeu acesso aos dados de um vazamento de dezenas de milhares de credenciais.

🌍@RubyOfSec

Fonte: DefConLab
Forwarded from Ruby Of Security
EnigmaGroup
http://www.enigmagroup.org/
Exploit Exercises
http://exploit-exercises.com/
Google Gruyere
http://google-gruyere.appspot.com/
Gh0st Lab
http://www.gh0st.net/
Hack This Site
http://www.hackthissite.org/
HackThis
http://www.hackthis.co.uk/
HackQuest
http://www.hackquest.com/
Hack.me
https://hack.me
Hacking-Lab
https://www.hacking-lab.com
Hacker Challenge
http://www.dareyourmind.net/
Hacker Test
http://www.hackertest.net/
hACME Game
http://www.hacmegame.org/
Hax.Tor
http://hax.tor.hu/
OverTheWire
http://www.overthewire.org/wargames/
pwn0
https://pwn0.com/home.php
RootContest
http://rootcontest.com/
Root Me
http://www.root-me.org/?lang=en
Security Treasure Hunt
http://www.securitytreasurehunt.com/
Smash The Stack
http://www.smashthestack.org/
TheBlackSheep and Erik
http://www.bright-shadows.net/
ThisIsLegal
http://thisislegal.com/
Try2Hack
http://www.try2hack.nl/
WabLab
http://www.wablab.com/hackme
XSS: Can You XSS This?
http://canyouxssthis.com/HTMLSanitizer/
XSS: ProgPHP
http://xss.progphp.com/
DigitalCorpora
http://digitalcorpora.org/
Digital Forensics Tool Testing Images
http://dftt.sourceforge.net/
DFRWS 2014 Forensics Rodeo
http://www.cs.uno.edu/~golden/dfrws-2014-rodeo.html
Linux LEO Supplemental Files
http://linuxleo.com/
volatility memory samples
https://code.google.com/p/volatility/wiki/FAQ
ISFCE Sample Practical Exercise
http://www.isfce.com/sample-pe.htm
ForGe Forensic test image generator
https://github.com/hannuvisti/forge
Network Forensics
Wireshark Sample Captures
http://wiki.wireshark.org/SampleCaptures
Wireshark Network Analysis Book Supplements
http://www.wiresharkbook.com/studyguide.html
pcapr
http://www.pcapr.net
PacketLife Capture Collection
http://packetlife.net/captures/
DigitalCorpora Packet Dumps
http://digitalcorpora.org/corpora/packet-dumps
Evil Fingers PCAP Challenges
https://www.evilfingers.com/repository/pcaps_challenge.php
PCAPS Repository
https://github.com/markofu/pcaps
Chris Sanders Packet Captures
http://chrissanders.org/packet-captures/
Tcpreplay Sample Captures
http://tcpreplay.appneta.com/wiki/captures.html
Enron Email Dataset
http://www.cs.cmu.edu/~enron/
MAWI Working Group Traffic Archive
http://mawi.wide.ad.jp/mawi/
LBNL-FTP-PKT
http://ee.lbl.gov/anonymized-traces.html/
Malware Analysis
Open Malware / Offensive Computing
http://openmalware.org/
Contagio
http://contagiodump.blogspot.com/
VX Heaven
http://vxheaven.org/
VirusShare.com / VXShare
http://virusshare.com/
VXVault
http://vxvault.siri-urz.net
MalShare
http://malshare.com/
Virusign
http://www.virusign.com/
theZoo / Malware DB
http://ytisf.github.io/theZoo/
malc0de
http://malc0de.com/database/
FakeAVs blog
http://www.fakeavs.com/
malware_traffic
http://malware-traffic-analysis.net/
Georgia Tech malrec page
http://panda.gtisc.gatech.edu/malrec/
Kernelmode Forum
http://www.kernelmode.info
Malware Hub Forum
http://malwaretips.com/categories/malware-hub.103/
MalwareBlacklist.com
http://www.malwareblacklist.com
Joxean Koret’s List
http://malwareurls.joxeankoret.com
Sucuri Research Labs
http://labs.sucuri.net/?malware
CLEAN MX realtime database
http://support.clean-mx.de/clean-mx/viruses.php
Contagio Mobile Malware
http://contagiominidump.blogspot.com/
Android Sandbox
http://androidsandbox.net/samples/
maltrieve
http://maltrieve.org/
HoneyDrive
http://bruteforce.gr/honeydrive
Online and CTFs
Honeynet Challenges
https://www.honeynet.org/challenges
http://old.honeynet.org/scans/index.html
I Smell Packets
http://ismellpackets.com/
Network Forensics Puzzle contest
http://forensicscontest.com/puzzles
DEF CON CTF Archive
https://www.defcon.org/html/links/dc-ctf.html
DFRWS
http://www.dfrws.org/2013/challenge/index.shtml
http://www.dfrws.org/2010/challenge/
http://www.dfrws.org/2011/challenge/index.shtml
http://www.dfrws.org/2007/challenge/index.shtml
http://www.dfrws.org/2006/challenge/
http://www.dfrws.org/2005/challenge/
ForensicKB Practicals
http://www.forensickb.com/2008/01/forensic-practical.html
http://www.forensickb.com/2008/01/forensic-practical-2.html
http://www.forensickb.com/2010/01/forensic-practical-exer
carnet.live

Serviço de notas semelhante ao Google Keep e Color Note com sincronização em Nuvem usando conta do NextCloud. Você pode hospedar seu próprio servidor ou usar o servidor que está aberto para registros. Pode-se acessar via navegador ou baixando o aplicativo na loja F-Droid

🌍@RubyOfSec
Vazamento de Dados – CNJ

Nosso sistema de Monitoramento Avançado Persistente detectou mais de um vazamento de dados da Conselho Nacional de Justiça (CNJ). Uma das ações foi divulgada por Al1ne, do Pryzraky. A outra ação foi identificada no serviço de compartilhamento de texto Ghostbin.

Embora um dos vazamentos tenha sido divulgado em 01/04, o outro leak antecede a publicação deste. Sendo, portanto, incerta a atribuição de autoria de ambos os vazamentos.

🌍@RubyOfSec

Fonte: DefCon-Lab
Firefox testa recurso que combate solicitações para exibir notificações push

Com o intuito de melhorar a experiência para o usuário, o navegador irá realizar dois testes em sua versão Beta

A Mozilla, desenvolvedora do Firefox, está preparando um novo recurso que deve ajudar quem sofre com o excesso de janelas com solicitações de permissão para exibir notificações. A ideia é evitar que sites abusem da ferramenta, o que dará ao usuário a opção de ver essas janelinhas apenas depois de realizarem determinadas ações dentro de um site.

🌍@RubyOfSec

Fonte: DefCon-Lab