Olimpíadas de Tóquio 2020: Toyota apresenta cinco robôs para evento
Mascotes e demais robôs devem ajudar na mobilidade e organização do evento
Fonte: OlharDigital
Mascotes e demais robôs devem ajudar na mobilidade e organização do evento
A montadora japonesa Toyota apresentou hoje (22) os novos robôs que farão parte das Olimpíadas de Tóquio 2020. A patrocinadora do evento está preparando uma lista de cinco máquinas com diferentes papéis e que usam Inteligência Artificial para se movimentar.
🌍@RubyOfSecFonte: OlharDigital
Olhar Digital
Tóquio 2020: Toyota apresenta cinco robôs para evento
Mascotes e demais robôs devem ajudar na mobilidade e organização do evento
SUDO_KILLER - A Tool To Identify And Exploit Sudo Rules Misconfigurations And Vulnerabilities Within Sudo
Fonte: KitPloit
SUDO_KILLER is a tool which help to abuse SUDO in different ways and with the main objective of performing a privilege escalation on linux environment.🌎 @RubyOfSec
The tool helps to identify misconfiguration within sudo rules, vulnerability within the version of sudo being used (CVEs and vulns) and the used of dangerous binary, all of these could be abuse to elevate privilege to ROOT.
SUDO_KILLER will then provide a list of commands or local exploits which could be exploited to elevate privilege.
SUDO_KILLER does not perform any exploitation on your behalf, the exploitation will need to be performed manually and this is intended.
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
SUDO_KILLER - A Tool To Identify And Exploit Sudo Rules Misconfigurations And Vulnerabilities Within Sudo
https://www.documentcloud.org/documents/6188454-aegis1.html
O sistema de analisis profundo da aegis permite interceptar comunicações, rastrear envio de mensagens e passos em tempo real, invadindo serviços de terceiros
Permite acceso a GSM,WCDA, LTE, PSTN, ISP's
todos os dados do usuario são almacenados e analisados, sinais publicos e registro de voz, com almacenamento ilimitado, segundo eles.
Com acceso a alvos especificos ou não, interceptam e analisam todas as conexões (acredito que com base nos metadados do usuario)
Podem obter acceso a qualquer tipo de companhia e os dados de pessoas em massa ou alguem especifico ("control one, control all")www.documentcloud.org
Aegis - Semptian - iNext
"Algo interessante é que eles talvez possuim acesso interno a servidores e logs de empresas externas
Parecido a NSA
Mas na china;
Eles tambem podem bloquear certo tipo de acceso a informação
e podem bloquear o acesso a internet do alvo."
Parecido a NSA
Mas na china;
Eles tambem podem bloquear certo tipo de acceso a informação
e podem bloquear o acesso a internet do alvo."
"Segundo a reportagem;
https://theintercept.com/2019/07/11/china-surveillance-google-ibm-semptian/
Existe a possibilidade que eles espionam 200 milhões de pessoas na china."
https://theintercept.com/2019/07/11/china-surveillance-google-ibm-semptian/
Existe a possibilidade que eles espionam 200 milhões de pessoas na china."
The Intercept
How U.S. Tech Giants Are Helping to Build China’s Surveillance State
A nonprofit led by Google and IBM executives is working with Semptian, whose technology is monitoring the internet activity of 200 million people in China.
