Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
NordVPN confirms it was hacked

NordVPN, a virtual private network provider that promises to “protect your privacy online,” has confirmed it was hacked.

The admission comes following rumors that the company had been breached. It first emerged that NordVPN had an expired internal private key exposed, potentially allowing anyone to spin out their own servers imitating NordVPN.

VPN providers are increasingly popular as they ostensibly provide privacy from your internet provider and visiting sites about your internet browsing traffic. That’s why journalists and activists often use these services, particularly when they’re working in hostile states. These providers channel all of your internet traffic through one encrypted pipe, making it more difficult for anyone on the internet to see which sites you are visiting or which apps you are using. But often that means displacing your browsing history from your internet provider to your VPN provider. That’s left many providers open to scrutiny, as often it’s not clear if each provider is logging every site a user visits.

For its part, NordVPN has claimed a “zero logs” policy. “We don’t track, collect, or share your private data,” the company says.

But the breach is likely to cause alarm that hackers may have been in a position to access some user data.

NordVPN told TechCrunch that one of its data centers was accessed in March 2018. “One of the data centers in Finland we are renting our servers from was accessed with no authorization,” said NordVPN spokesperson Laura Tyrell.

The attacker gained access to the server — which had been active for about a month — by exploiting an insecure remote management system left by the data center provider; NordVPN said it was unaware that such a system existed.

NordVPN did not name the data center provider.

“The server itself did not contain any user activity logs; none of our applications send user-created credentials for authentication, so usernames and passwords couldn’t have been intercepted either,” said the spokesperson. “On the same note, the only possible way to abuse the website traffic was by performing a personalized and complicated man-in-the-middle attack to intercept a single connection that tried to access NordVPN.”

According to the spokesperson, the expired private key could not have been used to decrypt the VPN traffic on any other server.

NordVPN said it found out about the breach a “few months ago,” but the spokesperson said the breach was not disclosed until today because the company wanted to be “100% sure that each component within our infrastructure is secure.”

A senior security researcher we spoke to who reviewed the statement and other evidence of the breach, but asked not to be named as they work for a company that requires authorization to speak to the press, called these findings “troubling.”

“While this is unconfirmed and we await further forensic evidence, this is an indication of a full remote compromise of this provider’s systems,” the security researcher said. “That should be deeply concerning to anyone who uses or promotes these particular services.”

NordVPN said “no other server on our network has been affected.”

But the security researcher warned that NordVPN was ignoring the larger issue of the attacker’s possible access across the network. “Your car was just stolen and taken on a joy ride and you’re quibbling about which buttons were pushed on the radio?” the researcher said.

The company confirmed it had installed intrusion detection systems, a popular technology that companies use to detect early breaches, but “no-one could know about an undisclosed remote management system left by the [data center] provider,” said the spokesperson.

NordVPN said it disputes this. “We treat VPN servers as untrusted in the rest of our infrastructure. It is not possible to get access to other VPN servers, users database or any other server from a compromised VPN server,” said the spokesperson.

Fonte : https://techcrunch.com/2019/10/21/nordvpn-confirms-it-was-hacked/
Forwarded from Américo
HACKTHEPLANET CTF - CAPÍTULO 2

Este CTF foi criado com o intuito de ajudar a praticar o Web Hacking, ao longo do CTF você vai encontrar vulnerabilidades comuns em vários sites importantes.

* Ganhe uma VPS jogando este CTF.

Para participar só precisa acessar o link abaixo e realizar a inscrição.

A partir do dia 30 de novembro, vocês poderão jogar.

http://hakspace.com/capturetheflag/

Grupo: t.me/hakspace
"Gestora do 1º porto a ser privatizado por Bolsonaro está sob ataque hacker"

A Companhia Docas do Estado do Ceará (CDC) está há mais de uma semana sob um ataque cibernético que impossibilita os funcionários de acessar sistemas corporativos e o histórico de informações, que foram "sequestrados" por criminosos em troca de um resgate a ser pago em bitcoin. A empresa estatal administra o Terminal Marítimo de Passageiros (TMP) do Porto de Fortaleza, que faz parte do programa de privatização do governo Jair Bolsonaro e será o primeiro ser concedido à iniciativa privada. O edital deve ser publicado no fim deste mês...


