COVID-19: Como a tecnologia e desenvolvimento pessoal pode ajudar a diminuir o impacto.
A Live está decorrendo agora !
https://youtu.be/r_sl5LYGFMY
A Live está decorrendo agora !
https://youtu.be/r_sl5LYGFMY
Fogo na Babilônia
Mais que um vazamento, isso é um dilúvio! O Digital Space cumpre o que a sua descrição promete: “Sending your data to space… “. Realizou um vazamento de credenciais de acesso a nada menos que 121 hospitais e laboratórios públicos:
Fonte: DefCon-Lab
Mirror: https://archive.is/2xfF2
🌎 @RubyOfSec
Mais que um vazamento, isso é um dilúvio! O Digital Space cumpre o que a sua descrição promete: “Sending your data to space… “. Realizou um vazamento de credenciais de acesso a nada menos que 121 hospitais e laboratórios públicos:
Fonte: DefCon-Lab
Mirror: https://archive.is/2xfF2
🌎 @RubyOfSec
É POSSÍVEL SEQUESTRAR UM NAVEGADOR ?
Aprenda a sequestrar um navegador através de um link usando beef.
https://www.youtube.com/watch?v=lRj1OKfn4OA&t=85s
🌎 @RubyOfSec
Aprenda a sequestrar um navegador através de um link usando beef.
https://www.youtube.com/watch?v=lRj1OKfn4OA&t=85s
🌎 @RubyOfSec
Linguagem de Programação E
Marcação, Qual a diferença?
https://youtu.be/O8LYBf2ok_Y
🌎@RubyOfSec
Marcação, Qual a diferença?
linguagens de programação ou de marcação, qual é a diferença entre elas, e qual as semelhanças? o que cada uma delas faz???? https://youtu.be/O8LYBf2ok_Y
🌎@RubyOfSec
YouTube
Linguagem de Programação E Marcação, Qual a diferença?
linguagens de programação ou de marcação, qual é a diferença entre elas, e qual as semelhanças? o que cada uma delas faz???? se você chegou a este vídeo com aquela dúvida ué o que será que é linguagem de marcação, o que será que é linguagem de programação…
🎩 eLearnSecurity – Mobile Application Security and Penetration Testing (MASPT v2) 🎩
Syllabus
Section: Android
Module 1 : Android: Android Architectures
Module 2 : Android: Setting up a Testing Environment
Module 3 : Android: Android Build Process
Module 4 : Android: Reversing APKs
Module 5 : Android: Device Rooting
Module 6 : Android: Android Application Fundamentals
Module 7 : Android: Network Traffic
Module 8 : Android: Device and Data Security
Module 9 : Android: Tapjacking
Module 10 : Android: Static Code Analysis
Module 11 : Android: Dynamic Code Analysis
Section: iOS
Module 1 : iOS: iOS Architecture
Module 2 : iOS: Device Jailbreaking
Module 3 : iOS: Setting up a Testing Environment
Module 4 : iOS: iOS Build Process
Module 5 : iOS: Reversing iOS Apps
Module 6 : iOS: iOS Application Fundamentals
Module 7 : iOS: iOS Testing Fundamentals
Module 8 : iOS: Network Traffic
Module 9 : iOS: Device Administration
Module 10 : iOS: Dynamic Analysis
Download:
https://drive.google.com/drive/folders/1R9D5f38p6C9yUuO52YWrQxUdxEbktaT4
eLearnSecurity Hacking Courses
elearnsecurity courses:
1- Web Application Penetration Testing eXtreme (eWPTX )
6th2- Penetration Testing Professional (ePTPv3)
3- Web Application Penetration Testing (eWAPT v2)
https://mega.nz/#F!fqognSKY!cMa-JNPgLgTikrpI-JqMdQ
Cyber training 365
(many certificates include CHFI, CSAT, CSMD, CEH, CWAD, and more...)
