Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Fogo na Babilônia


Mais que um vazamento, isso é um dilúvio! O Digital Space cumpre o que a sua descrição promete: “Sending your data to space… “. Realizou um vazamento de credenciais de acesso a nada menos que 121 hospitais e laboratórios públicos:

Fonte: DefCon-Lab

Mirror: https://archive.is/2xfF2

🌎 @RubyOfSec
É POSSÍVEL SEQUESTRAR UM NAVEGADOR ?

Aprenda a sequestrar um navegador através de um link usando beef.

https://www.youtube.com/watch?v=lRj1OKfn4OA&t=85s

🌎 @RubyOfSec
🎩 eLearnSecurity – Mobile Application Security and Penetration Testing (MASPT v2) 🎩


Syllabus
Section: Android

Module 1 : Android: Android Architectures
Module 2 : Android: Setting up a Testing Environment
Module 3 : Android: Android Build Process
Module 4 : Android: Reversing APKs
Module 5 : Android: Device Rooting
Module 6 : Android: Android Application Fundamentals
Module 7 : Android: Network Traffic
Module 8 : Android: Device and Data Security
Module 9 : Android: Tapjacking
Module 10 : Android: Static Code Analysis
Module 11 : Android: Dynamic Code Analysis

Section: iOS

Module 1 : iOS: iOS Architecture
Module 2 : iOS: Device Jailbreaking
Module 3 : iOS: Setting up a Testing Environment
Module 4 : iOS: iOS Build Process
Module 5 : iOS: Reversing iOS Apps
Module 6 : iOS: iOS Application Fundamentals
Module 7 : iOS: iOS Testing Fundamentals
Module 8 : iOS: Network Traffic
Module 9 : iOS: Device Administration
Module 10 : iOS: Dynamic Analysis

Download:

https://drive.google.com/drive/folders/1R9D5f38p6C9yUuO52YWrQxUdxEbktaT4





eLearnSecurity Hacking Courses
elearnsecurity courses:
1- Web Application Penetration Testing eXtreme (eWPTX )
6th2- Penetration Testing Professional (ePTPv3)
3- Web Application Penetration Testing (eWAPT v2)
https://mega.nz/#F!fqognSKY!cMa-JNPgLgTikrpI-JqMdQ


Cyber training 365
(many certificates include CHFI, CSAT, CSMD, CEH, CWAD, and more...)
https://mega.nz/?fbclid=IwAR3nWcT-uky4-zKGJ2jNRt_McQ7QXo-cBOF0GFlZJxuQLJjT6J4iH3obIvs#F!HGg2TCTA!CjyPNP3bktKV9w4_g2xUDg!aegwkYKS


50gb of hacking courses :
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ


Pentester Academy 1
https://mega.nz/#F!BfBRECpZ!rwUAqCMPahV6e9oSs8twwQ
Pentester Academy 2
https://mega.nz/#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg


Reverse engineering and Exploitation development
https://drive.google.com/file/d/0B5a4h0JxHNetNGtTRzBXT1Q4SlU/view


Offensive Security - Advanced Web Attacks and Exploitation [AWAE]
https://mega.nz/#F!pVYhhYbb!-zJK__ZypSgnnxoLFy2ICw


#Udemy - Practical #Ethical #Hacking - The Complete Course :-
#Download :- https://mega.nz/?fbclid=IwAR1f1T6jOdfQ01APTxTieVq2fCnckyH-FE6VTbOBEwzk9Op1fRHpAXrEt7M#F!n3RWzKYY!1xvBdLgoVxsNayNoxl7qQA


#Packt - #CompTIA #Security+ (SYO-501) course ...
#Download link :-
https://mega.nz/#F!DnZWBCYb!vAjXcKf90Pn3w5y4iPrdxg


#CompTIA #A+ full course:-
https://youtu.be/2eLe7uz-7CM


#CompTIA #Network+ full course:-
https://youtu.be/vrh0epPAC5wE6VTbOBEwzk9Op1fRHpAXrEt7M#F

mega.nz (https://mega.nz/)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB
👍
Forwarded from Hat Security
#bug #bounty #brasil #hunters #hackers

