Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Forwarded from AcervoRubyOfSec
Eterna vigilancia - Edward Snowden.pdf
2.3 MB
Edward Snowden - Eterna Vigilância: Como montei e desvendei o maior sistema de espionagem do mundo

🌎@AcervoRubyOfSec
https://vimeo.com/362007696

A Engenharia Social

" Uma corrente é tão forte quanto seu elo mais fraco" - henry ford

Eu particularmente acho essa frase de grande sabedoria, quando falamos sobre o elo mais fraco na área de Segurança da informação, estamos falando do usuário final.

Uma empresa pode ter as melhores tecnologias de proteção (Firewall, WAF, DAM e tudo mais) mas se ela não se preocupar com o treinamento e conscientização dos seus colaboradores este sempre será o elo mais fraco.

Neste vídeo é possível ver com detalhes como é a anatomia de um ataque ( phishing + ransomware + vazamento de dados ), este vídeo que é de grande valia que foi disponibilizado pela CISCO.

PS: Este vídeo pode ser usado para conscientização de usuário

De : #CrowSec
Forwarded from Dicas Telegram
Eis que uma nova competição para desenvolvedores está começando hoje!

A tarefa é criar contratos inteligentes para a vindoura plataforma blockchain do Telegram (a Telegram Open Network).

Tarefas que os competidores deverão desempenhar:
1. Criar um ou mais contratos inteligentes, conforme descrito aqui.
2. Sugerir melhorias para o FunC/TON VM (opcional).
3. Encontrar problemas e sugerir correções para o TON Testnet (opcional).

A premiação para os vencedores é bem considerável. 🤑

O concurso termina em 15 de outubro.

Então, mãos à obra e boa sorte aos competidores!

Assine @DicasTelegram!
Facebook compra startup que faz pulseira para “ler” sua mente

Em meio a iniciativas que defendem a divisão de suas propriedades, o Facebook comprou mais uma empresa. O acordo da vez envolve a CTRL-Labs, uma startup que desenvolve uma pulseira capaz de reconhecer comandos a partir da sua mente.
A CTRL-Labs tem apenas quatro anos de existência e já recebeu investimentos de US$ 67 milhões. O valor da aquisição não foi revelado pelo Facebook, mas, segundo a Bloomberg, ficou entre US$ 500 milhões e US$ 1 bilhão.

O negócio contribuirá com projetos de realidade virtual e aumentada da empresa de Mark Zuckerberg. Isso porque a pulseira criada pela startup permite que os usuários controlem outros dispositivos por meio de sua atividade neuronal.

A pulseira analisa sinais elétricos gerados por neurônios quando há intenção de executar movimentos como mover um mouse ou apertar um botão. Em seguida, ela os transforma em sinais digitais que podem ser reconhecidos por outros dispositivos.

“Ela captura sua intenção para que você possa compartilhar uma foto com um amigo usando um movimento imperceptível ou apenas pretendendo fazê-lo”, afirmou o chefe de realidade virtual e aumentada do Facebook, Andrew Bosworth. “Suas mãos poderiam estar em seu bolso ou atrás de você”, explicou o CEO da CTRL-Labs, Thomas Reardon em uma conferência realizada em dezembro de 2018. De acordo com o executivo, “é a inteção [de se mover], não o movimento” que controla a pulseira.

Devido ao acordo, a equipe com dezenas de funcionários da startup será integrada ao Facebook Reality Labs, setor que desenvolve projetos de realidade aumentada e virtual. A área também mantém o projeto de uma interface cérebro-computador que busca transformar pensamentos em texto.
Em julho, o Facebook afirmou que sua precisão chegou a 76%. O objetivo da empresa é oferecer um sistema com comandos rápidos como “selecionar” e “excluir”, além do reconhecimento de mais de 100 palavras por minuto.

