O que é um Hacker Ético
Em sentido amplo, o termo Hacker é associado ao indivíduo que se dedica a analisar e/ou burlar os limites de segurança de dispositivos, sistemas e redes de computadores. No sentido popular, Hacker normalmente é mais utilizado para caracterizar o sujeito com de atitude maliciosa, cuja motivação, invariavelmente leva ao comprometimento da proteção dos dados / informações, em respeito aos atributos de Confidencialidade, Integridade e Disponibilidade.
Um Ethical Hacker (Hacker Ético) é um profissional de tecnologia da informação especialista em Segurança da Informação que tem a função de encontrar vulnerabilidades de segurança que um hacker malicioso poderia potencialmente explorar. Para tanto, este profissional precisa desenvolver habilidades em técnicas de penetração de sistemas, Redes de Computadores e dispositivos computacionais em geral.
O profissional desta área deve ter conhecimentos iguais ou superiores a um hacker com intenção maliciosa. Mas, o invés de usar esse conhecimento para obter vantagem própria, ele a utiliza para investigar, analisar e reportar vulnerabilidades para a empresa para qual trabalha ou presta serviços, evitando assim ataques e incidentes de segurança.
"A filosofia por trás do Hacker Ético é tentar capturar o ladrão, pensando como um ladrão" - Autor desconhecido.
Um possível sinônimo mercadológico para o hacker ético é a expressão Pentester.
"Pentest" pode ser traduzido para teste de penetração ou teste de invasão. Consiste em um conjunto de atividades que, como o nome sugere, testam as fraquezas de penetração / invasão de sistemas e redes de computadores. Para tanto, o Hacker Ético utiliza ferramentas e técnicas que, juntas, o ajudam a simular a ação de um Hacker mal-intencionado, auditando os mecanismos de segurança dos serviços de tecnologia de uma empresa / cliente.
"Paciência, persistência e perseverança são qualidades importantes para Hackers Éticos devido ao período de tempo e nível de concentração necessária para obter sucesso na maioria dos ataques. Habilidades de programação web e banco de dados, bem como conhecimento aprofundade de redes de computadores, são bastante úteis para o Hacker na realização de hacking ético e testes de vulnerabilidade." - Professor Waurlênio Alves da Rocha (texto completo aqui)
O que estudar para ser um Hacker Ético
Assuntos gerais:
Redes de Computadores
Programação
Segurança da Informação
Sistemas Operacionais (LINUX, Windows, Android, iOS, etc)
Assuntos específicos:
Segurança em Redes
Pentest / Teste de Intrusão
Criptografia
IDS e IPS
Principais atividades do Hacker Ético
Análise da rede
Análise de portas
Identificação de sistemas
Provas de debilidades em sistemas sem fios (dependendo segundo o caso)
Verificação de serviços (Site, correio, servidor de nomes, documentos visíveis, vírus e trojanos)
Determinação de vulnerabilidades
Identificação de exploits¹
Verificação manual de vulnerabilidades
Verificação de aplicações
Verificação de firewall e ACL
Revisão das políticas de segurança
Revisão de sistemas de detecção de intrusos / sistemas de prevenção de intrusos
Revisão de sistemas de telefonia (dependendo segundo o caso)
Obtenção de informação (serviços de notícias, notas de imprensa, informações facilitadas pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e “underground”, FTP, Site, P2P
Engenharia social
Verificação de sistemas “confiáveis”
Análise de força de senhas
Negação de serviço
Revisão da política de privacidade.
Análise de cookies e bugs no Site
Revisão de logs
🌍@RubyOfSec
Fonte: https://www.portalgsti.com.br/profissoes-de-ti/hacker-etico/
Em sentido amplo, o termo Hacker é associado ao indivíduo que se dedica a analisar e/ou burlar os limites de segurança de dispositivos, sistemas e redes de computadores. No sentido popular, Hacker normalmente é mais utilizado para caracterizar o sujeito com de atitude maliciosa, cuja motivação, invariavelmente leva ao comprometimento da proteção dos dados / informações, em respeito aos atributos de Confidencialidade, Integridade e Disponibilidade.
Um Ethical Hacker (Hacker Ético) é um profissional de tecnologia da informação especialista em Segurança da Informação que tem a função de encontrar vulnerabilidades de segurança que um hacker malicioso poderia potencialmente explorar. Para tanto, este profissional precisa desenvolver habilidades em técnicas de penetração de sistemas, Redes de Computadores e dispositivos computacionais em geral.
O profissional desta área deve ter conhecimentos iguais ou superiores a um hacker com intenção maliciosa. Mas, o invés de usar esse conhecimento para obter vantagem própria, ele a utiliza para investigar, analisar e reportar vulnerabilidades para a empresa para qual trabalha ou presta serviços, evitando assim ataques e incidentes de segurança.
