Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Ruby Of Security
Photo
Weidsom Nascimento, Competencias: Administração, Gestão de programa e manutenção. Querendo difamar a Black Hat e Defcon, inapresentavel. Só com este nome ele já perdeu todo o respeito, e com o currículo ele perdeu toda a moral para chamar qualquer um de idiota.

Weidsom Nascimento: https://www.linkedin.com/in/weidsom-nascimento-b2297b101/?originalSubdomain=br
Marketing ae
Carro da Tesla fica sem bateria durante perseguição policial nos EUA


Durante uma perseguição de alta velocidade, um policial alertou seus colegas de que seu carro estava com menos de 9 quilômetros de bateria disponível.

Um policial de Fremont, na Califórnia, foi obrigado a abandonar uma perseguição a um suspeito depois que o seu carro Tesla Model S ficou praticamente sem bateria.

Tanto o suspeito quanto o policial estavam acelerando a mais de 190 km/h quando, de repente, o policial teve de avisar seus colegas pelo rádio que teria de abandonar a perseguição.
A perseguição acabou sendo cancelada devido a preocupações com a segurança pública, já que o suspeito estava dirigindo em alta velocidade pelo acostamento. Com isso, Hartman foi liberado para encontrar uma estação de carregamento para conseguir voltar à cidade.

De acordo com Geneva Bosques, porta-voz do departamento de polícia de Fremont, o Tesla não havia sido carregado após o turno anterior ao de Hartman; ou seja, o nível de bateria estava mais baixo do que o normal.

Ao final de cada turno, o Tesla usado pela polícia local possui entre 40% e 50% de bateria restante. O capitão da polícia de Fremont, Sean Washington, observou em uma entrevista no começo do ano que: "Podemos facilmente enfrentar um turno de 11 horas com a energia da bateria disponível."

Mesmo com a bateria acabando, a situação não teve influência no resultado da perseguição – o veículo do criminoso foi encontrado em San Jose, não muito longe de onde a perseguição foi abandonada. No entanto, a história serve como um lembrete importante de que qualquer veículo pode ficar sem alimentação nos momentos mais inoportunos.


🌍@RubyOfSec

Fonte : https://www.gamevicio.com/noticias/2019/09/carro-da-tesla-fica-sem-bateria-durante-perseguicao-policial-nos-eua/
FEMA promove XXX Semana de Informática

Evento, que acontece de 23 a 27 de setembro de 2019, trás como tema principal a evolução da informática nos últimos 30 anos

A Fundação Educacional do Município de Assis (FEMA) e a coordenadoria dos cursos de Ciência da Computação e Análises e Desenvolvimento de Sistemas realizam, dos dias 23 a 27 de setembro de 2019, a XXX Semana de Informática, como tema “30 anos de evolução na informática”.  

A palestra de abertura será às 19h30, no anfiteatro da FEMA, ministrada pelo co-founder da empresa de segurança da informação EarlySec e especialista em Segurança da Informação e Privacidade, Wagner Monteverde, com o tema “Segurança da informação em tempos de legislações de proteção de dados pessoais – LGPD”. No dia seguinte, a partir das 19h20, haverá uma mostra de software no Laboratório de Eletrônica e, às 20h, no anfiteatro, a palestra sobre “Como desenvolver uma carreira digital global de sucesso”, com Iglá Generoso, fundador e CEO da Digital Innovation One. 

No dia 26 de setembro, às 19h30, a empresa TATA Consultancy Services, de Londrina (PR), dará uma palestra sobre “Novas tecnologias e mercado de trabalho”. A comemoração aos 30 anos de Informática da FEMA acontece no dia 27 de setembro, que contará também com uma mesa-redonda com profissionais e professores, às 19h30 no anfiteatro.