🌍@RubyOfSec

Fonte : https://tecnoblog.net/308432/facebook-compra-startup-ctrl-labs-pulseira-ler-sua-mente/
Nego quer tudo. Todo o controle...
Num futuro não muito distante:

“Facebook é multada por compartilhar pensamentos dos usuários”

By : Xemnas
Google Play Store and Malware: A Recent History

Recently, Google Play Store has been in the spotlight quite often for hosting malware-laced apps.Some of these apps have millions of downloads, posing a massive threat to a considerable chunk of Android users.

Context

Although Google lets in an app on the Play Store only after it satisfies a list of requirements, certain malicious apps seem to have discovered cracks to slip through. Sometimes, such apps record millions of downloads before they’re discovered containing malware.
Google has been regularly weeding out malware-infected apps from the Play Store, but the openness of the platform is a roadblock in this battle.

Prominent Incidents

Android users are told only to download apps from the official Play Store. Let’s take a look at the recent instances of Google-approved apps sneaking in malware.

🌍@RubyOfSec

Fonte : https://cyware.com/news/google-play-store-and-malware-a-recent-history-0e7546a9
CISA Introduces Four New Insights Products

The Cybersecurity and Infrastructure Security Agency (CISA) has released four new insights products.
These products reflect insights from U.S. cyber intelligence and real-world incidents.

The four products — Mitigate DNS Infrastructure Tampering, Remediate Vulnerabilities for Internet-Accessible Systems, Secure High Value Assets, and Enhance Email and Web Security — provide threat denoscriptions, lessons learned, recommendations, and relevant resources.



Mitigate DNS Infrastructure Tampering

A DNS attack begins by the hacker compromising an account that can change DNS records.

Altering DNS records implies not just traffic redirection, but also decryption of the redirected traffic.
CISA recommends reviewing DNS records, changing DNS passwords, adding multi-factor authentication to DNS accounts, and monitoring certificate transparency logs.



Remediate Vulnerabilities for Internet-Accessible Systems

Vulnerabilities in internet-accessible systems are being exploited by threat actors more than ever now. This insights product focuses on the vulnerabilities in systems that are accessible over the public internet.

Basic prevention methods include having at least a weekly vulnerability scan that covers all internet-accessible systems.
It is recommended that critical vulnerabilities must be patched within 15 days, and high vulnerabilities within 30 days. If it is not possible to roll out a patch within these timelines, an organization-wide plan for action and coordination must be in place.



Secure High Value Assets

According to CISA, “A High Value Asset (HVA) is information or an information system that is so critical to an organization that the loss or corruption of this information or loss of access to the system would have serious impact to the organization’s ability to perform its mission or conduct business.”

Recommended actions include identifying and prioritizing HVA, establishing an organization-wide HVA governance program, and developing an assessment approach based on HVA prioritization among others.
Identified risks or vulnerabilities must be patched within 30 days. If not, a remediation plan must be developed.



Enhance Email and Web Security

“Phishing emails and the use of unencrypted Hypertext Transfer Protocol (HTTP) remain persistent channels through which malicious actors can exploit vulnerabilities in an organization’s cybersecurity posture,” says CISA.

Phishing email attacks can be prevented by setting a DMARC policy of ‘reject’ or implementing SPF/DKIM rules.
It is recommended that organizations consider the deployment of HTTPS and HSTS to improve web security.


🌍@RubyOfSec

Fonte : https://cyware.com/news/cisa-introduces-four-new-insights-products-edb66f4b
Forwarded from ... ...
Forwarded from ... ...
Ruby Of Security
Photo
Weidsom Nascimento, Competencias: Administração, Gestão de programa e manutenção. Querendo difamar a Black Hat e Defcon, inapresentavel. Só com este nome ele já perdeu todo o respeito, e com o currículo ele perdeu toda a moral para chamar qualquer um de idiota.

Weidsom Nascimento: https://www.linkedin.com/in/weidsom-nascimento-b2297b101/?originalSubdomain=br
Marketing ae
Carro da Tesla fica sem bateria durante perseguição policial nos EUA


Durante uma perseguição de alta velocidade, um policial alertou seus colegas de que seu carro estava com menos de 9 quilômetros de bateria disponível.

Um policial de Fremont, na Califórnia, foi obrigado a abandonar uma perseguição a um suspeito depois que o seu carro Tesla Model S ficou praticamente sem bateria.

