🎩 eLearnSecurity – Mobile Application Security and Penetration Testing (MASPT v2) 🎩
Syllabus
Section: Android
Module 1 : Android: Android Architectures
Module 2 : Android: Setting up a Testing Environment
Module 3 : Android: Android Build Process
Module 4 : Android: Reversing APKs
Module 5 : Android: Device Rooting
Module 6 : Android: Android Application Fundamentals
Module 7 : Android: Network Traffic
Module 8 : Android: Device and Data Security
Module 9 : Android: Tapjacking
Module 10 : Android: Static Code Analysis
Module 11 : Android: Dynamic Code Analysis
Section: iOS
Module 1 : iOS: iOS Architecture
Module 2 : iOS: Device Jailbreaking
Module 3 : iOS: Setting up a Testing Environment
Module 4 : iOS: iOS Build Process
Module 5 : iOS: Reversing iOS Apps
Module 6 : iOS: iOS Application Fundamentals
Module 7 : iOS: iOS Testing Fundamentals
Module 8 : iOS: Network Traffic
Module 9 : iOS: Device Administration
Module 10 : iOS: Dynamic Analysis
Download:
https://drive.google.com/drive/folders/1R9D5f38p6C9yUuO52YWrQxUdxEbktaT4
eLearnSecurity Hacking Courses
elearnsecurity courses:
1- Web Application Penetration Testing eXtreme (eWPTX )
6th2- Penetration Testing Professional (ePTPv3)
3- Web Application Penetration Testing (eWAPT v2)
https://mega.nz/#F!fqognSKY!cMa-JNPgLgTikrpI-JqMdQ
Cyber training 365
(many certificates include CHFI, CSAT, CSMD, CEH, CWAD, and more...)
https://mega.nz/?fbclid=IwAR3nWcT-uky4-zKGJ2jNRt_McQ7QXo-cBOF0GFlZJxuQLJjT6J4iH3obIvs#F!HGg2TCTA!CjyPNP3bktKV9w4_g2xUDg!aegwkYKS
50gb of hacking courses :
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ
Pentester Academy 1
https://mega.nz/#F!BfBRECpZ!rwUAqCMPahV6e9oSs8twwQ
Pentester Academy 2
https://mega.nz/#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
Reverse engineering and Exploitation development
https://drive.google.com/file/d/0B5a4h0JxHNetNGtTRzBXT1Q4SlU/view
Offensive Security - Advanced Web Attacks and Exploitation [AWAE]
https://mega.nz/#F!pVYhhYbb!-zJK__ZypSgnnxoLFy2ICw
#Udemy - Practical #Ethical #Hacking - The Complete Course :-
#Download :- https://mega.nz/?fbclid=IwAR1f1T6jOdfQ01APTxTieVq2fCnckyH-FE6VTbOBEwzk9Op1fRHpAXrEt7M#F!n3RWzKYY!1xvBdLgoVxsNayNoxl7qQA
#Packt - #CompTIA #Security+ (SYO-501) course ...
#Download link :-
https://mega.nz/#F!DnZWBCYb!vAjXcKf90Pn3w5y4iPrdxg
#CompTIA #A+ full course:-
https://youtu.be/2eLe7uz-7CM
#CompTIA #Network+ full course:-
https://youtu.be/vrh0epPAC5wE6VTbOBEwzk9Op1fRHpAXrEt7M#F
mega.nz (https://mega.nz/)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB
Syllabus
Section: Android
Module 1 : Android: Android Architectures
Module 2 : Android: Setting up a Testing Environment
Module 3 : Android: Android Build Process
Module 4 : Android: Reversing APKs
Module 5 : Android: Device Rooting
Module 6 : Android: Android Application Fundamentals
Module 7 : Android: Network Traffic
Module 8 : Android: Device and Data Security
Module 9 : Android: Tapjacking
Module 10 : Android: Static Code Analysis
Module 11 : Android: Dynamic Code Analysis
Section: iOS
Module 1 : iOS: iOS Architecture
Module 2 : iOS: Device Jailbreaking
Module 3 : iOS: Setting up a Testing Environment
Module 4 : iOS: iOS Build Process
Module 5 : iOS: Reversing iOS Apps
Module 6 : iOS: iOS Application Fundamentals
Module 7 : iOS: iOS Testing Fundamentals
Module 8 : iOS: Network Traffic
Module 9 : iOS: Device Administration
Module 10 : iOS: Dynamic Analysis
Download:
https://drive.google.com/drive/folders/1R9D5f38p6C9yUuO52YWrQxUdxEbktaT4
eLearnSecurity Hacking Courses
elearnsecurity courses:
1- Web Application Penetration Testing eXtreme (eWPTX )
6th2- Penetration Testing Professional (ePTPv3)
3- Web Application Penetration Testing (eWAPT v2)
https://mega.nz/#F!fqognSKY!cMa-JNPgLgTikrpI-JqMdQ
Cyber training 365
(many certificates include CHFI, CSAT, CSMD, CEH, CWAD, and more...)
