Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Uber cria ferramenta para validar passageiros com dados da Serasa

A Uber terá mais informações de usuários que optam por não incluir um cartão de crédito no momento do cadastro
A Uber quer melhorar a análise de usuários que não incluem um cartão de crédito ao se cadastrarem na plataforma. Para isso, a empresa usará uma nova ferramenta para validar os dados no sistema da Serasa Experian.


🌎 @RubyOfSec

Fonte : https://tecnoblog.net/297575/uber-cria-ferramenta-validar-passageiros-serasa/
Pesquisadores da Kaspersky descobrem novo ransomware que pode ser o mais perigoso de todos

"Pesquisadores de segurança cibernética da Kaspersky descobriram um novo tipo de ransomware , e este parece ser mais perigoso do que qualquer um de seus antecessores por uma razão chave.
O ransomware, chamado Sodin, aproveita uma vulnerabilidade de dia zero no sistema operacional Windows , o que significa que as vítimas nem precisam baixar e executar um anexo mal-intencionado (que normalmente é essencial para o sucesso de uma campanha de ransomware).
Em vez disso, tudo o que eles precisam fazer é encontrar um servidor vulnerável e enviar um comando para baixar um arquivo malicioso chamado “radm.exe”. Isso salvou o ransomware localmente e o executou.
A vulnerabilidade do Windows agora é conhecida como CVE-2018-8453..."


🌎 @RubyOfSec

Fonte: https://mundohacker.net.br/pesquisadores-da-kaspersky-descobrem-novo-ransomware-que-pode-ser-o-mais-perigoso-de-todos/
Novo malware rompe o firewall da Apple e pode infectar Macs

Empresa especializada em segurança cibernética já isolou quatro amostras destes arquivos maliciosos, que se aproveitam de uma falha no Gatekeeper. Se você ainda acredita que o Mac possui uma proteção infalível e é imune a qualquer ataque cibernético, é bom mudar de ideia. Na semana passada a Intego, uma empresa especializada em segurança para Macs, descobriu um novo malware que pode atacar os computadores da Apple. O arquivo recebe o nome de OSX/Linker e tenta aproveitar uma falha de dia zero no sistema Gatekeeper do macOS...


🌎 @RubyOfSec

Fonte : https://olhardigital.com.br/noticia/novo-malware-rompe-o-firewall-da-apple-e-pode-infectar-macs/87647
Novo malware espiona WhatsApp de usuários do iOS e do Android

Novas funções do FinSpy permitem monitorar e desviar dados até mesmo de aplicativos de mensagem considerados seguros, como o Telegram

O FinSpy é um software extremamente potente para a espionagem direcionada. Ele permite que seus operadores alterem o comportamento de cada recurso malicioso para atingir um alvo específico ou um grupo de alvos. O malware permite ainda desviar dados confidenciais aos invasores, como localização GPS, mensagens, imagens, chamadas entre outros. Para piorar, agora o malware tem versões funcionais tanto para iOS quanto para Android.

🌎
@RubyOfSec

Fonte: OlharDigital
Forwarded from Tica 0x177
Pessoal, estou trabalhando em um projeto, walkie talkies utilizando criptografia, se alguem quisser ajudar, possuo wallet ltc, btc e bitcoin cash


se vc doar me avisse, te colocarei em um canal onde avisarei meus avanços, melhoras e o que foi feito com o dinheiro

todo o projeto eh open, ou seja, ele sera publicado no hacktoday e reddit
Lcbw1QrDbXA142paYdxzfF6gbyxU7pnqfb Litecoin 1PMNWpYpQ9fLDoEVWiQSgWtBSKRzF6QM49 Bitcoin
Inteligência Artificial ajuda NBA a descobrir talentos por meio de app

Aplicativo disponibiliza dicas de treino, análises dos resultados e a opção de competir com outros usuários; é possível trocar pontos por produtos reais da liga

A NBA está investindo no aplicativo de inteligência artificial, HomeCourt, para descobrir e treinar os próximos talentos do esporte. A parceria é uma das iniciativas para desenvolver o basquete juvenil em todo o mundo.

🌎
@RubyOfSec

Fonte: OlharDigital
Exchange japonesa perde $32m em ataque hacker

A Remixpoint, com sede em Tóquio, que administra a exchange Bipoint Japan, emitiu um pedido de desculpas hoje dizendo que confirmou as perdas na noite passada, depois que um erro apareceu no sistema de transferência de fundos de saída da empresa.

Segundo informações da Remixpoint, criptomoedas desapareceram de uma hot wallet, que ficava conectada à internet. Como é de se esperar, as criptomoedas guardadas na carteira fria não foram afetadas.