🌍@RubyOfSec

Fonte : http://www.fema.edu.br/index.php/noticias-pagina/1513-fema-promove-xxx-semana-de-informatica
Forwarded from Hat Security
Curso de Segurança em PHP

https://github.com/CSPF-Founder/PHPSecurityCourse

Idioma: Inglês

@hatsecurity
Projeto de lei prevê processo contra quem divulgar fake news no Brasil

A Comissão de Ciência e Tecnologia (CCT) analisa na quarta-feira (2) o relatório da senadora Mara Gabrilli (PSDB-SP) ao projeto de lei (PLS) 246/2018, que prevê a apresentação de ação civil pública contra a divulgação de notícias falsas (conhecidas como fake news) na internet que atinjam interesses coletivos. De autoria da Comissão de Direitos Humanos e Legislação` Participativa (CDH), a matéria foi apresentada como uma sugestão (SUG 62/2017) encaminhada pelo Programa Jovem Senador.

No relatório, Mara diferencia as "fake news individuais" (que atingem a honra de um indivíduo específico) das "coletivas" (que ferem os interesses sociais difusos). Para as "fake news individuais", o Marco Civil da Internet (lei 12.965, de 2014) já prevê que somente a vítima tem legitimidade para propor a ação judicial. No caso das "coletivas", "há espaço para aprimorar a legislação", defende a senadora.
Pelo substitutivo da senadora, o Ministério Público, a Defensoria Pública e associações consolidadas poderão propor a ação civil pública para combater notícias falsas que atinjam interesses coletivos ou transindividuais.


Críticas às fake news

A senadora aproveita o relatório para fazer uma análise sobre a força que o fenômeno das fake news atingiu na sociedade brasileira. Ela entende que inúmeros cidadãos podem sofrer prejuízos em suas decisões pessoais envolvendo negócios, política ou família por conta de notícias falsas.

Ela também considera lamentável que, em poucos segundos, a imagem de pessoas possa ser irreversivelmente destruída por meio de um conteúdo ofensivo e mentiroso que "viralize".


🌍@RubyOfSec

Fonte: https://www.gamevicio.com/noticias/2019/10/projeto-de-lei-preve-processo-contra-quem-divulgar-fake-news-no-brasil/
Usuários dizem que atualização do Windows 10 quebrou o Menu Iniciar


Pacote cumulativo do Windows 10 deveria corrigir problemas com a impressora, mas acabou causando outros transtornos

Microsoft liberou na quinta-feira (4), um pacote de atualizações cumulativa aparentemente inocente, que visava resolver um problema com impressoras. A parte positiva é que o bug da impressora foi corrigido; a parte ruim é que a atualização quebrou uma parte ainda mais importante do sistema: o menu Iniciar.

🌎@RubyOfSec

Fonte: OlharDigital
[EXCLUSIVO] Site do Detran-RN expõe dados de todos os brasileiros com CNH

Aproximadamente 70 milhões de brasileiros tiveram os dados pessoais expostos no site do Detran; era possível encontrar dados sensíveis, inclusive do presidente Jair Bolsonaro e sua família

Com exclusividade, o Olhar Digital recebeu uma denúncia anônima sobre uma grave falha de segurança no sistema do Detran do estado do Rio Grande do Norte. A brecha expôs dados pessoais de aproximadamente 70 milhões de pessoas. Era possível obter, apenas com o número de CPF, outros dados pessoais como endereço residencial completo, telefone, operadora, dados da CNH (categoria, validade, emissão, restrição, registro), foto, RG, CPF, data de nascimento, sexo e idade.

A denúncia partiu de um pesquisador de segurança da informação, que explorou a falha por aproximadamente três meses e descobriu, por meio de testes com variados números de CPFs gerados aleatoriamente, a falha que dava acesso ao banco de dados completo dos Detrans de todo o Brasil – que têm seus sistemas integrados e unificados. Por se tratar de um banco de dados de base nacional, era possível obter dados de qualquer pessoa, inclusive de figuras públicas como o presidente Jair Bolsonaro e seus filhos, Wesley Safadão, Xuxa, Neymar, Eike Batista, entre outros. 

