Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Forwarded from CryptoRave 2025
IMPORTANTE: NOVAS INSCRIÇÕES NA CRYPTORAVE 2019!!!

A participação na CryptoRave é gratuita e todas as atividades são abertas ao público.

Para se inscrever na CryptoRave, você precisa seguir o passo a passo abaixo:

1. Abra o site:
https://tickets.cryptorave.org/cr2019/free/

2. Clique em "Add to cart".

3. Preencha o seu email e quantas vezes você já foi na CryptoRave. O nome é opcional.

4. Confirme a leitura do Código de Conduta do evento e clique: "Submit registration"

5. Pronto! A sua inscrição na CryptoRave está feita e o ticket chegará no seu email!

Apresente o ticket no seu celular ou impresso no dia da CryptoRave na banca de inscrição e a sua entrada está liberada!

Avisa todo mundo, que esse ano tem que fazer inscrição, não vai chegar na hora e atrasar a fila gerando a inscrição no celular.
Forwarded from AcervoRubyOfSec
Linux Server Security Hack and Defend.pdf
4.4 MB
Linux Server Securuty Hack and Defend

🌍@AcervoRubyOfSec
Forwarded from AcervoRubyOfSec
Professional Linux Kernel Architecture.pdf
10.4 MB
Professional Linux Kernel Architecture

🌍@AcervoRubyOfSec
Forwarded from AcervoRubyOfSec
Red_Hat_Enterprise_Linux_6_Administration.pdf
26.9 MB
Red Hat Enterprise Linux Administration[6]

🌍@AcervoRubyOfSec
Um Client multi Messenger para várias plataformas, você pode usar inúmeros serviços como WhatsApp Web, TelegramWeb, Messenger, Discord, etc. Está disponível para as plataformas: Windows, MacOS e Linux.

🌏@RubyOfSec

https://meetfranz.com/
OSINT-Search - Useful For Digital Forensics Investigations Or Initial Black-Box Pentest Footprinting


🌏@RubyOfSec

Download: KitPloit
Evil Clippy - A Cross-Platform Assistant For Creating Malicious MS Office Documents

A  cross-platform assistant for creating malicious MS Office documents. Can hide VBA macros, stomp VBA code (via P-Code) and confuse macro analysistools. Runs on Linux, OSX and Windows.

🌏@RubyOfSec

Download: KitPloit
Forwarded from Backup do Sam
This media is not supported in your browser
VIEW IN TELEGRAM
#ferramenta #c #ttyd

ttyd - Compartilhe seu terminal pela web

O ttyd é uma ferramenta de linha de comando simples para compartilhamento de terminal pela web, inspirada no GoTTY.

https://github.com/tsl0922/ttyd
Forwarded from DARKNET BR
This media is not supported in your browser
VIEW IN TELEGRAM
🎬 #IA
~ Este a evolução do Robô Atlas da Boston Dynamics.
Forwarded from ExploitHub
Compressed 71GB wordlist, when extracted = 150GB .

Enjoy and go Break the protocol @exploithub

Torrent
Forwarded from ExploitHub
magnet:?xt=urn:btih:e825dc36375f4e2466e98291d90f4d55b9f6c7f4&dn=xsukax-Wordlist-All.7z&tr=udp%3a%2f%2ftracker.leechers-paradise.org%3a6969&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80&tr=udp%3a%2f%2fopen.demonii.com%3a1337&tr=udp%3a%2f%2ftracker.coppersurfer.tk%3a6969&tr=udp%3a%2f%2fexodus.desync.com%3a6969
NSA – Vigilância sem Fim

Nosso sistema de Monitoramento Avançado Persistenteidentificou a publicação do novo relatório anual de transparênciada National Security Agency (NSA), a agência de inteligência cibernética dos Estados Unidos.

O documento é extenso (34 páginas) e relata estatísticas do uso de instrumentos normativos que a NSA dispõe para realizar ações ofensivas contra norte-americanos e pessoas de outras nacionalidades.

Há que se saudar a publicação de documento que divulgue de alguma forma o volume de ações sigilosas realizadas pela NSA. Contudo, o seu conteúdo permanece estarrecedor quando o volume de dados acessado é observado.

Os dados de aplicação da Section 702 da Foreign Intelligence Surveillance Act (FISA) são impressionantes. No ano de 2018 foram 164.770 pessoas estrangeiras (non-US persons) buscadas com os seletores (link) que a NSA emprega na sua coleta maciça.


🌏@RubyOfSec

Fonte: DefCon-Lab
ca-archive: Extensão que permite acesso a um repositório de extensões legacy para os navegadores baseados no Mozilla Firefox (Palemoon, Seamonkey, Basilisk) e que não suportam novas versões de algumas extensões do repositório oficial do Firefox.


🌏@RubyOfSec

https://github.com/JustOff/ca-archive
As Forças de Defesa de Israel (IDF) afirmam que tiveram sucesso ao neutralizar uma tentativa de ciberataque contra o país ao explodir um prédio localizado na Faixa de Gaza. Segundo a IDF, os ataques hacker foram rastreados até o prédio em questão, que recebeu ataques aéreos via drones...

🌏@RubyOfSec

Fonte : https://m.tecmundo.com.br/seguranca/140964-israel-impede-ciberataque-explodindo-predio-hackers.htm
DumpTheGit - Searches Through Public Repositories To Find Sensitive Information Uploaded To The Github Repositories

DumpTheGit searches through public repositories to find sensitive information uploaded to the Github repositories.
The tool will flag the matches for potentially sensitive files like credentials, secret keys, tokens etc which have been accidentally uploaded by the developers. DumpTheGit just require your Github Access Token to fetch the information.

🌏@RubyOfSec

Download: KitPloit
Pesquisadores desenvolvem processador 'à prova de hackers' para reduzir impacto de ataques

Batizado de Morpheus, chip reorganiza partes da memória para dificultar que criminosos assumam o controle do computador.

Pesquisadores da Universidade de Michigan, nos Estados Unidos, desenvolveram um chip de processamento chamado "Morpheus" com o objetivo de driblar certos tipos de ataques cibernéticos. O chip pode ser ajustado para embaralhar certas informações em períodos muito curtos (50 milissegundos ou até menos) para impedir que um programa malicioso consiga atacar partes específicas da memória.

O projeto foi financiado pela DARPA (Agência de Projetos de Pesquisa Avançada de Defesa), sucessora da agência responsável pelo GPS e pela ARPAnet, que deu origem à internet.

A tecnologia faz parte do programa pesquisa em segurança de sistema integrada por hardware e firmware (SSITH, na sigla em inglês), o mesmo que está financiando uma nova proposta de segurança para eleições.

🌍@RubyOfSec

Fonte: G1