"A filosofia por trás do Hacker Ético é tentar capturar o ladrão, pensando como um ladrão" - Autor desconhecido.
Um possível sinônimo mercadológico para o hacker ético é a expressão Pentester.
"Pentest" pode ser traduzido para teste de penetração ou teste de invasão. Consiste em um conjunto de atividades que, como o nome sugere, testam as fraquezas de penetração / invasão de sistemas e redes de computadores. Para tanto, o Hacker Ético utiliza ferramentas e técnicas que, juntas, o ajudam a simular a ação de um Hacker mal-intencionado, auditando os mecanismos de segurança dos serviços de tecnologia de uma empresa / cliente.
"Paciência, persistência e perseverança são qualidades importantes para Hackers Éticos devido ao período de tempo e nível de concentração necessária para obter sucesso na maioria dos ataques. Habilidades de programação web e banco de dados, bem como conhecimento aprofundade de redes de computadores, são bastante úteis para o Hacker na realização de hacking ético e testes de vulnerabilidade." - Professor Waurlênio Alves da Rocha (texto completo aqui)
O que estudar para ser um Hacker Ético
Assuntos gerais:
Redes de Computadores
Programação
Segurança da Informação
Sistemas Operacionais (LINUX, Windows, Android, iOS, etc)
Assuntos específicos:
Segurança em Redes
Pentest / Teste de Intrusão
Criptografia
IDS e IPS
Principais atividades do Hacker Ético
Análise da rede
Análise de portas
Identificação de sistemas
Provas de debilidades em sistemas sem fios (dependendo segundo o caso)
Verificação de serviços (Site, correio, servidor de nomes, documentos visíveis, vírus e trojanos)
Determinação de vulnerabilidades
Identificação de exploits¹
Verificação manual de vulnerabilidades
Verificação de aplicações
Verificação de firewall e ACL
Revisão das políticas de segurança
Revisão de sistemas de detecção de intrusos / sistemas de prevenção de intrusos
Revisão de sistemas de telefonia (dependendo segundo o caso)
Obtenção de informação (serviços de notícias, notas de imprensa, informações facilitadas pela própria empresa), ofertas de trabalho, newsgroups, xracks, números de série e “underground”, FTP, Site, P2P
Engenharia social
Verificação de sistemas “confiáveis”
Análise de força de senhas
Negação de serviço
Revisão da política de privacidade.
Análise de cookies e bugs no Site
Revisão de logs
🌍@RubyOfSec
Fonte: https://www.portalgsti.com.br/profissoes-de-ti/hacker-etico/
Portal GSTI
Hacker Ético | Profissão - Portal GSTI
O seu portal definitivo de TI. Conteúdo, área para tirar dúvidas, informações sobre vagas de trabalho, concursos e certificações. Conheça nossas comunidades!
Nosso sistema de Monitoramento Avançado Persistente identificou (02/06) nova sequência de ações de desfiguração de página pelo hacker lost3r (do grupo CyberTeam). Dessa vez as desfigurações ocorreram em páginas de municípios do estado de Goiás.
Foram 10 páginas desfiguradas no mesmo endereço IP 162.144.73.76, o que sugere que o hacker escalou privilégios na máquina atacada.
🌍@RubyOfSec
https://www.defcon-lab.org/desfiguracao-em-escala-municipios-de-goias-intervencaomilitarja/
Foram 10 páginas desfiguradas no mesmo endereço IP 162.144.73.76, o que sugere que o hacker escalou privilégios na máquina atacada.
🌍@RubyOfSec
https://www.defcon-lab.org/desfiguracao-em-escala-municipios-de-goias-intervencaomilitarja/
DefCon-Lab.org
Desfiguração em escala – Municípios de Goiás – #IntervençãoMilitarJá
Nosso sistema de Monitoramento Avançado Persistente identificou (02/06) nova sequência de ações de desfiguração de página pelo hacker lost3r (do grupo CyberTeam). Dessa vez as desfigurações ocorrer…
http://telegra.ph/O-Google-n%C3%A3o-buscar%C3%A1-outro-contrato-para-seu-controverso-trabalho-de-fornecer-intelig%C3%AAncia-artificial-ao-Departamento-de-Defesa--06-03
🌏@RubyOfSec
🌏@RubyOfSec
Telegraph
O Google não buscará outro contrato para seu controverso trabalho de fornecer inteligência artificial ao Departamento de Defesa…
O Google não buscará outro contrato para seu controverso trabalho de fornecer inteligência artificial ao Departamento de Defesa dos EUA para analisar imagens de drones depois que seu contrato atual expirar. A CEO do Google Cloud, Diane Greene, anunciou a…
🌐 #VPNFilter #BotNet
O botnet VPNFilter está tentando um retorno
https://www.bleepingcomputer.com/news/security/the-vpnfilter-botnet-is-attempting-a-comeback/BleepingComputer
The VPNFilter Botnet Is Attempting a Comeback
The VPNFilter botnet that was built by Russian cyberspies, which infected over 500,000 routers, and was taken down last week by the FBI is attempting a comeback, according to telemetry data gathered this week.