Fonte : https://www.uol.com.br/tilt/noticias/redacao/2019/11/07/gestora-do-1-porto-a-ser-privatizado-por-bolsonaro-e-alvo-de-ataque-hacker.htm
Sem palavras.
As 5 vulnerabilidades mais comuns em web sites e como evitá-las

O espaço público da internet requer um acompanhamento constante dos responsáveis por um web site para protegê-lo contra invasões.

Trata-se de um trabalho a quatro mãos: o provedor de hospedagem cuida da proteção da infraestrutura de rede e servidores, enquanto o programador zela pelas aplicações que rodam no site.

Para auxiliar os programadores a prevenir invasões que resultem em acesso não autorizado a arquivos e bancos de dados, a Bruc Internet elaborou uma lista com as 5 principais vulnerabilidades exploradas pelos hackers e as providências que podem ser tomadas para evitar o problema.


Continue: https://www.bruc.com.br/duvidas/desenvolvimento-de-sites/ler/as-5-vulnerabilidades-mais-comuns-em-web-sites-e-como-evita-las.html

🌎@RubyOfSec
Tutorial de SQL Injection

Segurança sempre foi e será um tema que preocupa todos nós, seja em casa, nas ruas ou no trabalho. Quando falamos de segurança em informática, não existe um só departamento de uma única empresa que não tenha também esta preocupação. Se questionarmos sobre segurança com desenvolvedores e DBAs, a preocupação será maior ainda, pois são justamente estes dois departamentos os principais responsáveis pelas aplicações que as empresas disponibilizam na rede local (intranet), ou global (internet). São vários os objetos dessa preocupação, mas existe um tema relativamente antigo, desconhecidos por muitos, mas com potencial devastador quando explorado: o SQL Injection, que será o assunto dessa matéria.

Continue: https://www.devmedia.com.br/sql-injection/6102

🌎@RubyOfSec
Wireshark

O Wireshark é o analisador de protocolo de rede mais utilizado e amplamente utilizado no mundo. Ele permite que você veja o que está acontecendo na sua rede em um nível microscópico e é o padrão de fato (e geralmente de jure) em muitas empresas comerciais e sem fins lucrativos, agências governamentais e instituições educacionais. O desenvolvimento do Wireshark prospera graças às contribuições voluntárias de especialistas em redes ao redor do mundo e é a continuação de um projeto iniciado por Gerald Combs em 1998.

https://www.wireshark.org/

🌎@RubyOfSec
Forwarded from Marcio Gandra
Pra quem usa iPhone, urgente.
Ajustes -> privacidade -> Facebook e desativa permissão de acesso a câmera.

Última atualização ta filmando escondido, o Facebook se pronunciou falando que ‘é um bug mas não grava nada’.

Não grava o cacete. Se você tá com Jailbreak seja unc0ver ou CheckRa1n abre o Filza e vai em:

/private/var/mobile/Containers/Data/Application/UUID DO APP DO FACEBOOK INSTALADO/Documents/media_upload_storage

E dê de cara com vídeos da suas câmeras frontais e traseiras que você com certeza não fez.
Hackers identificam falha de segurança no Amazon Echo

São Paulo – A morada da inteligência artificial Alexa, da Amazon, é a linha de alto-falantes chamada Echo. No entanto, a segurança desses aparelhos, conectados à internet e que podem controlar dispositivos como lâmpadas inteligentes, pode estar comprometida. Esse é o parecer de uma dupla de hackers, chamada Flouroacetate. Eles reportaram uma falha no Amazon Echo Show 5, a versão do Echo que tem uma tela (como um rádio-relógio conectado e que atende a comandos de voz). Por meio dessa brecha, o invasor conseguiria até acessar a internet da casa dos usuários do Echo.

