https://www.thezdi.com/blog/2019/3/13/cve-2019-0604-details-of-a-microsoft-sharepoint-rce-vulnerability
@RubyOfSec
@RubyOfSec
Zero Day Initiative
Zero Day Initiative — CVE-2019-0604: Details of a Microsoft SharePoint RCE Vulnerability
Last month, Microsoft released patches to address two remote code execution (RCE) vulnerabilities in SharePoint. In both Critical-rated cases, an attacker could send a specially crafted request to execute their code in the context of the SharePoint application…
Malware: https://s3.amazonaws.com/fjkdhkdsjfh/FOTOS-PELADOS-APAGAR.zip
O que faz:http://dpaste.com/1NADY89.txt
Linguagem: Vbs
Créditos estão lá no dpaste!!
@RubyOfSec
O que faz:http://dpaste.com/1NADY89.txt
Linguagem: Vbs
Créditos estão lá no dpaste!!
@RubyOfSec
Usando o Software via Vidalia
para quem já usa o FIrefox basta baixar outro client firefox (Waterfox, Palemoon)
após baixar e instalar o outro cliente basta pressionar o Botão Windows + R e digitar:
waterfox.exe -p
palemoon.exe -p
após aparecer uma janela com "Profiles" selecione "Tor" ou "i2p" (Como preferir) e acessar sua rede preferida, sem complicações
para quem já usa o FIrefox basta baixar outro client firefox (Waterfox, Palemoon)
após baixar e instalar o outro cliente basta pressionar o Botão Windows + R e digitar:
waterfox.exe -p
palemoon.exe -p
após aparecer uma janela com "Profiles" selecione "Tor" ou "i2p" (Como preferir) e acessar sua rede preferida, sem complicações
O Software também conta com outras ferramentas: Daemon I2P, MicroSIP (Chamadas VOIP) e Waste (Relay Chay via TOR)
Para Verificar se o Proxy realmente foi conectado, desative o Vidalia, caso o Proxy do Telegram fique em "Conectando" o proxy foi configurado corretamente
OBS: Lembrando que pode haver lentidão algumas vezes (dependendo da sua rede), pois como todos sabem a rede Tor tem algumas "Camadas" de criptografia na rede para manter certo anonimato
Vazamento nosso de cada dia
Já abordamos aqui no Lab a prática recorrente entre usuários: o uso repetido de senhas padrão ou senhas pouco complexas. Nas postagens o uso de um ativo institucional (conta de e-mail) para fins pessoais e os perigos de uso de senhas padrão expusemos exemplos concretos dos riscos associados a esse comportamento desidioso.
O nosso sistema de monitoramento avançado persistente detecta a divulgação de credenciais de acesso (usuário e senha) com frequência diária. Por isso, optamos por realizar uma análise dos resultados desses vazamentos como amostragem da prática dos usuários no uso de senhas fortes/seguras.
Para o presente artigo selecionamos alguns vazamentos de dados que do período recente, além da contribuição significativa de Renato Borbolla, pesquisador de Cyber threat intelligence, que nos cedeu acesso aos dados de um vazamento de dezenas de milhares de credenciais.
🌍@RubyOfSec
Fonte: DefConLab
Já abordamos aqui no Lab a prática recorrente entre usuários: o uso repetido de senhas padrão ou senhas pouco complexas. Nas postagens o uso de um ativo institucional (conta de e-mail) para fins pessoais e os perigos de uso de senhas padrão expusemos exemplos concretos dos riscos associados a esse comportamento desidioso.
O nosso sistema de monitoramento avançado persistente detecta a divulgação de credenciais de acesso (usuário e senha) com frequência diária. Por isso, optamos por realizar uma análise dos resultados desses vazamentos como amostragem da prática dos usuários no uso de senhas fortes/seguras.
Para o presente artigo selecionamos alguns vazamentos de dados que do período recente, além da contribuição significativa de Renato Borbolla, pesquisador de Cyber threat intelligence, que nos cedeu acesso aos dados de um vazamento de dezenas de milhares de credenciais.