Tanto o suspeito quanto o policial estavam acelerando a mais de 190 km/h quando, de repente, o policial teve de avisar seus colegas pelo rádio que teria de abandonar a perseguição.
A perseguição acabou sendo cancelada devido a preocupações com a segurança pública, já que o suspeito estava dirigindo em alta velocidade pelo acostamento. Com isso, Hartman foi liberado para encontrar uma estação de carregamento para conseguir voltar à cidade.

De acordo com Geneva Bosques, porta-voz do departamento de polícia de Fremont, o Tesla não havia sido carregado após o turno anterior ao de Hartman; ou seja, o nível de bateria estava mais baixo do que o normal.

Ao final de cada turno, o Tesla usado pela polícia local possui entre 40% e 50% de bateria restante. O capitão da polícia de Fremont, Sean Washington, observou em uma entrevista no começo do ano que: "Podemos facilmente enfrentar um turno de 11 horas com a energia da bateria disponível."

Mesmo com a bateria acabando, a situação não teve influência no resultado da perseguição – o veículo do criminoso foi encontrado em San Jose, não muito longe de onde a perseguição foi abandonada. No entanto, a história serve como um lembrete importante de que qualquer veículo pode ficar sem alimentação nos momentos mais inoportunos.


🌍@RubyOfSec

Fonte : https://www.gamevicio.com/noticias/2019/09/carro-da-tesla-fica-sem-bateria-durante-perseguicao-policial-nos-eua/
FEMA promove XXX Semana de Informática

Evento, que acontece de 23 a 27 de setembro de 2019, trás como tema principal a evolução da informática nos últimos 30 anos

A Fundação Educacional do Município de Assis (FEMA) e a coordenadoria dos cursos de Ciência da Computação e Análises e Desenvolvimento de Sistemas realizam, dos dias 23 a 27 de setembro de 2019, a XXX Semana de Informática, como tema “30 anos de evolução na informática”.  

A palestra de abertura será às 19h30, no anfiteatro da FEMA, ministrada pelo co-founder da empresa de segurança da informação EarlySec e especialista em Segurança da Informação e Privacidade, Wagner Monteverde, com o tema “Segurança da informação em tempos de legislações de proteção de dados pessoais – LGPD”. No dia seguinte, a partir das 19h20, haverá uma mostra de software no Laboratório de Eletrônica e, às 20h, no anfiteatro, a palestra sobre “Como desenvolver uma carreira digital global de sucesso”, com Iglá Generoso, fundador e CEO da Digital Innovation One. 

No dia 26 de setembro, às 19h30, a empresa TATA Consultancy Services, de Londrina (PR), dará uma palestra sobre “Novas tecnologias e mercado de trabalho”. A comemoração aos 30 anos de Informática da FEMA acontece no dia 27 de setembro, que contará também com uma mesa-redonda com profissionais e professores, às 19h30 no anfiteatro.


🌍@RubyOfSec

Fonte : http://www.fema.edu.br/index.php/noticias-pagina/1513-fema-promove-xxx-semana-de-informatica
Forwarded from Hat Security
Curso de Segurança em PHP

https://github.com/CSPF-Founder/PHPSecurityCourse

Idioma: Inglês

@hatsecurity
Projeto de lei prevê processo contra quem divulgar fake news no Brasil

A Comissão de Ciência e Tecnologia (CCT) analisa na quarta-feira (2) o relatório da senadora Mara Gabrilli (PSDB-SP) ao projeto de lei (PLS) 246/2018, que prevê a apresentação de ação civil pública contra a divulgação de notícias falsas (conhecidas como fake news) na internet que atinjam interesses coletivos. De autoria da Comissão de Direitos Humanos e Legislação` Participativa (CDH), a matéria foi apresentada como uma sugestão (SUG 62/2017) encaminhada pelo Programa Jovem Senador.