A dupla estava concorrendo ao prêmio anual da competição Pwn2Own – uma competição onde hackers são desafiados a explorarem de forma intensa e profunda aparelhos tecnológicos para encontrar possíveis vulnerabilidades que, até então, não haviam sido identificadas.


Fonte : https://exame.abril.com.br/tecnologia/hackers-identificam-falha-de-seguranca-no-amazon-echo/
Hacker exige US$ 5 milhões da Pemex antes de 30 de novembro

(Bloomberg) -- O hacker por trás de um ataque cibernético que paralisou os sistemas de informática da Petróleos Mexicanos desde o fim de semana está exigindo quase US$ 5 milhões da empresa e parece ter estipulado um prazo até 30 de novembro para receber o pagamento.
A Pemex tem outros planos. A petroleira disse que não pagará o resgate e espera resolver o problema do ataque cibernético hoje, segundo comentários do ministro de Energia do México, Rocio Nahle, na quarta-feira.
A gigante petrolífera mexicana é alvo de um hacker desconhecido que usa o nome "Joseph Atkins" em um endereço de e-mail - quase certamente um pseudônimo. Em resposta a um e-mail da Bloomberg News, a pessoa não quis comentar sobre a Pemex até 30 de novembro, último dia do prazo de três semanas


Fonte https://economia.uol.com.br/noticias/bloomberg/2019/11/14/hacker-exige-us-5-milhoes-da-pemex-antes-de-30-de-novembro.htm

🌎@RubyOfSec
Falha na câmera do Android permitia que hackers espionassem sua vida pessoal

Uma nova vulnerabilidade encontrada pelos pesquisadores da Checkmarx e que foi revelada publicamente nesta terça-feira (19) deve colocar milhões de usuários Android em alerta, já que ela permite que aplicativos tenham acesso à câmera dos smartphones sem a permissão expressa dos usuários.

A partir dessa falha, apps que, em seus termos de uso, não necessitariam do acesso à câmera, conseguiriam usar da brecha para abrir o Google Camera e o Samsung Camera e, assim, tirar fotos, gravar vídeos e até extrair dados de localização GPS sem a permissão ou mesmo conhecimento do dono do celular.
Normalmente, para se ter acesso à câmera do aparelho, um aplicativo precisa que o usuário conceda a ele permissão para acessar a câmera, gravar áudio e acessar a localização GPS do dispositivo. No entanto, a falha batizada pela Checkmarx de CVE-2019-2234 permitia que qualquer app que tivesse a permissão para armazenar e acessar arquivos na memória interna do smartphone e nos cartões SD do aparelh tivesse caminho livre para executar os aplicativos de câmera da Google e da Samsung como bem entendessem, desde que, obviamente, estivessem instalados no telefone. E, como qualquer foto tirada pelo celular também possui metadados de GPS, também seria possível ter acesso à localização do aparelho.
Assim, um cibercriminoso poderia criar um aplicativo inocente, como um organizador de cartão SD, um joguinho de corrida ou mesmo um app de previsão do tempo, e a partir dele ter acesso total à câmera do aparelho remotamente, podendo tirar fotos e gravar vídeos comprometedores que poderiam ser usados para chantagens. Isso porque a permissão de acesso para armazenar e acessar arquivos é o tipo mais comum para qualquer app...

Fonte http://paraiba.com.br/2019/11/20/falha-na-camera-do-android-permitia-que-hackers-espionassem-sua-vida-pessoal/

🌎@RubyOfSec
Google Offers Up to $1.5 Million Bounty for Remotely Hacking Titan M Chip

With its latest announcement to increase bug bounty rewards for finding and reporting critical vulnerabilities in the Android operating system, Google yesterday set up a new challenging level for hackers that could let them win a bounty of up to $1.5 million.

Starting today, Google will pay $1 million for a "full chain remote code execution exploit with persistence which compromises the Titan M secure element on Pixel devices," the tech giant said in a blog post published on Thursday.

Moreover, if someone manages to achieve the same in the developer preview versions of Android, Google will pay an additional $500,000, making the total to $1.5 million—that's 7.5 times more than the previous top Android reward.