A Remixpoint não deu detalhes do incidente, mas prometeu investigar a causa da perda.

A companhia também parou todas as transações enquanto a investigação continua.

Cerca de dois terços das perdas (2,5 bilhões de ienes) afetaram os clientes, enquanto o resto dos ativos roubados pertencia diretamente ao Remixpoint. No total foram roubados 3.5 bilhões de ienes, cerca de $30 milhões de dólares.

🌎
@RubyOfSec

Fonte: GuiaDoBitcoin
O hacker vai ser preso

O hacker que roubou as mensagens de Deltan Dallagnol vai ser preso.

Diz
a Crusoé:

Desde que supostas conversas entre os procuradores da Lava Jato e o ex-juiz Sergio Moro começaram a ser publicadas no site The Intercept e em veículos parceiros do site, comparações com os hackers Julian Assange, Edward Snowden e Chelsea Manning foram ventiladas para tentar legitimar ou dignificar os atos criminosos cometidos no Brasil. A ideia subjacente é a de que, ao roubar mensagens privadas e publicá-las, os envolvidos na ação brasileira estariam seguindo a trilha dos que revelaram dados secretos do governo americano em nome da transparência e do combate ao abuso de autoridade. Se este é o caso, então o destino dos hackers estrangeiros deveria servir de aviso. Após desafiar o sistema de Justiça dos Estados Unidos e da Inglaterra, Assange, Chelsea e Snowden levaram a pior. Os dois primeiros estão presos. Snowden só não teve a mesma sorte porque se exilou na Rússia.

É um aviso.

🌎
@RubyOfSec

Fonte: OantaGonista
Olimpíadas de Tóquio 2020: Toyota apresenta cinco robôs para evento

Mascotes e demais robôs devem ajudar na mobilidade e organização do evento

A montadora japonesa Toyota apresentou hoje (22) os novos robôs que farão parte das Olimpíadas de Tóquio 2020. A patrocinadora do evento está preparando uma lista de cinco máquinas com diferentes papéis e que usam Inteligência Artificial para se movimentar.

🌍@RubyOfSec

Fonte: OlharDigital
SUDO_KILLER - A Tool To Identify And Exploit Sudo Rules Misconfigurations And Vulnerabilities Within Sudo


SUDO_KILLER is a tool which help to abuse SUDO in different ways and with the main objective of performing a privilege escalation on linux environment.
The tool helps to identify misconfiguration within sudo rules, vulnerability within the version of sudo being used (CVEs and vulns) and the used of dangerous binary, all of these could be abuse to elevate privilege to ROOT.
SUDO_KILLER will then provide a list of commands or local exploits which could be exploited to elevate privilege.
SUDO_KILLER does not perform any exploitation on your behalf, the exploitation will need to be performed manually and this is intended.

🌎 @RubyOfSec

Fonte: KitPloit
https://www.documentcloud.org/documents/6188454-aegis1.html

O sistema de analisis profundo da aegis permite interceptar comunicações, rastrear envio de mensagens e passos em tempo real, invadindo serviços de terceiros
Permite acceso a GSM,WCDA, LTE, PSTN, ISP's
todos os dados do usuario são almacenados e analisados, sinais publicos e registro de voz, com almacenamento ilimitado, segundo eles.
Com acceso a alvos especificos ou não, interceptam e analisam todas as conexões (acredito que com base nos metadados do usuario)
Podem obter acceso a qualquer tipo de companhia e os dados de pessoas em massa ou alguem especifico ("control one, control all")
"Algo interessante é que eles talvez possuim acesso interno a servidores e logs de empresas externas
Parecido a NSA
Mas na china;

Eles tambem podem bloquear certo tipo de acceso a informação
e podem bloquear o acesso a internet do alvo."
O que chamou-me bastante a atenção é o fato deles afirmar no documentos varias vezes
"100% unecrypted protocol recovery"

Se realmente isso é verdade, siginifica que ISP's de toda a china, operadora e ate mesmo partes externas associadas com o governo chines trabalham com eles

Porque segundo eles, its "Real Time"
Ou seja, se houvesse a possibilidade de quebrar a criptografia local, isso demoraria um pouco, se fosse uma possibilidade, mas, obter os dados em tempo real requer acceso continuo tanto aos servidores, almacenamento e transmissão de dados, independente da empresa
263.net

http://www.net263.com

China Mobile

http://www.chinamobileltd.com

China Netcom


China Telecom

http://www.chinatelecom-h.com/

China TieTong

http://www.chinatietong.com

China Unicom

http://www.chinaunicom.com


"ISP's da china, algumas delas como 263 utiliza redireccionamento em alguns anuncio"