🐧 PENTEST COMPLETO COM KALI LINUX 🐧
https://drive.google.com/file/d/0B3uiNKfQYxBdVUhVMGw5ZkZXbnc/view
senha para abrir: @centralderedesvault
🌍@RubyOfSec
https://drive.google.com/file/d/0B3uiNKfQYxBdVUhVMGw5ZkZXbnc/view
senha para abrir: @centralderedesvault
🌍@RubyOfSec
Nosso sistema de Monitoramento Avançado Persistente identificou publicações no Facebook pelo grupo Brazilian Cyber Army (BCA) contendo vazamento de dados de dois municípios do estado de Goiás e do estado de Minas Gerais: Carmo de Minas/MG, Lambari/MG e Firminopolis/GO.
O vazamento inclui nome de usuários e senha (algumas delas em claro) das páginas, sem qualquer mensagem acompanhando as publicações.
🌏@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-municipios-de-goias-brazilian-cyber-army/
O vazamento inclui nome de usuários e senha (algumas delas em claro) das páginas, sem qualquer mensagem acompanhando as publicações.
🌏@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-municipios-de-goias-brazilian-cyber-army/
DefCon-Lab.org
Vazamento de Dados – Municípios de Goiás e Minas Gerais – Brazilian Cyber Army
Nosso sistema de Monitoramento Avançado Persistente identificou publicações no Facebook pelo grupo Brazilian Cyber Army (BCA) contendo vazamento de dados de dois municípios do estado de Goiás e do …
Nosso sistema de Monitoramento Avançado Persistente identificou desfiguração de página realizada pelo hacker CandySec, afiliado ao grupo CyberTeam.
A página desfigurada é subdomínio do Ministério da Saúde (aids.gov.br): http://pam.aids.gov.br/a.html O texto da desfiguração de página é de protesto contra a realização da Parada Gay no Brasil.
🌏@RubyOfSec
https://www.defcon-lab.org/desfiguracao-cyberteam/
A página desfigurada é subdomínio do Ministério da Saúde (aids.gov.br): http://pam.aids.gov.br/a.html O texto da desfiguração de página é de protesto contra a realização da Parada Gay no Brasil.
🌏@RubyOfSec
https://www.defcon-lab.org/desfiguracao-cyberteam/
DefCon-Lab.org
Desfiguração – CyberTeam
Nosso sistema de Monitoramento Avançado Persistente identificou desfiguração de página realizada pelo hacker CandySec, afiliado ao grupo CyberTeam. A página desfigurada é subdomínio do Ministério d…
Nosso sistema de Monitoramento Avançado Persistente identificou duas publicações no site de compartilhamento de texto Ghostbin contendo vazamento de dados dos municípios de São Félix do Coribe/BA e da Câmara Municipal de Itatiaia/RJ.
A ação foi realizada pelo hacker
🌏@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-municipios-ba-e-rj/
A ação foi realizada pelo hacker
Sr. Oloko, do grupo Trem of Hacking, e não possui qualquer justificativa ou vinculação a causa declarada.🌏@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-municipios-ba-e-rj/
DefCon-Lab.org
Vazamento de Dados – Municípios BA e RJ
Nosso sistema de Monitoramento Avançado Persistente identificou duas publicações no site de compartilhamento de texto Ghostbin contendo vazamento de dados dos municípios de São Félix do Coribe/BA e…
[dos] Linux Kernel < 4.16.11 - 'ext4_read_inline_data()' Memory Corruption
https://www.exploit-db.com/exploits/44832/?rss
https://www.exploit-db.com/exploits/44832/?rss
Bypassing Web Application Firewalls (WAF)
A series of python noscripts for generating weird character combinations for bypassing web application firewalls (WAF) and XSS blockers
https://github.com/frizb/Bypassing-Web-Application-FirewallsGitHub
GitHub - frizb/Bypassing-Web-Application-Firewalls: A series of python noscripts for generating weird character combinations for…
A series of python noscripts for generating weird character combinations for bypassing web application firewalls (WAF) and XSS blockers - frizb/Bypassing-Web-Application-Firewalls
Termux
é um emulador de terminal Android e aplicativo de ambiente Linux que funciona diretamente sem necessidade de enraizamento ou configuração. Um sistema básico mínimo é instalado automaticamente - pacotes adicionais estão disponíveis usando o gerenciador de pacotes APT.