O pesquisador, que contatou duas vezes o Departamento Nacional de Trânsito para notificar a falha, afirmou não ter obtido nenhum retorno do órgão. Na semana passada, ao tentar acessar o site novamente, descobriu que a página que retornava com os dados não mostrava mais informações da ficha cadastral, mas continuava ativa e, assim, passível de ser acessada e explorada por algum invasor.


Aparentemente, o Detran corrigiu a brecha do sistema, visto que as tentativas não retornam mais páginas com dados dos cadastrados. O Olhar Digital tentou, por diversas vezes, entrar em contato com o Detran-RN, mas até o momento da publicação desta matéria, não obteve resposta. 


Fonte : https://olhardigital.com.br/noticia/-exclusivo-site-do-detran-rn-expoe-dados-de-todos-os-brasileiros-com-cnh/91308
Forwarded from GHS LEAKS
Curso completo de Marketing no YouTube

Por: @ghsleaks

#Curso #Ghs #Udemy #Leak #Free #Download
Hacking victim who paid Bitcoin ransom goes on to hack the hackers

A ransomware victim that paid Bitcoin $BTC▲4.23% to unlock his files has enacted sweet vengeance on his attackers, by hacking them right back.

As part of his retaliation, German programmer Tobias Frömel (aka “battleck”) released almost 3,000 decryption keys to assist others hit by the Muhstik ransomware, alongside free decryption software, BleepingComputer reports.

The thing is, this revenge-hack wasn’t exactly legal. Frömel highlighted this in his original announcement on the BleepingComputer forum yesterday morning, but urged readers to understand that he’s “not the bad guy here.”

The Muhstik ransomware hackers have plagued QNAP’s Network Attached Storage (NAS) devices since the end of September.

They’ve found success by brute-forcing their way into devices with weak passwords, encrypting files and demanding 0.09 BTC ($700) of their victims to unlock them.(...)


Fonte : https://thenextweb.com/hardfork/2019/10/08/ransomware-bitcoin-hacker-cryptocurrency-muhstik-rekt/
Maratona hacker busca soluções tecnológicas para o combate à corrupção

Começa hoje (10) no Rio de Janeiro a Hackfest 2019 – Um Rio de Dados, promovida pelo Ministério Público do Rio de Janeiro (MPRJ), em parceria com o Ministério Público da Paraíba (MPPB). O objetivo da maratona de programação, que está em sua quinta edição, é buscar soluções tecnológicas que contribuam para o combate à corrupção. 

Serão quatro dias de imersão para debater o tema e desenvolver aplicativos com soluções para promover o controle social do Estado e na busca por uma sociedade mais justa e participativa. Participam estudantes e profissionais de tecnologia da informação, direito, design, contabilidade e gestão pública.
A abertura será na noite de hoje, seguida de palestra para nivelamento do tema entre os participantes, já previamente inscritos, debate de ideias e formação das equipes que trabalharão na produção das soluções tecnológicas. As equipes terão dois dias para programar e desenvolver os aplicativos, que serão apresentados no domingo (13).

Os três melhores projetos serão selecionados como finalistas para participar da segunda etapa da competição, que ocorrerá em dezembro, quando os softwares deverão ser entregues prontos para usufruto gratuito da sociedade. O prêmio será de R$ 9 mil para a equipe que fizer o melhor projeto, de R$ 6 mil para o segundo lugar e de R$ 4 mil para o terceiro colocado.

No ano passado, foram premiados com medalha de ouro projetos de aplicativos com os temas: Cadê meu Remédio, Lupa na Toga, Não nasci para ser a outra, Brasirama, Focaqui, Câmara das Deputadas e Me diz quem tu és.


