Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Forwarded from GHS LEAKS
Web_Hacking_Técnicas_de_Invasão.zip
1.2 GB
Brasil se mantém como segundo país com mais sequestro de dados

A Trend Micro divulgou o relatório Fast Facts, que analisou o cenário global das ameaças cibernéticas em outubro. O estudo mostra que o Brasil se mantém na vice-liderança na lista de países que mais sofrem com ameaças ransomware, sendo alvo de 10,45% das ameaças globais identificadas pela Trend Micro. O país líder nesse ranking é os Estados Unidos (com 11,16% das ameaças de todo o mundo). Do Top 5 fazem parte também Índia, Vietnã e Turquia.

Além dos ataques ransomware, outra ameaça crescente aqui no Brasil são os e-mails maliciosos. Apenas em outubro, a Trend Micro bloqueou mais de 130 milhões de ameaças por e-mail. Nesse campo, o Brasil fica atrás apenas dos EUA (que lidera o ranking mais uma vez, com mais de 700 milhões de ameaças bloqueadas) e da China.

"O e-mail é um requisito para a utilização de diversos serviços e plataformas digitais no Brasil, desde e-commerces até a indústria de apps, que envolvem mobilidade, jogos, delivery e outros serviços. Não é surpresa que os atacantes visem esse canal para roubar dados e conseguir controle de contas, sempre a fim de monetizar os golpes aplicados", explica Franzvitor Fiorim, diretor técnico da Trend Micro...


Link : https://tiinside.com.br/18/12/2019/brasil-se-mantem-como-segundo-pais-com-mais-sequestro-de-dados/
Sai a lista das piores senhas de 2019; veja se a sua está no bolo!

Nesta sexta-feira (20), a SplashData, fornecedora de aplicativos de gerenciamento de senhas, lançou sua lista anual de senhas mais fracas, cuja premissa é incentivar internautas a adotar senhas mais fortes. A empresa descobriu, por meio da análise, que os usuários de computador continuam usando as mesmas palavras e padrões alfanuméricos previsíveis e fáceis de adivinhar como suas senhas. Embora muitos programas de computador agora impeçam a criação dessas senhas, aplicativos mais antigos e alguns sites ainda permitem que as pessoas usem senhas perigosamente fracas.

Basicamente, a empresa avalia milhões de senhas vazadas para determinar quais senhas foram mais usadas pelos usuários de computador durante esse ano. As senhas comuns que aparecem continuamente na lista Piores Senhas, além de "senha" e "123456", incluem "princesa", "qwerty", "iloveyou" e "bem-vindo". Curiosamente, entre as senhas consideradas como fracas que entraram na lista, apenas neste ano foram combinações do teclado, como "1q2w3e4r", já que o número 1 fica acima da letra q e assim por diante, e "qwertyuiop", que é basicamente uma fileira de teclas. O uso dessas combinações de letras e números pode parecer complexo, mas não engana os hackers que sabem que milhões de pessoas as usam...


Fonte : https://canaltech.com.br/seguranca/sai-a-lista-das-piores-senhas-de-2019-veja-se-a-sua-esta-no-bolo-158351/
Cientistas teleportam dados entre dois chips via entrelaçamento quântico

Cientistas da Universidade de Bristol e da Universidade Técnica da Dinamarcaalcançaram teleportação de dados quânticos entre dois chips do mundo. A descoberta foi publicada na renomada revista científica Nature Physics e pode até mesmo abrir caminho para uma era onde a comunicação ocorre numa velocidade maior que a da luz – algo hoje considerado impossível por teoremas como o Não-Comunicação.

🌎@RubyOfSec

Fonte: https://mundoconectado.com.br/noticias/v/11758/cientistas-teleportam-dados-entre-dois-chips-via-entrelacamento-quantico/mobile/
Usando o T50 em um Servidor Web

O T50 é uma excelente ferramenta para realizar Teste de Stress em uma rede de dados, ele foi desenvolvido pelo brasileiro Nelson Brito. Neste artigo é exibido algo bem simples sobre a capacidade do t50 de indisponibizar um Sevidor WebSite.

🌎@RubyOfSec

Site Oficial: t50.sourceforge.net

Fonte: https://www.100security.com.br/usando-o-t50-em-um-servidor-web/
ProtonMail agora tem agenda para você criptografar seus eventos

O ProtonMail — um serviço de e-mail/vpn que torna muito fácil criptografar a comunicação — criou um jeito de criptografar sua agenda de forma incrivelmente simples.
2020 Criptografado; Um calendário é mais do que apenas uma ferramenta. É um registro dos momentos que compõem sua vida – suas grandes reuniões, suas reuniões com amigos e o aniversário das crianças. Por muito tempo, para organizar esses eventos com facilidade, você teve que deixar as grandes corporações monitorar esses momentos especiais. Essas empresas bisbilhotam seu calendário e usam essas informações para informar sua publicidade.