https://mega.nz/?fbclid=IwAR3nWcT-uky4-zKGJ2jNRt_McQ7QXo-cBOF0GFlZJxuQLJjT6J4iH3obIvs#F!HGg2TCTA!CjyPNP3bktKV9w4_g2xUDg!aegwkYKS
50gb of hacking courses :
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ
Pentester Academy 1
https://mega.nz/#F!BfBRECpZ!rwUAqCMPahV6e9oSs8twwQ
Pentester Academy 2
https://mega.nz/#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
Reverse engineering and Exploitation development
https://drive.google.com/file/d/0B5a4h0JxHNetNGtTRzBXT1Q4SlU/view
Offensive Security - Advanced Web Attacks and Exploitation [AWAE]
https://mega.nz/#F!pVYhhYbb!-zJK__ZypSgnnxoLFy2ICw
#Udemy - Practical #Ethical #Hacking - The Complete Course :-
#Download :- https://mega.nz/?fbclid=IwAR1f1T6jOdfQ01APTxTieVq2fCnckyH-FE6VTbOBEwzk9Op1fRHpAXrEt7M#F!n3RWzKYY!1xvBdLgoVxsNayNoxl7qQA
#Packt - #CompTIA #Security+ (SYO-501) course ...
#Download link :-
https://mega.nz/#F!DnZWBCYb!vAjXcKf90Pn3w5y4iPrdxg
#CompTIA #A+ full course:-
https://youtu.be/2eLe7uz-7CM
#CompTIA #Network+ full course:-
https://youtu.be/vrh0epPAC5wE6VTbOBEwzk9Op1fRHpAXrEt7M#F
mega.nz (https://mega.nz/)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB
Syllabus
Section: Android
Module 1 : Android: Android Architectures
Module 2 : Android: Setting up a Testing Environment
Module 3 : Android: Android Build Process
Module 4 : Android: Reversing APKs
Module 5 : Android: Device Rooting
Module 6 : Android: Android Application Fundamentals
Module 7 : Android: Network Traffic
Module 8 : Android: Device and Data Security
Module 9 : Android: Tapjacking
Module 10 : Android: Static Code Analysis
Module 11 : Android: Dynamic Code Analysis
Section: iOS
Module 1 : iOS: iOS Architecture
Module 2 : iOS: Device Jailbreaking
Module 3 : iOS: Setting up a Testing Environment
Module 4 : iOS: iOS Build Process
Module 5 : iOS: Reversing iOS Apps
Module 6 : iOS: iOS Application Fundamentals
Module 7 : iOS: iOS Testing Fundamentals
Module 8 : iOS: Network Traffic
Module 9 : iOS: Device Administration
Module 10 : iOS: Dynamic Analysis
Download:
https://drive.google.com/drive/folders/1R9D5f38p6C9yUuO52YWrQxUdxEbktaT4
eLearnSecurity Hacking Courses
elearnsecurity courses:
1- Web Application Penetration Testing eXtreme (eWPTX )
6th2- Penetration Testing Professional (ePTPv3)
3- Web Application Penetration Testing (eWAPT v2)
https://mega.nz/#F!fqognSKY!cMa-JNPgLgTikrpI-JqMdQ
Cyber training 365
(many certificates include CHFI, CSAT, CSMD, CEH, CWAD, and more...)
https://mega.nz/?fbclid=IwAR3nWcT-uky4-zKGJ2jNRt_McQ7QXo-cBOF0GFlZJxuQLJjT6J4iH3obIvs#F!HGg2TCTA!CjyPNP3bktKV9w4_g2xUDg!aegwkYKS
50gb of hacking courses :
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ
Pentester Academy 1
https://mega.nz/#F!BfBRECpZ!rwUAqCMPahV6e9oSs8twwQ
Pentester Academy 2
https://mega.nz/#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
Reverse engineering and Exploitation development
https://drive.google.com/file/d/0B5a4h0JxHNetNGtTRzBXT1Q4SlU/view
Offensive Security - Advanced Web Attacks and Exploitation [AWAE]
https://mega.nz/#F!pVYhhYbb!-zJK__ZypSgnnxoLFy2ICw
#Udemy - Practical #Ethical #Hacking - The Complete Course :-
#Download :- https://mega.nz/?fbclid=IwAR1f1T6jOdfQ01APTxTieVq2fCnckyH-FE6VTbOBEwzk9Op1fRHpAXrEt7M#F!n3RWzKYY!1xvBdLgoVxsNayNoxl7qQA
#Packt - #CompTIA #Security+ (SYO-501) course ...