🌍@RubyOfSec
Fonte: DefConLab
DefCon-Lab.org
Vazamento nosso de cada dia (2)
Já abordamos aqui no Lab a prática recorrente entre usuários: o uso repetido de senhas padrão ou senhas pouco complexas. Nas postagens o uso de um ativo institucional (conta de e-mail) para fins pe…
Forwarded from Ruby Of Security
EnigmaGroup
http://www.enigmagroup.org/
Exploit Exercises
http://exploit-exercises.com/
Google Gruyere
http://google-gruyere.appspot.com/
Gh0st Lab
http://www.gh0st.net/
Hack This Site
http://www.hackthissite.org/
HackThis
http://www.hackthis.co.uk/
HackQuest
http://www.hackquest.com/
Hack.me
https://hack.me
Hacking-Lab
https://www.hacking-lab.com
Hacker Challenge
http://www.dareyourmind.net/
Hacker Test
http://www.hackertest.net/
hACME Game
http://www.hacmegame.org/
Hax.Tor
http://hax.tor.hu/
OverTheWire
http://www.overthewire.org/wargames/
pwn0
https://pwn0.com/home.php
RootContest
http://rootcontest.com/
Root Me
http://www.root-me.org/?lang=en
Security Treasure Hunt
http://www.securitytreasurehunt.com/
Smash The Stack
http://www.smashthestack.org/
TheBlackSheep and Erik
http://www.bright-shadows.net/
ThisIsLegal
http://thisislegal.com/
Try2Hack
http://www.try2hack.nl/
WabLab
http://www.wablab.com/hackme
XSS: Can You XSS This?
http://canyouxssthis.com/HTMLSanitizer/
XSS: ProgPHP
http://xss.progphp.com/
DigitalCorpora
http://digitalcorpora.org/
Digital Forensics Tool Testing Images
http://dftt.sourceforge.net/
DFRWS 2014 Forensics Rodeo
http://www.cs.uno.edu/~golden/dfrws-2014-rodeo.html
Linux LEO Supplemental Files
http://linuxleo.com/
volatility memory samples
https://code.google.com/p/volatility/wiki/FAQ
ISFCE Sample Practical Exercise
http://www.isfce.com/sample-pe.htm
ForGe Forensic test image generator
https://github.com/hannuvisti/forge
Network Forensics
Wireshark Sample Captures
http://wiki.wireshark.org/SampleCaptures
Wireshark Network Analysis Book Supplements
http://www.wiresharkbook.com/studyguide.html
pcapr
http://www.pcapr.net
PacketLife Capture Collection
http://packetlife.net/captures/
DigitalCorpora Packet Dumps
http://digitalcorpora.org/corpora/packet-dumps
Evil Fingers PCAP Challenges
https://www.evilfingers.com/repository/pcaps_challenge.php
PCAPS Repository
https://github.com/markofu/pcaps
Chris Sanders Packet Captures
http://chrissanders.org/packet-captures/
Tcpreplay Sample Captures
http://tcpreplay.appneta.com/wiki/captures.html
Enron Email Dataset
http://www.cs.cmu.edu/~enron/
MAWI Working Group Traffic Archive
http://mawi.wide.ad.jp/mawi/
LBNL-FTP-PKT
http://ee.lbl.gov/anonymized-traces.html/
Malware Analysis
Open Malware / Offensive Computing
http://openmalware.org/
Contagio
http://contagiodump.blogspot.com/
VX Heaven
http://vxheaven.org/
VirusShare.com / VXShare
http://virusshare.com/
VXVault
http://vxvault.siri-urz.net
MalShare
http://malshare.com/
Virusign
http://www.virusign.com/
theZoo / Malware DB
http://ytisf.github.io/theZoo/
malc0de
http://malc0de.com/database/
FakeAVs blog
http://www.fakeavs.com/
malware_traffic
http://malware-traffic-analysis.net/
Georgia Tech malrec page
http://panda.gtisc.gatech.edu/malrec/
Kernelmode Forum
http://www.kernelmode.info
Malware Hub Forum
http://malwaretips.com/categories/malware-hub.103/
MalwareBlacklist.com
http://www.malwareblacklist.com
Joxean Koret’s List
http://malwareurls.joxeankoret.com
Sucuri Research Labs
http://labs.sucuri.net/?malware
CLEAN MX realtime database
http://support.clean-mx.de/clean-mx/viruses.php
Contagio Mobile Malware
http://contagiominidump.blogspot.com/
Android Sandbox
http://androidsandbox.net/samples/
maltrieve
http://maltrieve.org/
HoneyDrive
http://bruteforce.gr/honeydrive
Online and CTFs
Honeynet Challenges
https://www.honeynet.org/challenges
http://old.honeynet.org/scans/index.html
I Smell Packets
http://ismellpackets.com/
Network Forensics Puzzle contest
http://forensicscontest.com/puzzles
DEF CON CTF Archive
https://www.defcon.org/html/links/dc-ctf.html
DFRWS