Seguro. Acesse servidores remotos usando o cliente ssh do OpenSSH. A Termux combina pacotes padrão com emulação de terminal precisa em uma bela solução de código aberto.
Recurso embalado. Faça a sua escolha entre Bash, peixe ou Zsh e nano, Emacs ou Vim. Grep através da sua caixa de entrada de SMS. Acesse endpoints da API com curl e use o rsync para armazenar backups de sua lista de contatos em um servidor remoto.
Customizável. Instale o que você quiser através do sistema de gerenciamento de pacotes APT, conhecido pelo Debian e pelo Ubuntu GNU / Linux. Por que não começar instalando o Git e sincronizando seus dotfiles?
Explorável Você já se sentou em um ônibus e se perguntou exatamente quais argumentos o tar aceita? Os pacotes disponíveis no Termux são os mesmos do Mac e Linux - instale man pages no seu telefone e leia-os em uma sessão enquanto experimenta com eles em outra.
Com baterias incluídas. Você consegue imaginar uma calculadora de bolso mais poderosa e elegante do que um console Python baseado em readline? Versões atualizadas de Perl, Python, Ruby e Node.js estão disponíveis.
Pronto para escalar. Conecte um teclado Bluetooth e conecte seu dispositivo a um monitor externo, se necessário - O Termux suporta atalhos de teclado e oferece suporte total ao mouse.
Tinkerable Desenvolva compilando arquivos C com o Clang e construa seus próprios projetos com o CMake e o pkg-config. O GDB e o strace estão disponíveis se você ficar preso e precisar depurar.
🌏@RubyOfSecgit clone https://github.com/Tuhinshubhra/RED_HAWK
cd RED_HAWK
chmod +x rhawk.php
php rhawk.php
🌏@RubyOfSec
https://github.com/Tuhinshubhra/RED_HAWK
cd RED_HAWK
chmod +x rhawk.php
php rhawk.php
Use o comando 'help' para ver a lista de comandos ou digite o nome do domínio que você deseja verificar (sem Http: // OR Https: //).
Selecione se o site é executado em HTTPS ou não.
Selecione o tipo de verificação que você deseja executar
Deixe o resto para o scanner🌏@RubyOfSec
https://github.com/Tuhinshubhra/RED_HAWK
GitHub
GitHub - Tuhinshubhra/RED_HAWK: All in one tool for Information Gathering, Vulnerability Scanning and Crawling. A must have tool…
All in one tool for Information Gathering, Vulnerability Scanning and Crawling. A must have tool for all penetration testers - Tuhinshubhra/RED_HAWK
Pesquisadores conseguiram provar que a #Secure #Encrypted #Virtualization (#SEV), tecnologia da #AMD usada para criptografar máquinas virtuais em data centers, não é tão segura quanto a companhia alega.
#Hackaflag #DontStopHacking
https://www.baboo.com.br/seguranca/pesquisadores-conseguem-burlar-a-tecnologia-secure-encrypted-virtualization-da-amd/
#Hackaflag #DontStopHacking
https://www.baboo.com.br/seguranca/pesquisadores-conseguem-burlar-a-tecnologia-secure-encrypted-virtualization-da-amd/
BABOO
Pesquisadores conseguem burlar a tecnologia Secure Encrypted Virtualization da AMD | BABOO
Pesquisadores de segurança alemães descobriram uma forma de atacar máquinas virtuais protegidas com a tecnologia Secure Encrypted Virtualization (SEV) da AMD e assim recuperar dados da memória das máquinas virtuais em texto puro.
#cisco #exploit #pr1v8 #learn #development #kopimi
1-day exploit development for Cisco IOS
https://media.ccc.de/v/34c3-8936-1-day_exploit_development_for_cisco_ios
1-day exploit development for Cisco IOS
https://media.ccc.de/v/34c3-8936-1-day_exploit_development_for_cisco_ios
media.ccc.de
1-day exploit development for Cisco IOS
Year 2017 was rich in vulnerabilities discovered for Cisco networking devices. At least 3 vulnerabilities leading to a remote code execut...
Curso de Canto Virtuosso
Link MEGA
https://mega.co.nz/#F!lZ8mWQxY!d8AFKq6_Apt_8HMI9xALvQ
Gracias por descargar, espero que les sean de mucha ayuda
No olviden Agradecer y Compartir.
Contraseña para Descomprimir: BY_CHARLY_2015
Link MEGA
https://mega.co.nz/#F!lZ8mWQxY!d8AFKq6_Apt_8HMI9xALvQ
Gracias por descargar, espero que les sean de mucha ayuda
No olviden Agradecer y Compartir.
Contraseña para Descomprimir: BY_CHARLY_2015