Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Forwarded from Tica 0x177
ele so pode ser desclasificado dependendo da designaçao
Forwarded from Tica 0x177
Forwarded from Tica 0x177
nesse documentos temos alguns tipos de designaçao
se por alguma razao um tirbunal pede a desclasificaçao desse documento
sera desclasificado parte nao sensivel do documento ou tido como violaçao de seguridade
Forwarded from Tica 0x177
nesse caso, seria desclasificado (U//FOUO)
Forwarded from Tica 0x177
entao se ese documento fosse enviado ao tribunal, apenas teriam um documento com palavras aleatorias sem informaçoes internas
Forwarded from Tica 0x177
entao equation group usar nomes desse tipo demonstra que faziam parte de algum orgao guvernamental para os casos de desclasificaçao de informaçao
Forwarded from Tica 0x177
eles faziam parte unidade de inteligencia (TAO / CNO)
Robô "mulher", meia-humanoide e tuiteira. Quem é a nova astronauta da Índia

A Agência Espacial Indiana (ISRO na sigla em inglês) apresentou, na última semana, sua nova astronauta: Vyom Mitra, uma robô que vai ser enviada ao espaço. A Índia pretende lançar uma nave não-tripulada por humano à Lua em dezembro e a humanoide — ou meia-humanoide, como a ISRO gosta de dizer, já que ela não tem as pernas — foi a escolhida para a aventura espacial. A nova astronauta já tem até perfil no Twitter, onde mostra ser bastante ativa. Esse perfil na rede social é descrito como "não oficial" e seria alimentado com a colaboração do diálogo entre humanos e o sistema de inteligência artificial da robô. Até o fechamento desta matéria, havia um outro perfil da Vyom Mitra, com envolvimento bem mais tímido na rede social. Será que chegamos na era dos perfis fakes de robôs?
Em setembro do ano passado, a SRO tentou chegar à superfície lunar com a Vikram, um módulo de pouso que teve problemas nos freios. Se o módulo lunar tivesse conseguido pousar na Lua com sucesso, a Índia seria o quarto país a alcançar o feito, depois de Rússia, Estados Unidos e China. (...)


Mais em : https://www.bol.uol.com.br/noticias/2020/01/26/robo-mulher-meia-humanoide-e-tuiteira-quem-e-a-nova-astronauta-da-india.htm
🔎 Tools: OSINT & Internet Investigations 🔍

🌐 https://netbootcamp.org/osinttools/

🌎@RubyOfSec
🆕 Pornhub lança site no Tor para dar mais privacidade aos usuários

O popular site de vídeos pornográficos Pornhub lançou uma página para o navegador Tor, para que os usuários possam assistir seus vídeos favoritos com maior privacidade e sem a preocupação de ter seus hábitos de navegação rastreados. O site do Pornhub no Tor não tem opção de login, nem de upload de vídeos, servindo apenas para navegação.

O navegador Tor esconde a identidade e localização do usuário ao transferir pacotes de dados usando rotas que passam por três países diferentes. Com isso, é praticamente impossível rastrear detalhes do usuário que está acessando o site.

Geralmente associado à Dark Web, o navegador Tor é usado por diversas empresas como Facebook, BBC e The New York Times, para garantir maior privacidade aos usuários.

Segundo o Pornhub, a medida visa, entre outras coisas, proteger as preferências de conteúdo da comunidade LGBT. “Essa ação serve para aumentar a privacidade do usuário, garantir a segurança da rede e aliviar preocupações sobre os hábitos de navegação entre usuários LGBT cujas preferências ainda são criminalizadas em certos países”, declarou a empresa em um post no seu blog oficial.

Fonte : 🌐 http://pcworld.com.br/pornhub-lanca-site-no-tor-para-dar-mais-privacidade-aos-usuarios/
🆕 Após encerrado, Windows 7 terá atualização para corrigir erros

Poucos dias após encerrar oficialmente o suporte ao Windows 7 , a Microsoft anunciou que a plataforma terá uma nova atualização gratuita disponibilizada em breve, com o objetivo de corrigir o erro que atingiu os papéis de parede do sistema operacional.
Depois de instalar o último update da história do Windows 7, que trazia algumas correções de segurança para o computador, muitos usuários viram seus papéis de parede da área de trabalho surgirem totalmente pretos, quando configurados no modo “Estender”.
Esta tela preta no plano de fundo não desaparece nem mesmo se o wallpaper for recolocado manualmente, conforme alguns relatos de usuários. A gigante de Redmond não revelou o motivo do bug, limitando-se a dizer que ele fora causado pela atualização KB4534310.
(...) Aos usuários afetados pelo problema, ela afirmou que está trabalhando em uma correção para a falha, com previsão de liberação para fevereiro. Enquanto a atualização não é disponibilizada, a empresa sugere remover o último pacote instalado, para usar o papel de parede como antes, configurar o wallpaper de outra maneira, exceto no modo “Estender”, ou usar um plano de fundo personalizado.