🌎@RubyOfSec

https://www.google.com/amp/s/gizmodo.uol.com.br/protonmail-agenda-criptografia-2020/amp/
Microsoft move ação judicial para desmantelar operação de hackers associados à Coreia do Norte

A Microsoft acionou a Justiça nos Estados Unidos para derrubar a infraestrutura de sistemas usados por um grupo de hackers que os especialistas associam à Coreia do Norte.
De acordo com a empresa, o grupo, chamado de Thallium, teria tentado roubar contas de usuários de serviços da Microsoft e informações pessoais dos dispositivos das vítimas.


🌎@RubyOfSec

Fonte: https://g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2020/01/01/microsoft-move-acao-judicial-para-desmantelar-operacao-de-hackers-associados-a-coreia-do-norte.ghtml
'Terceira Guerra Mundial' é um dos assuntos mais falados na internet
 

O ataque norte-americano que matou o comandante da força Quds do Irã, Qassem Soleimani, na noite de quinta-feira (2),
O presidente do Irã, Hassam Rouhani, declarou que o ataque foi um “ato covarde” e “outro sinal da frustração e desamparo da América na região” e prometeu retaliação pela morte do general. Irã promete resposta após ataque dos EUA matar o comandante Qassem Soleimani. Segundo o Pentágono, a ação teve como objetivo impedir futuros planos iranianos de ataques e proteger cidadãos norte-americanos no Oriente Médio.


Fonte: https://www.google.com/amp/s/noticias.r7.com/tecnologia-e-ciencia/terceira-guerra-mundial-e-um-dos-assuntos-mais-falados-na-internet-03012020%3famp
Entenda quem apoia quem na guerra na Síria, que envolve Turquia, Rússia e EUA
VAZAMENTO DE DADOS NO SITE DA CAIXA PERMITIA GOLPE HACKER


Uma vulnerabilidade no site da instituição financeira Caixa Econômica Federal permitia o vazamento do token de sessão de usuários. Segundo denúncia do pesquisador de segurança Heitor Gouvêa, recebida pelo TecMundo, o site poderia ser atacado via “open redirect” e até redirecionar o cliente do banco para um ambiente malicioso com URL e sessão genuínas dentro da própria Caixa.

"Dados acessíveis envolviam CPF, nome completo, FGTS e extrato bancário "

Por meio deste ataque, um cibercriminoso ainda obtém informações privadas de clientes, como: CPF, nome completo, empresa associada, carteira de trabalho, conta FGTS, número PIS/PASEP, data de admissão e extrato bancário do FGTS. O endereço residencial, com número, complemento, bairro, localidade, UF e CEP também poderia ser acessado.

🌎@RubyOfSec

Fonte: TecMundo
Você já sabe que o BadUSB é uma "vulnerabilidade" nas unidades flash USB que permite reprogramar para que funcionem como um teclado ou digite comandos nas máquinas de destino.

Elite:
. Os noscripts são armazenados em um cartão microSD, sem reprogramar o MalDuino para cada noscript!
. Possui um conjunto de comutadores DIP, que permite armazenar muitos noscripts em um cartão microSD e alternar entre eles.
. Não há limite de tamanho de noscript, desde que ele caiba no cartão microSD.

- Lite:
. O menor e o mais oculto dos dois.
. Use os 30kb de memória interna para armazenar noscripts (mais do que suficiente para a maioria dos noscripts)
. Ele incorpora uma opção para desativar o dispositivo, para que não seja executado quando você desejar programá-lo.



URL do vídeo: https://youtu.be/nNDWdmJI6bw

Com qualquer uma das duas versões, é possível obter um shell reverso, alterar o plano de fundo da área de trabalho e fazer outras piadas ... A coisa boa: teremos o código fonte.Com qualquer uma das duas versões, é possível obter um shell reverso, alterar o plano de fundo da área de trabalho e fazer outras piadas ... A coisa boa: teremos o código fonte ...