O que chamou-me bastante a atenção é o fato deles afirmar no documentos varias vezes
"100% unecrypted protocol recovery"
Se realmente isso é verdade, siginifica que ISP's de toda a china, operadora e ate mesmo partes externas associadas com o governo chines trabalham com eles
Porque segundo eles, its "Real Time"
Ou seja, se houvesse a possibilidade de quebrar a criptografia local, isso demoraria um pouco, se fosse uma possibilidade, mas, obter os dados em tempo real requer acceso continuo tanto aos servidores, almacenamento e transmissão de dados, independente da empresa263.net
http://www.net263.com
China Mobile
http://www.chinamobileltd.com
China Netcom
China Telecom
http://www.chinatelecom-h.com/
China TieTong
http://www.chinatietong.com
China Unicom
http://www.chinaunicom.com
"ISP's da china, algumas delas como 263 utiliza redireccionamento em alguns anuncio"
http://www.net263.com
China Mobile
http://www.chinamobileltd.com
China Netcom
China Telecom
http://www.chinatelecom-h.com/
China TieTong
http://www.chinatietong.com
China Unicom
http://www.chinaunicom.com
"ISP's da china, algumas delas como 263 utiliza redireccionamento em alguns anuncio"
Anteriormente o recurso só estava disponivel para mensagens SMS, mas agora é possível ler e responder mensagens do WhatsApp, Telegram e outros usando comandos de voz🌎 @RubyOfSec
Agora você pode usar o Google Assistente para ler e responder a mensagens em aplicativos de mensagens de terceiros, como WhatsApp, Telegram, Discord, GroupMe, Slack e muitos outros. Até agora, o Assistente só podia ler e responder a mensagens SMS
Fonte : https://olhardigital.com.br/noticia/google-assistente-agora-pode-ler-mensagens-do-whatsapp-e-telegram/88766
Olhar Digital
Google Assistente agora pode ler mensagens do WhatsApp e Telegram
Anteriormente o recurso só estava disponivel para mensagens SMS, mas agora é possível ler e responder mensagens do WhatsApp, Telegram e outros usando comandos de voz
Protótipo fabricado pela NEC Corp faz parte dos planos do governo do país, que quer viabilizar veículos voadores até 2030
Nessa segunda-feira (05), no Japão, um protótipo de carro voador (que na verdade mais parede um drone gigante) fez um voo teste. Fabricado pela NEC Corp, o veículo levantou voo a três metros de altura durante cerca de 1 minuto no interior de uma gaiola de segurança, utilizando suas quatro hélices movidas à energia elétrica.
🌎 @RubyOfSec
Fonte : https://olhardigital.com.br/noticia/voo-teste-de-carro-voador-e-bem-sucedido-no-japao/88792
Olhar Digital
Carro voador japonês fica no ar durante 1 minuto em voo teste
Protótipo fabricado pela NEC Corp faz parte dos planos do governo do país, que quer viabilizar veículos voadores até 2030
Hackers vazam dados do presidente Jair Messias Bolsonaro.
"foram varios dados da receita, o sistema da camara e comunicações pessoais, juridicas e rastreamento de metadados."
https://privatebin.net/?70a28ba47e0665a2#4XwzZ5DoKKf1whvB2E3uDETAN3gzqdA2rTUobLh8z4gv
Dados bancarios, pessoais, bens declarados, emails e senhas de Bolsonaro e parte da familia Bolsonaro.
🌎@RubyOfSec
password: privatebin
"foram varios dados da receita, o sistema da camara e comunicações pessoais, juridicas e rastreamento de metadados."
https://privatebin.net/?70a28ba47e0665a2#4XwzZ5DoKKf1whvB2E3uDETAN3gzqdA2rTUobLh8z4gv
Dados bancarios, pessoais, bens declarados, emails e senhas de Bolsonaro e parte da familia Bolsonaro.
🌎@RubyOfSec
password: privatebin
john_githongo_report.odt
21.9 KB
Transcrição do arquivo de jhon gitongo (Anglo Leasing and finance) que demonstra corrupção (perto de 2 bilhões de dólares).
"Essa é a transcrição do arquivo de jhon gitongo (Anglo Leasing and finance), junto com minha investigação que demonstra a corrupção (perto de 2 bilhões de dólares), o arquivo não é novo, foi um leak de 2009, eu só investiguei as ligações com empresas da França, Japão e EUA, que ajudaram a aumentar a corrupção (empresas fantasmas, fideicomissos, desvio de dinheiro e corrupção de agentes federais) entre outras coisas, também ajudaram o desvio e ocultaram compras e vendas, estavam envolvidos desde o presidente (Quenia), vice-presidente e varias partes do governo
Também bancos com contas falsas para capital fligth (evasão de dividas)"
Informações compartilhadas pelo usuário de número "26"
País: Quênia
🌎@RubyOfSec
Se você quisser ajudar a financiar esse projeto (e outros projetos sobre wikileaks)
Entre em contato pirataeguy@protonmail.com
"Essa é a transcrição do arquivo de jhon gitongo (Anglo Leasing and finance), junto com minha investigação que demonstra a corrupção (perto de 2 bilhões de dólares), o arquivo não é novo, foi um leak de 2009, eu só investiguei as ligações com empresas da França, Japão e EUA, que ajudaram a aumentar a corrupção (empresas fantasmas, fideicomissos, desvio de dinheiro e corrupção de agentes federais) entre outras coisas, também ajudaram o desvio e ocultaram compras e vendas, estavam envolvidos desde o presidente (Quenia), vice-presidente e varias partes do governo
Também bancos com contas falsas para capital fligth (evasão de dividas)"
Informações compartilhadas pelo usuário de número "26"
País: Quênia
🌎@RubyOfSec
Se você quisser ajudar a financiar esse projeto (e outros projetos sobre wikileaks)
Entre em contato pirataeguy@protonmail.com
Ruby Of Security
john_githongo_report.odt
"O que tmb impactou grande parte da africa e pode explicar parte da pobreza no pais
em total foram 3 bilhões de dolares. Quenia ainda seria pobre, mas com talvez PIB mais alto"
https://privatebin.net/?140f01add904139d#8fXBCrKsqZichr2y4twLakPei5NuPTfdNqpFJteJMx8i
em total foram 3 bilhões de dolares. Quenia ainda seria pobre, mas com talvez PIB mais alto"
https://privatebin.net/?140f01add904139d#8fXBCrKsqZichr2y4twLakPei5NuPTfdNqpFJteJMx8i
Forwarded from Backup do Sam
Criado repositório para ensinar redes neurais artificiais, inteligência artificial, aprendizado de máquina, aprendizado profundo e mais. Vocês podem acessá-lo no Github.