Mais em : 🌐 https://www.tecmundo.com.br/software/149710-encerrado-windows-7-tera-atualizacao-corrigir-erros.htm
Predictions: Safety and Security Trends for 2020 and Beyond

Driven by the increase in work place and school violence, the omni-present threat of terrorism and the large number of natural disasters, the last decade saw vast improvements in emergency communication and safety technology. From video analytics, to public safety broadband infrastructure, to Next Gen 911 and improved mobile phone location capabilities, to interoperability progress and early notification tools like panic buttons, there has been no lack of technology innovation. However, we still have plenty of work to do to ensure emergency communication and security technology meet the challenge of protecting citizens and enabling better, faster responses.  

As the new year gets under way and we think about the next decade of improvements in security and safety, everyone from public officials to campus safety leaders and corporate security personnel are focused on improving communication and responses with the help of technology. Here are the trends security professionals, public safety agencies and vendors can expect to see in 2020 and beyond.


Increased Collaboration Between Private Security and Local Law Enforcement

Safety directors at businesses, schools, colleges and healthcare facilities alike are already working together with emergency management agencies to leverage private emergency assets or identify risks. As all involved see increasing value in this type of coordination, we’ll see more even more collaboration between those tasked with leading safety and security at a particular campus or business and the public agencies tasked with protecting the area.

When an emergency occurs at a school or business, both internal and external stakeholders need to be notified and in constant contact with each other. This year, more safety and security professionals at businesses and colleges will work closely with law enforcement and 9-1-1 to collaborate on safety and communication plans and ensure lines of communication are open. We’ll see adoption of more technologies that allow agencies to better communicate across key community stakeholders in an open, secure, and quick manner, ensuring that everyone is on the same page and saving time during emergency responses. Collaboration and interoperability will become the mantra for improved safety.(...)


Vide mais em fonte
🌐 https://www.securitymagazine.com/articles/91642-predictions-safety-and-security-trends-for-2020-and-beyond
Pessoal, minha wallet BTC
1PMNWpYpQ9fLDoEVWiQSgWtBSKRzF6QM49
podem doar para o projeto, mas avisem pelo chat ou pelo meu email
pirataeguy@protonmail.com
todo o doado sera para a pesquisa

referencias de pesquisas anteriores:
https://news.1rj.ru/str/rubyofsec/1443

Resumo:
Sistema da Aegis vendida e subsidiada em parte ao governo da china de rastreamento em tempo real para grande parte da populaçao na china

https://news.1rj.ru/str/rubyofsec/1572

Resumo:
analise interna da censura na cuba com apoio internacional dos EUA e venezuela

https://news.1rj.ru/str/rubyofsec/1464

Resumo:
Resumo do entorno politico e vazamento interno de uma das maiores corrupções internacionais que envolvem o desvio de bilhoes de dolares pelo governo da quenia


a nova pesquisa possui mais dados sensiveis, entao os detalhes serao liberados momentaneamente apenas para doadores como recompensa
Quando a navegação anônima da 'deep web' pode deixar rastros?

A deep web foi construída para tornar a navegação anônima. Isso significa que, na maioria dos casos, não é possível rastrear os sites da deep web acessados por alguém. Não importa se você baixa conteúdos ou faz cadastrados: se você não cedeu nenhuma informação pessoal na deep web, por regra, seu acesso é anônimo.

No entanto, se um site estiver sendo monitorado pela polícia, é possível que o seu acesso seja registrado. Embora os programas de acesso à deep web tentem evitar que qualquer informação sobre os usuários seja entregue aos sites visitados, o risco de falhas sempre existe.