Fonte : http://agenciabrasil.ebc.com.br/geral/noticia/2019-10/maratona-hacker-busca-solucoes-tecnologicas-para-o-combate-corrupcao
TSE estuda validação de biometria de eleitores através de app

O Tribunal Superior Eleitoral (TSE) estuda permitir que os próprios eleitores validem remotamente suas digitais através do smartphone. Essa seria uma nova funcionalidade dentro do aplicativo e-Título (Android, iOS). A ideia é transformar o app em uma plataforma de serviços eleitorais, explica o juiz-auxiliar da presidência do TSE, Ricardo Fioreze, em entrevista para Mobile Time.

O e-Título funciona atualmente como uma versão digital do título de eleitor, com as informações disponibilizadas em um QR code, além de oferecer serviços como verificação do local de votação e emissão de certidões de quitação eleitoral e de “nada consta” em crimes eleitorais. O app acumula 11,5 milhões de downloads.

Fioreze ressalva, contudo, que não está nos planos do TSE permitir que o eleitor vote através do app. “Não será possível votar pelo app, por conta do sigilo do voto. Não se pode eliminar o procedimento atual, em que o cidadão comparece presencialmente. Os mesários asseguram que ninguém está exercendo nenhum tipo de pressão sobre o eleitor”, explica.

Biometria

A validação das digitais através do smartphone ajudará o TSE a cumprir a meta de ter todos os 148 milhões de eleitores brasileiros com dados biométricos cadastrados até as eleições 2022. Hoje o tribunal tem a biometria de 103 milhões de eleitores.
O processo de cadastramento biométrico começou como um piloto cerca de 12 anos atrás. Desde então, a captura da biometria vem sendo feita gradualmente ao longo dos anos, aproveitando as vezes em que o eleitor comparece aos Tribunais Regionais Eleitorais (TREs) para algum serviço. Em 2015, para acelerar o processo, o TSE firmou parceria com órgãos estaduais de identificação de quatro estados (Rio de Janeiro, Santa Catarina, Paraná e Rio Grande do Sul), que compartilharam seus bancos de dados biométricos. Nas eleições de 2018, foi feito um processo de validação das digitais com os eleitores que compareceram à votação. De 6 milhões de pessoas cujos dados biométricos haviam sido fornecidos pelos quatro estados ao TSE, 4,3 milhões compareceram às seções eleitorais e validaram suas digitais.
O TSE armazena as digitais de todos os dedos das mãos. Nas eleições, contudo, podem ser usados apenas o indicador ou o polegar de qualquer uma das mãos. São permitidas até quatro tentativas. Se não houver confirmação, o mesário identifica o eleitor conferindo um documento com foto e o autoriza a votar.
O TSE também armazena fotos dos rostos de eleitores, que podem ser eventualmente usados para identificação por reconhecimento facial no futuro, mas não há planos nesse sentido por enquanto. “Todo o nosso esforço está sendo em priorizar as impressões digitais”, afirma Fioreze.

Mobi-ID

O secretário de tecnologia da informação do TSE, Giuseppe Janino, fará uma apresentação sobre o uso da biometria nas eleições brasileiras durante o seminário Mobi-ID, que acontecerá no dia 25 de novembro, no WTC, em São Paulo, com organização de Mobile Time. Também serão apresentados cases da Vivo, de reconhecimento de assinantes por voz; da prefeitura de São Paulo, de emissão de certificados digitais; e da polícia militar do Rio de Janeiro, de reconhecimento facial na segurança pública. A agenda atualizada do evento e mais informações estão disponíveis em www.mobi-id.com.br, ou pelo telefone 11-3138-4619, ou pelo email eventos@mobiletime.com.br.