O conteúdo será atualizado toda semana, com noscripts (de diversas linguagens de programação, seja R, Python, C++, JavaScript ou até Java), definições, cálculos etc., por Sam Marx e Kurono (@kuroninh0).
O conteúdo será atualizado toda semana, com noscripts (de diversas linguagens de programação, seja R, Python, C++, JavaScript ou até Java), definições, cálculos etc., por Sam Marx e Kurono (@kuroninh0).
Forwarded from DARKNET BR
☠️ #Tor | #DarkNet
Polícia Alemã Apreende Site de Pedofilia na Darknet
🌐 csclonezdiriab5k.onion
Polícia Alemã Apreende Site de Pedofilia na Darknet
A polícia alemã, Eurojust e outras agências, apreenderam o clone Chatstep, uma sala de bate-papo sem censura repleta de material de abuso infantil. Muitos dos usuários “anônimos” do serviço oculto foram identificados.
O servidor que hospedava mais de 200.000 fotos ilegais estava localizado em um data center na Holanda.
Apesar do alto nível de criptografia que essas plataformas fornecem no Darknet, a investigação ajudou a identificar vários usuários de diferentes países", ~ disseram autoridades.
~ O servidor permance banido pelas autoridades:
🌐 csclonezdiriab5k.onion
Forwarded from Tica 0x177
Pessoal, estou trabalhando em um projeto, walkie talkies utilizando criptografia hibrida (canais inseguros com handshake unico e acceso dinamico ), se alguem quisser ajudar, possuo wallet litecoin, bitcoin e bitcoin cash
é criado com hardware open-source, possui suporte para celulas solares (4,7w)
Se você doar, fale comigo, existe em um grupo onde avisarei os avanços e responderei todas as perguntas
meu protonmail pirataeguy@protonmail.com
user @Tica01001011
todo o projeto eh open, ou seja, ele sera publicado no hacktoday, gitlab e reddit
Wallet Litecoin Lcbw1QrDbXA142paYdxzfF6gbyxU7pnqfb
Bitcoin Wallet 1PMNWpYpQ9fLDoEVWiQSgWtBSKRzF6QM49
Dogecoin Wallet DBLjhSZLyjpooXJqxZvgnyWmWkt98uuWD8
PoC github
https://github.com/nothinzg/Project-Invisible/
é criado com hardware open-source, possui suporte para celulas solares (4,7w)
Se você doar, fale comigo, existe em um grupo onde avisarei os avanços e responderei todas as perguntas
meu protonmail pirataeguy@protonmail.com
user @Tica01001011
todo o projeto eh open, ou seja, ele sera publicado no hacktoday, gitlab e reddit
Wallet Litecoin Lcbw1QrDbXA142paYdxzfF6gbyxU7pnqfb
Bitcoin Wallet 1PMNWpYpQ9fLDoEVWiQSgWtBSKRzF6QM49
Dogecoin Wallet DBLjhSZLyjpooXJqxZvgnyWmWkt98uuWD8
PoC github
https://github.com/nothinzg/Project-Invisible/
GitHub
nothinzg/Project-Invisible
Sistema de transmision (RF) com cifrado hibrido. Contribute to nothinzg/Project-Invisible development by creating an account on GitHub.