#Download link :-
https://mega.nz/#F!DnZWBCYb!vAjXcKf90Pn3w5y4iPrdxg
#CompTIA #A+ full course:-
https://youtu.be/2eLe7uz-7CM
#CompTIA #Network+ full course:-
https://youtu.be/vrh0epPAC5wE6VTbOBEwzk9Op1fRHpAXrEt7M#F
mega.nz (https://mega.nz/)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Como HACKEARAM o Hospital Central da Beira e DESVIARAM 9 Milhões de Meticais
Este vídeo fala sobre técnicas de Hacking sendo aplicadas em um Cenário Real.
https://www.youtube.com/watch?v=IWXj0001NeE
🌎@RubyOfSec
Este vídeo fala sobre técnicas de Hacking sendo aplicadas em um Cenário Real.
https://www.youtube.com/watch?v=IWXj0001NeE
🌎@RubyOfSec
YouTube
COMO HACKERS ROUBARAM 9 MILHÕES DE METICAIS DO HOSPITAL C. BEIRA ?
Neste vídeo explico como o Hospital Central de Beira pode ter sido hackeado e como desviaram os 9 Milhões, espero que tu gostes.
Deixe um like no vídeo e compartilhe.
-
ᴅᴇᴇᴘʟᴀʙᴢ: https://deeplabz.com
ʀᴇᴅᴇs sᴏᴄɪᴀɪs: https://linktr.ee/americojunior
ɢɪᴛʜᴜʙ:…
Deixe um like no vídeo e compartilhe.
-
ᴅᴇᴇᴘʟᴀʙᴢ: https://deeplabz.com
ʀᴇᴅᴇs sᴏᴄɪᴀɪs: https://linktr.ee/americojunior
ɢɪᴛʜᴜʙ:…
Forwarded from Hat Security
#bug #bounty #brasil #hunters #hackers
Comunidade de Bug Bounty Brasileira
Troque ideias com Brasileiros experientes em Bug Bounty, e prepare-se para a vida como Bug Hunter.
t.me/bughuntersbr
@hatsecurity
Comunidade de Bug Bounty Brasileira
Troque ideias com Brasileiros experientes em Bug Bounty, e prepare-se para a vida como Bug Hunter.
t.me/bughuntersbr
@hatsecurity
This media is not supported in your browser
VIEW IN TELEGRAM
IA | Vigilância | Privacidade
Desfigurações – Global Illusion Crew – Curitiba
A lista do ataque inclui, ao menos, as seguintes páginas:
http://imap50.imap.curitiba.pr.gov.br
http://credenciamentosme.curitiba.pr.gov.br
http://videoteca.imap.curitiba.pr.gov.br
http://cursoseap.imap.curitiba.pr.gov.br
http://mpraticas.imap.curitiba.pr.gov.br
http://biblioteca.imap.curitiba.pr.gov.br
http://artpmc.imap.curitiba.pr.gov.br
http://sipe.imap.curitiba.pr.gov.br
http://sdi.imap.curitiba.pr.gov.br
http://sage.imap.curitiba.pr.gov.br
http://revista.imap.curitiba.pr.gov.br
http://pesquisadeclima.curitiba.pr.gov.br
http://pascco.imap.curitiba.pr.gov.br
http://nossopacto.curitiba.pr.gov.br
http://idgp2011.curitiba.pr.gov.br
http://estoque.imap.curitiba.pr.gov.br
http://ciclodedebates.imap.curitiba.pr.gov.br
http://consultaspublicas.curitiba.pr.gov.br
http://credenciamentoimap.curitiba.pr.gov.br
http://bmp.imap.curitiba.pr.gov.br
http://imap.imap.curitiba.pr.gov.br
http://imap.curitiba.pr.gov.br
De bônus, o grupo ainda desfigurou a página da Defensoria Pública do Distrito Federal, deixando uma mensagem de encorajamento aos profissionais da saúde durante a epidemia do Covid
🌏 @RubyOfSec
Fonte: DefCon-Lab
Após um avalanche de desfigurações contra páginas do Estado do Paraná, desta vez o alvo foi Curitiba. O Global Illusion Crew, formado por DroogXk
e d3m0ns4d, atacaram ao menos 22 páginas da capital paranaense.A lista do ataque inclui, ao menos, as seguintes páginas:
http://imap50.imap.curitiba.pr.gov.br
http://credenciamentosme.curitiba.pr.gov.br
http://videoteca.imap.curitiba.pr.gov.br
http://cursoseap.imap.curitiba.pr.gov.br
http://mpraticas.imap.curitiba.pr.gov.br
http://biblioteca.imap.curitiba.pr.gov.br
http://artpmc.imap.curitiba.pr.gov.br
http://sipe.imap.curitiba.pr.gov.br
http://sdi.imap.curitiba.pr.gov.br
http://sage.imap.curitiba.pr.gov.br
http://revista.imap.curitiba.pr.gov.br
http://pesquisadeclima.curitiba.pr.gov.br
http://pascco.imap.curitiba.pr.gov.br
http://nossopacto.curitiba.pr.gov.br
http://idgp2011.curitiba.pr.gov.br
http://estoque.imap.curitiba.pr.gov.br
http://ciclodedebates.imap.curitiba.pr.gov.br
http://consultaspublicas.curitiba.pr.gov.br