Comunidade de Bug Bounty Brasileira

Troque ideias com Brasileiros experientes em Bug Bounty, e prepare-se para a vida como Bug Hunter.

t.me/bughuntersbr

@hatsecurity
This media is not supported in your browser
VIEW IN TELEGRAM
IA | Vigilância | Privacidade
Hoje é dia de live!! agora @dc5551 #live #meeting #dc5551
Entre entusiastas e profissionais de segurança da informação, o jailbreak — remoção das limitações de software de um dispositivo Apple — é conhecido e essencial na maior parte das situações de análise da segurança do iOS e de seus aplicativos. No entanto, o processo depende da exploração de vulnerabilidades pré-existentes no sistema. Como elas são identificadas? É possível realizar o debugging de um iPhone? Para desmistificar a análise low level dos componentes internos da maçã, @rlaneth conta sua experiência ao introduzir-se no universo do iOS hacking.


@filipi86 estará apresentando diferentes tipos de estruturas de binários como um PE, ELF (cabeçalho e suas sessões), PDF (cabeçalho / corpo / tabela de referência cruzada / trailer), explicando bases importantes para Análises de Malwares, e algumas técnicas que são usadas, como packers, ofuscação com JavaScript (PDF) e muito mais.
Após invadir quase 5 mil sites ao redor do mundo, hacker de Uberlândia é descoberto



"VandaTheGod” era o apelido do hacker brasileiro que invadiu centenas de sites em 40 países no mundo. Na sua conta no Twitter ele anunciou: depois que chegasse a marca de 5.000 invasões de sites, pretendia interromper suas ações. Ele atingiu a marca de 4.820 páginas hackeadas. Porém, pesquisadores da Check Point, uma empresa de cibersegurança, conseguiram revelar sua identidade.

Nas suas invasões, VandaTheGod passava mensagens de ativismo. De acordo com a Check Point, o hacker era centrado em temas de injustiças sociais e atos antigovernamentais. Além disso, o brasileiro também vendia algumas informações que conseguia. Ele relatou ter acesso a dados de cartões de créditos e credenciais pessoais. Também disse ter coletado registros médicos de 1 milhão de pacientes da Nova Zelândia e cobrava US$ 200 por cada um deles.

O hacker estava em atividade desde 2013, nesse tempo 4.820 sites foram invadidos. Segundo o portal de notícias gizmodo, a maioria dos ites atingindo eram dos Estados Unidos. Dentre eles, o site oficial do estado de Rhode Island e da cidade da Filadélfia.

🌏 @RubyOfSec

Fonte: JornalDeBrasilia
F
Hacktivismo – Minneapolis – Nama Tikure e PowerfulArmyGR


Na sequência dos protestos pelo homicídio de George Floyd, dois grupos hacktivistas – Nama Tikure e Powerful Greek Army – anunciam a autoria de vazamento de dados da cidade de Minneapolis, Estados Unidos.

O arquivo no Pastebin (novo link) contém cerca de 800 credenciais – em texto claro
– vinculadas ao domínio da cidade de Minneapolis.

São as repercussões na dimensão cibernética de protestos que estão ocorrendo nas ruas dos Estados Unidos.


~ Por motivos random, o Twitter apagou todos os post relacionado a vazamento de dados de Minneapolis.

🌏@RubyOfSec

Fonte: DefCon-Lab
Enumy - Enumeração de escalonamento de privilégios de pós-exploração do Linux


O Enumy é um executável portátil que você solta na máquina Linux de destino durante um teste ou CTF na fase pós-exploração . A execução de enumy enumerará a caixa para vulnerabilidades de segurança comuns. O Enumy possui uma interface Htop como Ncurses ou uma interface padrão para invólucros estúpidos. Instalação Você pode fazer o download do binário final na guia release x86 ou x64. Estatisticamente vinculado ao musl Transfira o binário final de enumeração para a máquina de destino...

🌏 @RubyOfSec

Fonte: KitPloit