https://mega.nz/?fbclid=IwAR3nWcT-uky4-zKGJ2jNRt_McQ7QXo-cBOF0GFlZJxuQLJjT6J4iH3obIvs#F!HGg2TCTA!CjyPNP3bktKV9w4_g2xUDg!aegwkYKS
50gb of hacking courses :
https://mega.nz/#F!7jIyBShb!5uQgMY-3UjZNCMrISP6ufQ
Pentester Academy 1
https://mega.nz/#F!BfBRECpZ!rwUAqCMPahV6e9oSs8twwQ
Pentester Academy 2
https://mega.nz/#F!7OIE2C5D!QMfFjVo6ipO1K7X_FhdOHg
Reverse engineering and Exploitation development
https://drive.google.com/file/d/0B5a4h0JxHNetNGtTRzBXT1Q4SlU/view
Offensive Security - Advanced Web Attacks and Exploitation [AWAE]
https://mega.nz/#F!pVYhhYbb!-zJK__ZypSgnnxoLFy2ICw
#Udemy - Practical #Ethical #Hacking - The Complete Course :-
#Download :- https://mega.nz/?fbclid=IwAR1f1T6jOdfQ01APTxTieVq2fCnckyH-FE6VTbOBEwzk9Op1fRHpAXrEt7M#F!n3RWzKYY!1xvBdLgoVxsNayNoxl7qQA
#Packt - #CompTIA #Security+ (SYO-501) course ...
#Download link :-
https://mega.nz/#F!DnZWBCYb!vAjXcKf90Pn3w5y4iPrdxg
#CompTIA #A+ full course:-
https://youtu.be/2eLe7uz-7CM
#CompTIA #Network+ full course:-
https://youtu.be/vrh0epPAC5wE6VTbOBEwzk9Op1fRHpAXrEt7M#F
mega.nz (https://mega.nz/)
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 50GB
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Como HACKEARAM o Hospital Central da Beira e DESVIARAM 9 Milhões de Meticais
Este vídeo fala sobre técnicas de Hacking sendo aplicadas em um Cenário Real.
https://www.youtube.com/watch?v=IWXj0001NeE
🌎@RubyOfSec
Este vídeo fala sobre técnicas de Hacking sendo aplicadas em um Cenário Real.
https://www.youtube.com/watch?v=IWXj0001NeE
🌎@RubyOfSec
YouTube
COMO HACKERS ROUBARAM 9 MILHÕES DE METICAIS DO HOSPITAL C. BEIRA ?
Neste vídeo explico como o Hospital Central de Beira pode ter sido hackeado e como desviaram os 9 Milhões, espero que tu gostes.
Deixe um like no vídeo e compartilhe.
-
ᴅᴇᴇᴘʟᴀʙᴢ: https://deeplabz.com
ʀᴇᴅᴇs sᴏᴄɪᴀɪs: https://linktr.ee/americojunior
ɢɪᴛʜᴜʙ:…
Deixe um like no vídeo e compartilhe.