Introduced within the Pixel 3 smartphones last year, Google's Titan M secure element is a dedicated security chip that sits alongside the main processor, primarily designed to protect devices against the boot-time attacks.

In other words, Titan M chip is a separate hardware component to Android Verified Boot that also takes care of sensitive data, lock-screen passcode verification, factory-reset policies, private keys, and also offers secure API for critical operations like payment and app transactions.

Considering this, it's usually tough to find a 1-click remote code execution exploit chain on the Pixel 3 and 4 devices, and, until now, only one cybersecurity researcher, Guang Gong of Qihoo 360, has been able to do that...

🌎@RubyOfSec

Fonte : https://thehackernews.com/2019/11/google-pixel-titan-m-chip.html
Hackers que invadiram a conta do CEO do Twitter estão presos

Prisões foram confirmadas por "Debug", lider do grupo hacker Chuckling Squad. Conta de Jack Dorsey foi usada para postar ameaças de bomba, mensagens racistas e material anti-semita.

Um dos hackers que invadiu a conta do CEO do Twitter, Jack Dorsey, na rede social foi preso há cerca de duas semanas. A informação foi confirmada ao site Motherboard por “Debug”, líder do grupo Chuckling Squad, ao qual o hacker pertencia.

A conta de Dorsey foi invadida em setembro deste ano usando uma técnica chamada SIM Swap. Essencialmente, os hackers convenceram a operadora a atribuir o número de telefone de Dorsey a um novo SIM Card que eles controlavam. Durante a invasão o grupo usou a conta do executivo, com mais de 4,3 milhões de seguidores, para postar ameaças de bomba, mensagens racistas e material anti-semita...

🌎@RubyOfSec

Fonte : https://olhardigital.com.br/fique_seguro/noticia/hackers-que-invadiram-a-conta-do-ceo-do-twitter-estao-presos/93387
Nubank alerta usuários para não pagarem fatura com o próprio cartão

Algumas pessoas estão tentando pagar os valores por meio de aplicativos como PicPay e RecargaPay

O Nubank aparentemente percebeu que alguns usuários estavam tentando inovar na hora de pagar a fatura do cartão. Em vez de gerar o boleto e pagar em banco, como seria o normal, eles estavam utilizando aplicativos de carteiras digitais como PicPay e RecargaPay para pagar a fatura utilizando o próprio cartão do Nubank cadastrado nestes apps. A empresa decidiu emitir um alerta para que seus clientes não façam isso.

A ideia do usuário que recorre a uma medida do tipo é simples: ao utilizar esses apps para pagar a fatura, ele estaria apenas adiando o pagamento sem precisar pagar os altos juros do cartão de crédito. No entanto, o Nubank explica que essa ideia não funciona no mundo real.
Essa prática faz com que o pagamento da fatura seja sempre adiado, assim os débitos não são quitados e sim inseridos novamente na fatura seguinte como valor de compras”, diz o blog do Nubank. “Ou seja: ao pagar a fatura do cartão com o próprio cartão, o cliente está aumentando a sua dívida”, conclui.

O Nubank também diz que tentar utilizar o cartão desta forma pode fazer com que ele seja cancelado, se for constatado que o cliente está fazendo uso indevido do serviço...


Mais em

Fonte : https://olhardigital.com.br/noticia/nubank-alerta-usuarios-para-nao-pagarem-fatura-com-o-proprio-cartao/93650
Olá, você já pode jogar o CAPÍTULO 2 do HACKTHEPLANET CTF.
~ Prepara o teclado, porque que vai aqueçer.

Para concluir este CTF você deve encontrar 4 flags e enviar para o email:
capturetheflag@hakspace.com

Para iniciar, acessa o link abaixo:
http://hakspace.com/capturetheflag

PRÊMIO: VPS (VIRTUAL PRIVATE SERVER)

OBS: Não esqueça de seguir todas as regras.

Mantido pela HakSpace.
Forwarded from GHS LEAKS
Desvendando a engenharia social

Por: @ghsleaks

#Curso #Ghs #Udemy #Leak #Free #Download #Malus