Fonte : https://www.mobiletime.com.br/noticias/10/10/2019/tse-vai-permitir-captura-de-biometria-de-eleitores-atraves-de-app/
Trump quebra segredo militar dos EUA: Satelites dos EUA permitem fotografar qualquer lugar do planeta

Donald Trump muitas vezes causou alvoroço com suas mensagens no Twitter. Mas desta vez o presidente dos EUA não está interessado em tarifas comerciais ou críticas da imprensa. Trump apenas deliberadamente ou inconscientemente traiu um segredo militar dos EUA. O presidente dos EUA twittou uma foto mostrando um local de lançamento de foguetes iranianos destruído por uma explosão.

Alem, pode ser visto com que nitidez de detalhes os EUA podem fotografar qualquer ponto da Terra. Segundo especialistas, Trump usou uma foto do satélite espião USA-224 lançado em 2011, cuja performance é oficialmente classificada.

Fonte: https://www.welt.de/wirtschaft/article199499960/Raketenexplosion-im-Iran-Mit-diesem-Foto-lueftet-Trump-ein-US-Militaergeheimnis.html
Cuba: Censura como medida politica
Na cuba, existem varios problemas relacionados a privacidade (sem mencionar os problemas políticos), seu acesso a internet eh monitorado constantemente, por associações comerciais, não possuem acesso a muitas VPN's (e as que possuem, são em parte bloqueadas pelos EUA ou monitoradas pela China), ate tor eh inestavel, porque???
Bem, para explicar isso precisamos entender o principio dos bloqueios a relays tor (nodos de saida)
Quando um exit-node eh aprovado por testes de trafego realizados para evitar nodos mal intencionados, ele eh adicionado a um ADs que armacenam os logs em sua database para enviar o trafego pelo usuario (atualmente um exit-node criado por um circuito para um user se mantem constantemente e não se modifica por requisições exteriores, apenas do user, assim podem se evitar ataques como o que foi criado pela NSA, gerando uma pool de exit-nodes e rastreando varios usuários) assim, quando um circuito eh criado, um exit-node armazenado nos logs dos ADs públicos são consultados e adicionados ao circuito do usuario para a saida do trafego (encriptado com criptografia hibrida)
Para censurar tor, apenas eh preciso criar uma requisição de leitura dos logs e bloquear todas as IPs armazenadas
Por isso existem bridges (https://tb-manual.torproject.org/bridges/), são exit-nodes "não públicos" que são disponibilizados apenas por email, para pedir eles, você precisa entrar em contato com bridges@torproject.org ou entrar em sua database semi-publica (https://bridges.torproject.org/), eles te enviam alguns bridges e te explicam como adicionar eles a teu browser tor circuit
(Alguns países bloqueiam bridges semi-publicos)

E na cuba??

Bem, depois de um contato com um usuário cubano, testamos snowflakes(Ref:3.1, 3.2) (te permite acceder utilizando um circuito especial para países censurados https://snowflake.torproject.org/ (ref:snowflakes), quando um usuario em um pais censurado tenta acceder utilizando snowflake parte dos metadados e requisição eh enviada a voluntários que utilizam o plugin snowflakes (Broker) e redireccionada a um bridge semi-publico que recebe a requisição sem problemas de bloqueios por parte dos paises que utilizam um tipo de bloqueio avançado (como a cuba, o bloqueio não eh necessariamente feito por eles, mas os estados unidos impos restrições a ISPs dos estados unidos que também ajudam a bloquear a cuba(Ref:4.1, 4.2), assim a requisção DNS (domain-fronted) pasa pelos voluntários snowflakes que não recebem diretamente a requisição (assim não correm risco de serem bloqueados pelos seus ISPs ou firewalls) e a headers são enviados pelos snowflakes aos bridges semi-públicos sem receber censura (assim usuários em países riscosos não correm o risco de serem pegos por enviar emails ao tor)

Então, eles podem acceder??
Infelizmente, as vezes não(ref:5)
Snowflakes também utiliza outros tipos de logs, que são accedidos por usuarios mal intencionados afim de bloquear os usuarios, mas pelos usuarios de snowflakes utilizar diversos clientes, não necessariamente sempre são bloqueados, ja que configurar um snowflake, eh relativamente facil (apenas instalando um plugin no seu browser, recomendo de preferencia firefox)
(https://addons.mozilla.org/en-US/firefox/addon/torproject-snowflake/)