Projeto: https://www.indiegogo.com/projects/malduino-badusb-arduino-usb#/

fonte: http://hpysrwnlmylhsxkd.onion/discussion/116/malduino-el-badusb-open-source-construido-sobre-arduino
Cyber Kiosks: The Digital Age Weapon of Police Scotland

Police Scotland has geared up for the first phase roll-out of Digital Triage Devices, known as Cyber Kiosks, on January 20, 2020. These Cyber Kiosks are desktop computers configured with a special software, and are approved by Police Scotland’s Strategic Leadership Board. In the first phase, 41 police stations across local policing divisions will receive these Cyber Kiosks. This new device empowers Police Scotland to detect and mitigate cybercrimes at a granular level.

How do Cyber Kiosks Work?
Cyber Kiosks allow its operator to carry-out a specific search on a mobile or tablet device for criteria such as:
Date
Time
Telephone number

Cyber Kiosks also enable a filtered search of text messages or photographs on the scanned device. On identification of critical/criminal information on a device, it is submitted to a Digital Forensics Hub for further examination and evidence for court. This quickens the progress of investigations and leads to quicker return of irrelevant devices. Identification of evidence at early stages largely enhances the ability of threat detection and inversely helps in bringing down the crime rate...

Mais aqui : https://www.cisomag.com/cyber-kiosks-the-digital-age-weapon-of-police-scotland/
PinePhone é um celular de US$ 150 que roda Linux

Você paga US$ 150 por um smartphone e, quando o produto chega, descobre que precisa instalar um sistema operacional nele. Tudo bem para você? Se a resposta for sim, o PinePhone, da Pine64, pode ser a opção ideal para o seu perfil: o celular foi desenvolvido para rodar Linux, mas é você quem deve instalar uma das distribuições disponíveis.

Fonte: https://www.google.com/amp/s/tecnoblog.net/321779/pine64-pinephone-celular-roda-distribuicao-linux/amp/
Conheça o ScyllaDB, um banco de dados NoSQL colunar para ambientes de Big Data.

Neste artigo você terá uma visão arquitetural, funcional e também a oportunidade de fazer um hands-on com Docker criando um cluster com o banco.

<https://autociencia.blogspot.com/2020/01/scylladb-um-banco-de-dados-nosql-big-data.html>

De : #autociencia
Por : #Clederson
Para quem quiser um ambiente de desenvolvimento completo, instale o meu arquivo de configuração VIM/Neovim https://github.com/foxx3r/amazing-vimrc, na qual inclui:

* Suporte a REPL integrado com Ctrl + a
* Compilação automática com Ctrl + g
* Auto complete baseado em texto já digitado e auto-complete integrado de HTML
* Suporte a 743 linguagens
* Destaque de sintaxe para 743 linguagens e destaque de link/IP
* Pesquisa com regex integrada
* Análise sintática
* Pesquisa por diretórios
* Possível abrir uma janela com diretórios
* Fechamento automático de crases, parenteses, aspas, aspas simples, colchetes e chaves
* Colorscheme leve que não cansa os olhos
* Agora integrado agora um sistema de backup caso o VIM ou o sistema entre em pânico
* Changelog integrado com suporte a inglês e português
* Rola a janela abaixo (ao splitar o editor) de maneira mais amigável com ALT + teclas (down, up)
* Comentário automático
* Indentação automática
* TAB para 4 espaços (Recomendado)
* Espaços ao invés de TAB (Recomendado principalmente para Python)
* Suporte aos 3 gerenciadores de pacotes mais conhecidos do VIM/Neovim

Por : @foxx3r
Forwarded from Acervo D'& Notícias (>_Cyb3r P1rat3)
📡 Live Recent
🗂 VulDB
🌐 https://vuldb.com/?live.recent
Microsoft Zero-Day Actively Exploited, Patch Forthcoming

CVE-2020-0674 is a critical flaw for most Internet Explorer versions, allowing remote code execution and complete takeover.

An unpatched remote code-execution vulnerability in Internet Explorer is being actively exploited in the wild, Microsoft has announced. It’s working on a patch. In the meantime, workarounds are available.

The bug (CVE-2020-0674) which is listed as critical in severity for IE 11, and moderate for IE 9 and IE 10, exists in the way that the jnoscript.dll noscripting engine handles objects in memory in the browser, according to Microsoft’s advisory, issued Friday.

The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user – meaning that an adversary could gain the same user rights as the current user.

“If the current user is logged on with administrative user rights, an attacker who successfully exploited the vulnerability could take control of an affected system,” Microsoft explained. “An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.”(...)


Leia mais em - Fonte : https://threatpost.com/microsoft-zero-day-actively-exploited-patch/152018/
Forwarded from Tica 0x177
em uma das diretivas eh pedido o analises dos firmware
Forwarded from Tica 0x177
nao especificamente