No relatório, Mara diferencia as "fake news individuais" (que atingem a honra de um indivíduo específico) das "coletivas" (que ferem os interesses sociais difusos). Para as "fake news individuais", o Marco Civil da Internet (lei 12.965, de 2014) já prevê que somente a vítima tem legitimidade para propor a ação judicial. No caso das "coletivas", "há espaço para aprimorar a legislação", defende a senadora.
Pelo substitutivo da senadora, o Ministério Público, a Defensoria Pública e associações consolidadas poderão propor a ação civil pública para combater notícias falsas que atinjam interesses coletivos ou transindividuais.


Críticas às fake news

A senadora aproveita o relatório para fazer uma análise sobre a força que o fenômeno das fake news atingiu na sociedade brasileira. Ela entende que inúmeros cidadãos podem sofrer prejuízos em suas decisões pessoais envolvendo negócios, política ou família por conta de notícias falsas.

Ela também considera lamentável que, em poucos segundos, a imagem de pessoas possa ser irreversivelmente destruída por meio de um conteúdo ofensivo e mentiroso que "viralize".


🌍@RubyOfSec

Fonte: https://www.gamevicio.com/noticias/2019/10/projeto-de-lei-preve-processo-contra-quem-divulgar-fake-news-no-brasil/
Usuários dizem que atualização do Windows 10 quebrou o Menu Iniciar


Pacote cumulativo do Windows 10 deveria corrigir problemas com a impressora, mas acabou causando outros transtornos

Microsoft liberou na quinta-feira (4), um pacote de atualizações cumulativa aparentemente inocente, que visava resolver um problema com impressoras. A parte positiva é que o bug da impressora foi corrigido; a parte ruim é que a atualização quebrou uma parte ainda mais importante do sistema: o menu Iniciar.

🌎@RubyOfSec

Fonte: OlharDigital
[EXCLUSIVO] Site do Detran-RN expõe dados de todos os brasileiros com CNH

Aproximadamente 70 milhões de brasileiros tiveram os dados pessoais expostos no site do Detran; era possível encontrar dados sensíveis, inclusive do presidente Jair Bolsonaro e sua família

Com exclusividade, o Olhar Digital recebeu uma denúncia anônima sobre uma grave falha de segurança no sistema do Detran do estado do Rio Grande do Norte. A brecha expôs dados pessoais de aproximadamente 70 milhões de pessoas. Era possível obter, apenas com o número de CPF, outros dados pessoais como endereço residencial completo, telefone, operadora, dados da CNH (categoria, validade, emissão, restrição, registro), foto, RG, CPF, data de nascimento, sexo e idade.

A denúncia partiu de um pesquisador de segurança da informação, que explorou a falha por aproximadamente três meses e descobriu, por meio de testes com variados números de CPFs gerados aleatoriamente, a falha que dava acesso ao banco de dados completo dos Detrans de todo o Brasil – que têm seus sistemas integrados e unificados. Por se tratar de um banco de dados de base nacional, era possível obter dados de qualquer pessoa, inclusive de figuras públicas como o presidente Jair Bolsonaro e seus filhos, Wesley Safadão, Xuxa, Neymar, Eike Batista, entre outros. 

O pesquisador, que contatou duas vezes o Departamento Nacional de Trânsito para notificar a falha, afirmou não ter obtido nenhum retorno do órgão. Na semana passada, ao tentar acessar o site novamente, descobriu que a página que retornava com os dados não mostrava mais informações da ficha cadastral, mas continuava ativa e, assim, passível de ser acessada e explorada por algum invasor.


Aparentemente, o Detran corrigiu a brecha do sistema, visto que as tentativas não retornam mais páginas com dados dos cadastrados. O Olhar Digital tentou, por diversas vezes, entrar em contato com o Detran-RN, mas até o momento da publicação desta matéria, não obteve resposta. 


Fonte : https://olhardigital.com.br/noticia/-exclusivo-site-do-detran-rn-expoe-dados-de-todos-os-brasileiros-com-cnh/91308
Forwarded from GHS LEAKS
Curso completo de Marketing no YouTube

Por: @ghsleaks

#Curso #Ghs #Udemy #Leak #Free #Download