Se sua conexão não eh censurada, por favor, considere instalar snowflake para ajudar os usuarios. Você não corre algum tipo de risco por receber requisições tor, todo o trafego pasa por exit-nodes, você eh apenas um rediccionamento de ofuscamento de dns, ip e DIP
(https://en.wikipedia.org/wiki/Domain_fronting)

Deveria funcionar para usuarios em egito, irã, alguns usuarios de coreia do norte, arabia saudita e outros paises que não sofrem com bloqueios exteriores por parte dos EUA

Mas a constante de china e cuba continua

Os estados unidos tem punido constantemente esses paises, por razões politicas que realmente não importam, em minha opinião, a liberdade de expressão, informação e dados eh não só um direito fundamental humano, como também algo que afeta não só inocentes, familias e o futuro de qualquer humano.
"Mestre, mestre, a informação quer ser livre"

Por serem bloqueados de forma externa, o trafego que pasa pelo voluntarios, eh bloqueado pelos ISPs(Ref:6)


Como quebrar a censura na cuba??
Alguns bridges publicos ainda funcionam(Ref:7), mas caso você seja usuario da cuba, aqui vão algumas das minhas recomendações

Utilize bypass DIP, dns and IP (Bridge and Pluglabe transports)
Existem alguns publicados pelo projeto TOR
https://tb-manual.torproject.org/transports/

Obsf4

obfs4 103.196.181.200:443 A588FDD17CD20AC2B36ECAE50002EE1990BE5AB7 cert=3yjs4IYwoNe3YPskH8IC0AMnZyXJjD0kENtNREMW9Vzb8RAsJlzLN+WbPRztPQv2GmxEOg iat-mode=0
obfs4 77.81.107.158:443 463F213E69100F5C0885CC2C5EAC2F057BAC462A cert=DNZDlnEFzLsfs9f8EKQgNbmFmuJ9BG9IZFdYJtfWBhkcvedYH0lAWPlZbLFG/eLo2+WeMg iat-mode=0
obfs4 45.76.118.249:37573 1C41B62A48C9B86E2D0AA6C27F25D73CCC848D83 cert=oS8CU/E5RFGixgteAQSDCve96Z3iZFrWWxSNJWV/IHI4SCx9a6bFc/qERNPPQ3oDLlifDw iat-mode=0

obsf4 ofusca teu trafego tor e evita que o bridge seja bloqueado, parecendo trafego randomico

FTE

FTE tranforma o trafego tor em http traffic web (trafego http web) ordinario (assim, teu trafego parece apenas uma requisção http normal e não onion routing (v3.0)


meek

meek permite varios tipos de trafego direccionado a serviços comuns (Google, Amazon, Microsoft), ofusca o trafego tor como (meek-amazon, meek-google, meek-azure), se você eh um usuario em china, esse eh o tipo de ofsucamento que melhor funciona, meek-azure (trafego ofuscado como acceso a microsoft)
Microsoft foi um dos primeiros a ceder a bloqueios e imposições em solo chines (o que não eh estranho, ja que também foi uma das primeiras empresas a vender seus dados a NSA, (PRISM))

https://azure.microsoft.com/en-us/global-infrastructure/china/

Snowflakes

Envia o trafego atraves de flashproxies (https://en.wikipedia.org/wiki/Flash_proxy) que voluntarios disponibilizam (plugins firefox and chrome), o trafego WebRTC utilizando um protocolo p2p (peer-to-peer)




Se possivel, utilizem bridges disponibilizados por email, caso não possa contatar diretamente com tor, pode me contatar por protonmail (pirataeguy@protonmail), enviarei para você bridges privados e te ajudarei no acceso
Snowflake PoC
Ref:3.1