🌎@RubyOfSec

fonte: https://g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2020/02/06/sainda-quando-a-navegacao-anonima-da-deep-web-pode-deixar-rastros.ghtml
Forwarded from Acervo Priv@do
❗️Os Melhores Mecanismos De Busca Usado Por Hackers❗️

1-OSINT Framework-OSINT Definido como estrutura Open Source Intelligence, que significa que reúne as informações de fontes publicamente disponíveis para serem usadas na avaliação de inteligência.
https://osintframework.com/
===================
2-HIBP- Este mecanismo de pesquisa é conhecido como "Eu já fui pego". Pwn (comprometer ou assumir o controle). Isso significa que a conta foi vítima de uma violação de dados ou de um site que permite que os clientes da Web inspecionem se suas informações privadas foram comprometidas por violações de dados.
https://haveibeenpwned.com
===================
3-Zoom Eye- Este mecanismo de busca é usado no ciberespaço, registrando dados de sites, administrações, dispositivos, componentes e muito mais. Usado para detectar serviços e seus componentes por meio da detecção durante todo o dia, por isso é muito útil para os pesquisadores reconhecerem os componentes e vulnerabilidades prejudiciais.
https://www.zoomeye.org
===================
4-PublicWWW- Este mecanismo de pesquisa é usado para o código-fonte, como se você quiser verificar ou localizar assinaturas, extrato alfanumérico e palavras-chave na página da Web HTML, JS e CSS.
https://publicwww.com
===================
5-Pipl- Esses mecanismos de pesquisa identificam a pessoa por trás dos números de telefone ou endereço de e-mail. Ele identifica ou descobre tudo sobre uma pessoa, como nome, endereço de e-mail, informações de contato, informações pessoais, dados profissionais e muito mais. Este é o maior mecanismo de pesquisa de pessoas do mundo .
https://pipl.com
===================
6-Hunter- Esse mecanismo de pesquisa ajuda a descobrir endereços de e-mail e vincula você a várias conexões que funcionam em uma organização. Esse é o mecanismo de pesquisa mais dinâmico ou impressionante para detecção de email.
https://hunter.io
===================
7-Censys- Este mecanismo de pesquisa ajuda você a obter os dados necessários para verificar a ameaça e aumentar a segurança geral. Ajuda a encontrar portas e serviços abertos que escutam em uma porta.
https://censys.io
===================
8-WiGLE- Este mecanismo de pesquisa é usado para mapeamento de rede sem fio . Ele mescla as informações de sistemas remotos em todo o mundo para um banco de dados intermediário.
https://wigle.net
===================
9-GreyNoise Visualizer- É um framework que examina e reúne informações sobre o scanner de toda a Internet e também permite focar em varredura direcionada e tráfego de ataque.
https://viz.greynoise.io/table
===================
10-Shodan- Esse mecanismo de pesquisa ajuda você a explorar dispositivos conectados à Internet, webcams, roteadores, servidores, segurança, a Internet das Coisas, a Web e muito mais. Essa ferramenta ajuda você a localizar quais dispositivos estão conectados à Internet, suas localizações e uso. Se qualquer usuário quiser implementar inteligência de mercado, pode-se usar o shodan nesse caso.
https://www.shodan.io
————————
Créditos:
4hackers
———————--
@acervoprivado
Departamento de justiça dos EU anunciou hj acusações contra quatro hackers militares chineses que supostamente estavam envolvidos na invasão da agência de relatórios de crédito Equifax e no roubo de dados pessoais e financeiros de quase 150 milhões de americanos.


fonte: https://thehackernews.com/2020/02/equifax-chinese-military-hackers.html
Cursos pagos que estão de graça na Udemy até hoje!

Excel do básico ao Dashboard: http://bit.ly/3acbbPx
Python: https://lnkd.in/epdtT8Y
Ionic 3: https://lnkd.in/e8mdY4V
HTML5: https://lnkd.in/eRZVUSN
Android: https://lnkd.in/eHg7kbz
C : https://lnkd.in/eZvb4rV
Python: https://lnkd.in/ekavMui
C e C : https://lnkd.in/eKUJ97p
Unity 5: https://lnkd.in/e-ftZCJ
Aprenda a proteger seus códigos VBA no Excel: http://bit.ly/2svSnty
Unreal Engine 4: https://lnkd.in/ekzWpBg
Web com Github pages: https://lnkd.in/eNfr_eS
Git: https://lnkd.in/er4im7H
Wordpress: https://lnkd.in/eYExqay
Jekyll: https://lnkd.in/e4m5Q7q
Wordpress: https://lnkd.in/eMffdp2
React.js: https://lnkd.in/eE67yas
Unity3D: https://lnkd.in/ecM63B6
HTML: https://lnkd.in/eAQFGqy
C : https://lnkd.in/evqDkeM
Algoritmos e lógica: https://lnkd.in/ehuYnvN
JavaScript: https://lnkd.in/e9EppKs
Qlikview: https://lnkd.in/e5ZufxV
Algoritmos e lógica: https://lnkd.in/e_E3Dry
Python: https://lnkd.in/ejTKa3W
Introdução à programação de computadores: https://goo.gl/Mi3hbF
Terminal Linux: https://goo.gl/vyHAhT
Introdução ao Sistema Operacional Linux: https://goo.gl/iTY5Zj
Introdução a banco de dados com MySQL