-
ᴅᴇᴇᴘʟᴀʙᴢ: https://deeplabz.com
ʀᴇᴅᴇs sᴏᴄɪᴀɪs: https://linktr.ee/americojunior
ɢɪᴛʜᴜʙ:…
Forwarded from Hat Security
#bug #bounty #brasil #hunters #hackers
Comunidade de Bug Bounty Brasileira
Troque ideias com Brasileiros experientes em Bug Bounty, e prepare-se para a vida como Bug Hunter.
t.me/bughuntersbr
@hatsecurity
Comunidade de Bug Bounty Brasileira
Troque ideias com Brasileiros experientes em Bug Bounty, e prepare-se para a vida como Bug Hunter.
t.me/bughuntersbr
@hatsecurity
This media is not supported in your browser
VIEW IN TELEGRAM
IA | Vigilância | Privacidade
Desfigurações – Global Illusion Crew – Curitiba
A lista do ataque inclui, ao menos, as seguintes páginas:
http://imap50.imap.curitiba.pr.gov.br
http://credenciamentosme.curitiba.pr.gov.br
http://videoteca.imap.curitiba.pr.gov.br
http://cursoseap.imap.curitiba.pr.gov.br
http://mpraticas.imap.curitiba.pr.gov.br
http://biblioteca.imap.curitiba.pr.gov.br
http://artpmc.imap.curitiba.pr.gov.br
http://sipe.imap.curitiba.pr.gov.br
http://sdi.imap.curitiba.pr.gov.br
http://sage.imap.curitiba.pr.gov.br
http://revista.imap.curitiba.pr.gov.br
http://pesquisadeclima.curitiba.pr.gov.br
http://pascco.imap.curitiba.pr.gov.br
http://nossopacto.curitiba.pr.gov.br
http://idgp2011.curitiba.pr.gov.br
http://estoque.imap.curitiba.pr.gov.br
http://ciclodedebates.imap.curitiba.pr.gov.br
http://consultaspublicas.curitiba.pr.gov.br
http://credenciamentoimap.curitiba.pr.gov.br
http://bmp.imap.curitiba.pr.gov.br
http://imap.imap.curitiba.pr.gov.br
http://imap.curitiba.pr.gov.br
De bônus, o grupo ainda desfigurou a página da Defensoria Pública do Distrito Federal, deixando uma mensagem de encorajamento aos profissionais da saúde durante a epidemia do Covid
🌏 @RubyOfSec
Fonte: DefCon-Lab
Após um avalanche de desfigurações contra páginas do Estado do Paraná, desta vez o alvo foi Curitiba. O Global Illusion Crew, formado por DroogXk
e d3m0ns4d, atacaram ao menos 22 páginas da capital paranaense.A lista do ataque inclui, ao menos, as seguintes páginas:
http://imap50.imap.curitiba.pr.gov.br
http://credenciamentosme.curitiba.pr.gov.br
http://videoteca.imap.curitiba.pr.gov.br
http://cursoseap.imap.curitiba.pr.gov.br
http://mpraticas.imap.curitiba.pr.gov.br
http://biblioteca.imap.curitiba.pr.gov.br
http://artpmc.imap.curitiba.pr.gov.br
http://sipe.imap.curitiba.pr.gov.br
http://sdi.imap.curitiba.pr.gov.br
http://sage.imap.curitiba.pr.gov.br
http://revista.imap.curitiba.pr.gov.br
http://pesquisadeclima.curitiba.pr.gov.br
http://pascco.imap.curitiba.pr.gov.br
http://nossopacto.curitiba.pr.gov.br
http://idgp2011.curitiba.pr.gov.br
http://estoque.imap.curitiba.pr.gov.br
http://ciclodedebates.imap.curitiba.pr.gov.br
http://consultaspublicas.curitiba.pr.gov.br
http://credenciamentoimap.curitiba.pr.gov.br
http://bmp.imap.curitiba.pr.gov.br
http://imap.imap.curitiba.pr.gov.br
http://imap.curitiba.pr.gov.br
De bônus, o grupo ainda desfigurou a página da Defensoria Pública do Distrito Federal, deixando uma mensagem de encorajamento aos profissionais da saúde durante a epidemia do Covid
🌏 @RubyOfSec
Fonte: DefCon-Lab
Hoje é dia de live!! agora @dc5551 #live #meeting #dc5551
Entre entusiastas e profissionais de segurança da informação, o jailbreak — remoção das limitações de software de um dispositivo Apple — é conhecido e essencial na maior parte das situações de análise da segurança do iOS e de seus aplicativos. No entanto, o processo depende da exploração de vulnerabilidades pré-existentes no sistema. Como elas são identificadas? É possível realizar o debugging de um iPhone? Para desmistificar a análise low level dos componentes internos da maçã, @rlaneth conta sua experiência ao introduzir-se no universo do iOS hacking.