http://credenciamentoimap.curitiba.pr.gov.br
http://bmp.imap.curitiba.pr.gov.br
http://imap.imap.curitiba.pr.gov.br
http://imap.curitiba.pr.gov.br
De bônus, o grupo ainda desfigurou a página da Defensoria Pública do Distrito Federal, deixando uma mensagem de encorajamento aos profissionais da saúde durante a epidemia do Covid
🌏 @RubyOfSec
Fonte: DefCon-Lab
Hoje é dia de live!! agora @dc5551 #live #meeting #dc5551
Entre entusiastas e profissionais de segurança da informação, o jailbreak — remoção das limitações de software de um dispositivo Apple — é conhecido e essencial na maior parte das situações de análise da segurança do iOS e de seus aplicativos. No entanto, o processo depende da exploração de vulnerabilidades pré-existentes no sistema. Como elas são identificadas? É possível realizar o debugging de um iPhone? Para desmistificar a análise low level dos componentes internos da maçã, @rlaneth conta sua experiência ao introduzir-se no universo do iOS hacking.
@filipi86 estará apresentando diferentes tipos de estruturas de binários como um PE, ELF (cabeçalho e suas sessões), PDF (cabeçalho / corpo / tabela de referência cruzada / trailer), explicando bases importantes para Análises de Malwares, e algumas técnicas que são usadas, como packers, ofuscação com JavaScript (PDF) e muito mais.
Entre entusiastas e profissionais de segurança da informação, o jailbreak — remoção das limitações de software de um dispositivo Apple — é conhecido e essencial na maior parte das situações de análise da segurança do iOS e de seus aplicativos. No entanto, o processo depende da exploração de vulnerabilidades pré-existentes no sistema. Como elas são identificadas? É possível realizar o debugging de um iPhone? Para desmistificar a análise low level dos componentes internos da maçã, @rlaneth conta sua experiência ao introduzir-se no universo do iOS hacking.
@filipi86 estará apresentando diferentes tipos de estruturas de binários como um PE, ELF (cabeçalho e suas sessões), PDF (cabeçalho / corpo / tabela de referência cruzada / trailer), explicando bases importantes para Análises de Malwares, e algumas técnicas que são usadas, como packers, ofuscação com JavaScript (PDF) e muito mais.
Após invadir quase 5 mil sites ao redor do mundo, hacker de Uberlândia é descoberto
Fonte: JornalDeBrasilia
"VandaTheGod” era o apelido do hacker brasileiro que invadiu centenas de sites em 40 países no mundo. Na sua conta no Twitter ele anunciou: depois que chegasse a marca de 5.000 invasões de sites, pretendia interromper suas ações. Ele atingiu a marca de 4.820 páginas hackeadas. Porém, pesquisadores da Check Point, uma empresa de cibersegurança, conseguiram revelar sua identidade.
Nas suas invasões, VandaTheGod passava mensagens de ativismo. De acordo com a Check Point, o hacker era centrado em temas de injustiças sociais e atos antigovernamentais. Além disso, o brasileiro também vendia algumas informações que conseguia. Ele relatou ter acesso a dados de cartões de créditos e credenciais pessoais. Também disse ter coletado registros médicos de 1 milhão de pacientes da Nova Zelândia e cobrava US$ 200 por cada um deles.
O hacker estava em atividade desde 2013, nesse tempo 4.820 sites foram invadidos. Segundo o portal de notícias gizmodo, a maioria dos ites atingindo eram dos Estados Unidos. Dentre eles, o site oficial do estado de Rhode Island e da cidade da Filadélfia.
🌏 @RubyOfSecFonte: JornalDeBrasilia
Jornal de Brasília
Após invadir quase 5 mil sites ao redor do mundo, hacker de Uberlândia é descoberto
De acordo com a Check Point, o hacker era centrado em temas de injustiças sociais e atos antigovernamentais
This media is not supported in your browser
VIEW IN TELEGRAM
historic day;
F
F