Modelagem de proteínas por homologia: https://goo.gl/mz8uim
Introdução ao Framework Bootstrap: https://goo.gl/8WmsVE
Introdução à Criação de Sites Dinâmicos com PHP: https://goo.gl/qo2Xpw
Introdução à Linguagem HTML: https://goo.gl/DChJoF
Data Science: Visualização de Dados com Python: https://goo.gl/kyy2AD
Introdução ao jQuery: https://goo.gl/3vMv7N
Introdução à linguagem JavaScript: https://goo.gl/1H2Nhn
Introdução à linguagem CSS: https://goo.gl/hdgvRG
Introdução ao PHP orientado a objetos: https://goo.gl/uFSf9b
Curso de programação com Perl: https://goo.gl/f7o1Si
Introdução à linguagem Python: https://goo.gl/oTDWdX
Boas práticas em PHP: https://goo.gl/u2pAfp
BLAST: Ferramenta de Alinhamentos Locais de Sequências: https://goo.gl/TrVrW5
"Por meio da pesquisa pelo CPF de um servidor da Abin, mostra que ele está lotado na Universidade de Brasília (UnB). O cargo registrado é o de vigilante, um serviço desempenhado cotidianamente por funcionários de empresas terceirizadas. Os dados que poderiam identificá-lo foram omitidos pela reportagem."

fonte: https://www.metropoles.com/brasil/servidor-brasil/dados-sigilosos-programa-do-governo-federal-expoe-ate-agentes-secretos
U.S. Acusa Huawei de Roubar Segredos Comerciais de 6 Empresas
A acusaçao é a mais recente salva disparada pelo governo Trump em sua luta de um ano contra o fabricante de equipamentos de rede, que considera uma ameaça à segurança nacional.

"A propriedade intelectual inapropriada incluía informaçoes de segredos comerciais e trabalhos protegidos por direitos autorais, como código-fonte e manuais do usuário para roteadores, tecnologia de antena e tecnologia de teste de robôs", alegou a acusação federal não lacrada.

O suposto roubo permitiu à Huawei obter ilegalmente tecnologia não pública relacionada ao código-fonte de roteadores, tecnologia de antena celular e robótica, dando à empresa uma vantagem competitiva injusta, disseram os promotores.

Embora as seis empresas americanas nao tenham nome no indiciamento, suspeita-se que as empresas em questao sejam Cisco Systems, Motorola Solutions, Fujitsu, Quintel Technology, T-Mobile e CNEX Labs.

Fonte: https://thehackernews.com/2020/02/united-states-china-huawei.html
Flaws em Bluetooth afetam Dozenas de Dispositivos Medicos

Bluetooth eh usado em quase todo desde alto-falantes ate marcapassos implantados, o que signifca que flaws podem afetar uma gigante variedade de dispositivos. Na ultima instancia, uma nova descoberta de 12 bugs potencialmente expos mais de 480 dispositivos a ataques, incluindo  seguidores de corrida, fechaduras inteligentes, e uma docena
de ferramentas medicas e implantes

Pesquisadores da universidade de tecnologia e design de Singapura desenvolveram tecnicas de analisar Wifi Security em janeiro de 2019, e depois descobriram que poderiam aplicar metodos parecidos para Bluetooth tmb. Por setembro eles encontraram um primeiro bug em certas implementaçoes de baixa energia Bluetooth (Bluetooth Low Energy), a versao do protocolo criada para os dispositivos com fontes e poder limitado. Em algumas semanas eles encontraram 11 diferentes.

coletivamente designadas "SweyTooth", as flaws nao existem no protocolo BLE propiamente, mas nas implementaçoes BLE de desenvolvedores que existem com sete "System on a chip"- microchips que estao integrados em um unico lugar. fabricantes de dispositivos IoT recorrem a a SOCs pre-criados para desenvolver produtos mais rapidamente. Isso tmb significa, no entanto, que falhas de impementaçao possuim uma propagaçao em  uma ampla variedade de dispositivos


https://www.wired.com/story/bluetooth-flaws-ble-internet-of-things-pacemakers/

https://thehackernews.com/2020/02/hacking-bluetooth-vulnerabilities.html