@filipi86 estará apresentando diferentes tipos de estruturas de binários como um PE, ELF (cabeçalho e suas sessões), PDF (cabeçalho / corpo / tabela de referência cruzada / trailer), explicando bases importantes para Análises de Malwares, e algumas técnicas que são usadas, como packers, ofuscação com JavaScript (PDF) e muito mais.
Entre entusiastas e profissionais de segurança da informação, o jailbreak — remoção das limitações de software de um dispositivo Apple — é conhecido e essencial na maior parte das situações de análise da segurança do iOS e de seus aplicativos. No entanto, o processo depende da exploração de vulnerabilidades pré-existentes no sistema. Como elas são identificadas? É possível realizar o debugging de um iPhone? Para desmistificar a análise low level dos componentes internos da maçã, @rlaneth conta sua experiência ao introduzir-se no universo do iOS hacking.
@filipi86 estará apresentando diferentes tipos de estruturas de binários como um PE, ELF (cabeçalho e suas sessões), PDF (cabeçalho / corpo / tabela de referência cruzada / trailer), explicando bases importantes para Análises de Malwares, e algumas técnicas que são usadas, como packers, ofuscação com JavaScript (PDF) e muito mais.
Após invadir quase 5 mil sites ao redor do mundo, hacker de Uberlândia é descoberto
Fonte: JornalDeBrasilia
"VandaTheGod” era o apelido do hacker brasileiro que invadiu centenas de sites em 40 países no mundo. Na sua conta no Twitter ele anunciou: depois que chegasse a marca de 5.000 invasões de sites, pretendia interromper suas ações. Ele atingiu a marca de 4.820 páginas hackeadas. Porém, pesquisadores da Check Point, uma empresa de cibersegurança, conseguiram revelar sua identidade.
Nas suas invasões, VandaTheGod passava mensagens de ativismo. De acordo com a Check Point, o hacker era centrado em temas de injustiças sociais e atos antigovernamentais. Além disso, o brasileiro também vendia algumas informações que conseguia. Ele relatou ter acesso a dados de cartões de créditos e credenciais pessoais. Também disse ter coletado registros médicos de 1 milhão de pacientes da Nova Zelândia e cobrava US$ 200 por cada um deles.
O hacker estava em atividade desde 2013, nesse tempo 4.820 sites foram invadidos. Segundo o portal de notícias gizmodo, a maioria dos ites atingindo eram dos Estados Unidos. Dentre eles, o site oficial do estado de Rhode Island e da cidade da Filadélfia.
🌏 @RubyOfSecFonte: JornalDeBrasilia
Jornal de Brasília
Após invadir quase 5 mil sites ao redor do mundo, hacker de Uberlândia é descoberto
De acordo com a Check Point, o hacker era centrado em temas de injustiças sociais e atos antigovernamentais
This media is not supported in your browser
VIEW IN TELEGRAM
historic day;
F
F
Hacktivismo – Minneapolis – Nama Tikure e PowerfulArmyGR
~ Por motivos random, o Twitter apagou todos os post relacionado a vazamento de dados de Minneapolis.
🌏@RubyOfSec
Fonte: DefCon-Lab
Na sequência dos protestos pelo homicídio de George Floyd, dois grupos hacktivistas – Nama Tikure e Powerful Greek Army – anunciam a autoria de vazamento de dados da cidade de Minneapolis, Estados Unidos.
O arquivo no Pastebin (novo link) contém cerca de 800 credenciais – em texto claro
– vinculadas ao domínio da cidade de Minneapolis.
São as repercussões na dimensão cibernética de protestos que estão ocorrendo nas ruas dos Estados Unidos.~ Por motivos random, o Twitter apagou todos os post relacionado a vazamento de dados de Minneapolis.