http://www.dfrws.org/2013/challenge/index.shtml
http://www.dfrws.org/2010/challenge/
http://www.dfrws.org/2011/challenge/index.shtml
http://www.dfrws.org/2007/challenge/index.shtml
http://www.dfrws.org/2006/challenge/
http://www.dfrws.org/2005/challenge/
ForensicKB Practicals
http://www.forensickb.com/2008/01/forensic-practical.html
http://www.forensickb.com/2008/01/forensic-practical-2.html
http://www.forensickb.com/2010/01/forensic-practical-exer
http://www.enigmagroup.org/
Exploit Exercises
http://exploit-exercises.com/
Google Gruyere
http://google-gruyere.appspot.com/
Gh0st Lab
http://www.gh0st.net/
Hack This Site
http://www.hackthissite.org/
HackThis
http://www.hackthis.co.uk/
HackQuest
http://www.hackquest.com/
Hack.me
https://hack.me
Hacking-Lab
https://www.hacking-lab.com
Hacker Challenge
http://www.dareyourmind.net/
Hacker Test
http://www.hackertest.net/
hACME Game
http://www.hacmegame.org/
Hax.Tor
http://hax.tor.hu/
OverTheWire
http://www.overthewire.org/wargames/
pwn0
https://pwn0.com/home.php
RootContest
http://rootcontest.com/
Root Me
http://www.root-me.org/?lang=en
Security Treasure Hunt
http://www.securitytreasurehunt.com/
Smash The Stack
http://www.smashthestack.org/
TheBlackSheep and Erik
http://www.bright-shadows.net/
ThisIsLegal
http://thisislegal.com/
Try2Hack
http://www.try2hack.nl/
WabLab
http://www.wablab.com/hackme
XSS: Can You XSS This?
http://canyouxssthis.com/HTMLSanitizer/
XSS: ProgPHP
http://xss.progphp.com/
DigitalCorpora
http://digitalcorpora.org/
Digital Forensics Tool Testing Images
http://dftt.sourceforge.net/
DFRWS 2014 Forensics Rodeo
http://www.cs.uno.edu/~golden/dfrws-2014-rodeo.html
Linux LEO Supplemental Files
http://linuxleo.com/
volatility memory samples
https://code.google.com/p/volatility/wiki/FAQ
ISFCE Sample Practical Exercise
http://www.isfce.com/sample-pe.htm
ForGe Forensic test image generator
https://github.com/hannuvisti/forge
Network Forensics
Wireshark Sample Captures
http://wiki.wireshark.org/SampleCaptures
Wireshark Network Analysis Book Supplements
http://www.wiresharkbook.com/studyguide.html
pcapr
http://www.pcapr.net
PacketLife Capture Collection
http://packetlife.net/captures/
DigitalCorpora Packet Dumps
http://digitalcorpora.org/corpora/packet-dumps
Evil Fingers PCAP Challenges
https://www.evilfingers.com/repository/pcaps_challenge.php
PCAPS Repository
https://github.com/markofu/pcaps
Chris Sanders Packet Captures
http://chrissanders.org/packet-captures/
Tcpreplay Sample Captures
http://tcpreplay.appneta.com/wiki/captures.html
Enron Email Dataset
http://www.cs.cmu.edu/~enron/
MAWI Working Group Traffic Archive
http://mawi.wide.ad.jp/mawi/
LBNL-FTP-PKT
http://ee.lbl.gov/anonymized-traces.html/
Malware Analysis
Open Malware / Offensive Computing
http://openmalware.org/
Contagio
http://contagiodump.blogspot.com/
VX Heaven
http://vxheaven.org/
VirusShare.com / VXShare
http://virusshare.com/
VXVault
http://vxvault.siri-urz.net
MalShare
http://malshare.com/
Virusign
http://www.virusign.com/
theZoo / Malware DB
http://ytisf.github.io/theZoo/
malc0de
http://malc0de.com/database/
FakeAVs blog
http://www.fakeavs.com/
malware_traffic
http://malware-traffic-analysis.net/
Georgia Tech malrec page
http://panda.gtisc.gatech.edu/malrec/
Kernelmode Forum
http://www.kernelmode.info
Malware Hub Forum
http://malwaretips.com/categories/malware-hub.103/
MalwareBlacklist.com
http://www.malwareblacklist.com
Joxean Koret’s List
http://malwareurls.joxeankoret.com
Sucuri Research Labs
http://labs.sucuri.net/?malware
CLEAN MX realtime database
http://support.clean-mx.de/clean-mx/viruses.php
Contagio Mobile Malware
http://contagiominidump.blogspot.com/
Android Sandbox
http://androidsandbox.net/samples/
maltrieve
http://maltrieve.org/
HoneyDrive
http://bruteforce.gr/honeydrive
Online and CTFs
Honeynet Challenges
https://www.honeynet.org/challenges
http://old.honeynet.org/scans/index.html
I Smell Packets
http://ismellpackets.com/
Network Forensics Puzzle contest
http://forensicscontest.com/puzzles