🌏@RubyOfSec
Fonte: DefCon-Lab
www.defcon-lab.org
Hacktivismo – Minneapolis – Nama Tikure e PowerfulArmyGR
Enumy - Enumeração de escalonamento de privilégios de pós-exploração do Linux
🌏 @RubyOfSec
Fonte: KitPloit
O Enumy é um executável portátil que você solta na máquina Linux de destino durante um teste ou CTF na fase pós-exploração . A execução de enumy enumerará a caixa para vulnerabilidades de segurança comuns. O Enumy possui uma interface Htop como Ncurses ou uma interface padrão para invólucros estúpidos. Instalação Você pode fazer o download do binário final na guia release x86 ou x64. Estatisticamente vinculado ao musl Transfira o binário final de enumeração para a máquina de destino...🌏 @RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Enumy - Linux Post Exploitation Privilege Escalation Enumeration
ANDRAX v5R NH-Killer - Teste de penetração no Android
🌏@RubyOfSec
Fonte: KitPloit
ANDRAX é uma plataforma de teste de penetração desenvolvida especificamente para smartphones Android , ANDRAX tem a capacidade de rodar nativamente no Android para que se comporte como uma distribuição Linux comum, mas mais poderosa que uma distribuição comum!
O desenvolvimento do ANDRAX começou em 08/09/2016 (DD / MM / AAAA) apenas para pessoas no Brasil. O
ANDRAX foi totalmente redefinido e recarregado em 10/05/2018 (DD / MM / AAAA) aberto ao público internacional.
O ANDRAX permite a todos os dispositivos Android com acesso root ativado e uma boa ROM desbloqueada se torna uma arma para testes avançados de penetração.
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
ANDRAX v5R NH-Killer - Penetration Testing on Android
DroidFiles - Obtenha arquivos de diretórios Android
🌏@RubyOfSec
Fonte: KitPloit
Obtenha arquivos de diretórios Android , armazenamento interno e externo (fotos, downloads, whatsapp, vídeos, ...) Isenção de responsabilidade legal: O uso de DroidFiles para atacar alvos sem consentimento mútuo é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa Requisitos: Android Studio ( https://developer.android.com/studio ) Uso:🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
DroidFiles - Get Files From Android Directories
Biohackers criam um malware utilizando DNA humano
🌐 https://dereco.com.br/blog/f/biohackers-criaram-um-malware-utilizando-dna-humano
Os hackers estão cada vez mais criativos ao infectar os dispositivos, mas talvez você não imaginasse que eles chegariam tão longe nesta criatividade toda. Como o título já entregou, eles desenvolveram um malware baseado no DNA humano.
Os responsáveis por por este malware são especialistas em biossegurança, este é o primeiro malware codificado com base em sequências de DNA e que tem a capacidade de infectar computadores – algo assustador, mas real e que abre uma nova preocupação para a humanidade.
Os biohackers podem assumir o controle de dispositivos implantados no corpo, causando até a mesmo a morte de uma pessoa, mas sua mais recente conquista é bastante impressionante, pois criaram um malware que se esconde em cadeias de DNA e ataca dispositivos eletrônicos fora do corpo humano.
Pesquisadores da Universidade de Washington mostraram que é possível atacar computadores escondendo malware em sequências de DNA. Trata-se de máquinas de labotatório projetadas para trabalhar o sequenciamento de material genético humano. (...)
🌐 https://dereco.com.br/blog/f/biohackers-criaram-um-malware-utilizando-dna-humano
Profissionais de tecnologia temem serem substituídos por inteligência artificial
🌏@RubyOfSec
Fonte: OlharDigital
Pesquisa mostra que 67% dos trabalhadores da área temem perder seus empregos para tecnologias emergentes
O crescimento de tecnologias como inteligência artificial (IA) e machine learning, por exemplo, vão automatizar diversas funções profissionais, e nem mesmo os profissionais do setor de tecnologia parecem estar a salvo.
🌏@RubyOfSec
Fonte: OlharDigital
Olhar Digital
Profissionais de tecnologia temem serem substituídos por inteligência artificial
Pesquisa mostra que 67% dos trabalhadores da área temem perder seus empregos para tecnologias emergentes