DEF CON CTF Archive
https://www.defcon.org/html/links/dc-ctf.html
DFRWS
http://www.dfrws.org/2013/challenge/index.shtml
http://www.dfrws.org/2010/challenge/
http://www.dfrws.org/2011/challenge/index.shtml
http://www.dfrws.org/2007/challenge/index.shtml
http://www.dfrws.org/2006/challenge/
http://www.dfrws.org/2005/challenge/
ForensicKB Practicals
http://www.forensickb.com/2008/01/forensic-practical.html
http://www.forensickb.com/2008/01/forensic-practical-2.html
http://www.forensickb.com/2010/01/forensic-practical-exer
carnet.live
Serviço de notas semelhante ao Google Keep e Color Note com sincronização em Nuvem usando conta do NextCloud. Você pode hospedar seu próprio servidor ou usar o servidor que está aberto para registros. Pode-se acessar via navegador ou baixando o aplicativo na loja F-Droid
🌍@RubyOfSec
Serviço de notas semelhante ao Google Keep e Color Note com sincronização em Nuvem usando conta do NextCloud. Você pode hospedar seu próprio servidor ou usar o servidor que está aberto para registros. Pode-se acessar via navegador ou baixando o aplicativo na loja F-Droid
🌍@RubyOfSec
Vazamento de Dados – CNJ
Nosso sistema de Monitoramento Avançado Persistente detectou mais de um vazamento de dados da Conselho Nacional de Justiça (CNJ). Uma das ações foi divulgada por Al1ne, do Pryzraky. A outra ação foi identificada no serviço de compartilhamento de texto Ghostbin.
Embora um dos vazamentos tenha sido divulgado em 01/04, o outro leak antecede a publicação deste. Sendo, portanto, incerta a atribuição de autoria de ambos os vazamentos.
🌍@RubyOfSec
Fonte: DefCon-Lab
Nosso sistema de Monitoramento Avançado Persistente detectou mais de um vazamento de dados da Conselho Nacional de Justiça (CNJ). Uma das ações foi divulgada por Al1ne, do Pryzraky. A outra ação foi identificada no serviço de compartilhamento de texto Ghostbin.
Embora um dos vazamentos tenha sido divulgado em 01/04, o outro leak antecede a publicação deste. Sendo, portanto, incerta a atribuição de autoria de ambos os vazamentos.
🌍@RubyOfSec
Fonte: DefCon-Lab
www.defcon-lab.org
Vazamento de Dados – CNJ
Firefox testa recurso que combate solicitações para exibir notificações push
Com o intuito de melhorar a experiência para o usuário, o navegador irá realizar dois testes em sua versão Beta
A Mozilla, desenvolvedora do Firefox, está preparando um novo recurso que deve ajudar quem sofre com o excesso de janelas com solicitações de permissão para exibir notificações. A ideia é evitar que sites abusem da ferramenta, o que dará ao usuário a opção de ver essas janelinhas apenas depois de realizarem determinadas ações dentro de um site.
🌍@RubyOfSec
Fonte: DefCon-Lab
Com o intuito de melhorar a experiência para o usuário, o navegador irá realizar dois testes em sua versão Beta
A Mozilla, desenvolvedora do Firefox, está preparando um novo recurso que deve ajudar quem sofre com o excesso de janelas com solicitações de permissão para exibir notificações. A ideia é evitar que sites abusem da ferramenta, o que dará ao usuário a opção de ver essas janelinhas apenas depois de realizarem determinadas ações dentro de um site.
🌍@RubyOfSec
Fonte: DefCon-Lab
Olhar Digital - O futuro passa primeiro aqui
Firefox testa recurso que combate solicitações para exibir notificações push
Com o intuito de melhorar a experiência para o usuário, o navegador irá realizar dois testes em sua versão Beta
Coreia do Sul e Estados Unidos inauguram oficialmente suas redes 5G
🌍@RubyOfSec
Fonte : https://olhardigital.com.br/noticia/coreia-do-sul-e-estados-unidos-inauguram-oficialmente-suas-redes-5g/84403
🌍@RubyOfSec
Fonte : https://olhardigital.com.br/noticia/coreia-do-sul-e-estados-unidos-inauguram-oficialmente-suas-redes-5g/84403
Olhar Digital
Coreia do Sul e Estados Unidos inauguram oficialmente suas redes 5G
Sul-coreanos são os primeiros a liberar a mais alta tecnologia de redes móveis no mercado. Mas norte-americanos afirmam terem sido os pioneiros.