Como HACKEARAM o Hospital Central da Beira e DESVIARAM 9 Milhões de Meticais
Este vídeo fala sobre técnicas de Hacking sendo aplicadas em um Cenário Real.
https://www.youtube.com/watch?v=IWXj0001NeE
🌎@RubyOfSec
Este vídeo fala sobre técnicas de Hacking sendo aplicadas em um Cenário Real.
https://www.youtube.com/watch?v=IWXj0001NeE
🌎@RubyOfSec
YouTube
COMO HACKERS ROUBARAM 9 MILHÕES DE METICAIS DO HOSPITAL C. BEIRA ?
Neste vídeo explico como o Hospital Central de Beira pode ter sido hackeado e como desviaram os 9 Milhões, espero que tu gostes.
Deixe um like no vídeo e compartilhe.
-
ᴅᴇᴇᴘʟᴀʙᴢ: https://deeplabz.com
ʀᴇᴅᴇs sᴏᴄɪᴀɪs: https://linktr.ee/americojunior
ɢɪᴛʜᴜʙ:…
Deixe um like no vídeo e compartilhe.
-
ᴅᴇᴇᴘʟᴀʙᴢ: https://deeplabz.com
ʀᴇᴅᴇs sᴏᴄɪᴀɪs: https://linktr.ee/americojunior
ɢɪᴛʜᴜʙ:…
Forwarded from Hat Security
#bug #bounty #brasil #hunters #hackers
Comunidade de Bug Bounty Brasileira
Troque ideias com Brasileiros experientes em Bug Bounty, e prepare-se para a vida como Bug Hunter.
t.me/bughuntersbr
@hatsecurity
Comunidade de Bug Bounty Brasileira
Troque ideias com Brasileiros experientes em Bug Bounty, e prepare-se para a vida como Bug Hunter.
t.me/bughuntersbr
@hatsecurity
This media is not supported in your browser
VIEW IN TELEGRAM
IA | Vigilância | Privacidade
Desfigurações – Global Illusion Crew – Curitiba
A lista do ataque inclui, ao menos, as seguintes páginas:
http://imap50.imap.curitiba.pr.gov.br
http://credenciamentosme.curitiba.pr.gov.br
http://videoteca.imap.curitiba.pr.gov.br
http://cursoseap.imap.curitiba.pr.gov.br
http://mpraticas.imap.curitiba.pr.gov.br
http://biblioteca.imap.curitiba.pr.gov.br
http://artpmc.imap.curitiba.pr.gov.br
http://sipe.imap.curitiba.pr.gov.br
http://sdi.imap.curitiba.pr.gov.br
http://sage.imap.curitiba.pr.gov.br
http://revista.imap.curitiba.pr.gov.br
http://pesquisadeclima.curitiba.pr.gov.br
http://pascco.imap.curitiba.pr.gov.br
http://nossopacto.curitiba.pr.gov.br
http://idgp2011.curitiba.pr.gov.br
http://estoque.imap.curitiba.pr.gov.br
http://ciclodedebates.imap.curitiba.pr.gov.br
http://consultaspublicas.curitiba.pr.gov.br
http://credenciamentoimap.curitiba.pr.gov.br
http://bmp.imap.curitiba.pr.gov.br
http://imap.imap.curitiba.pr.gov.br
http://imap.curitiba.pr.gov.br
De bônus, o grupo ainda desfigurou a página da Defensoria Pública do Distrito Federal, deixando uma mensagem de encorajamento aos profissionais da saúde durante a epidemia do Covid
🌏 @RubyOfSec
Fonte: DefCon-Lab
Após um avalanche de desfigurações contra páginas do Estado do Paraná, desta vez o alvo foi Curitiba. O Global Illusion Crew, formado por DroogXk
e d3m0ns4d, atacaram ao menos 22 páginas da capital paranaense.A lista do ataque inclui, ao menos, as seguintes páginas:
http://imap50.imap.curitiba.pr.gov.br
http://credenciamentosme.curitiba.pr.gov.br
http://videoteca.imap.curitiba.pr.gov.br
http://cursoseap.imap.curitiba.pr.gov.br
http://mpraticas.imap.curitiba.pr.gov.br
http://biblioteca.imap.curitiba.pr.gov.br
http://artpmc.imap.curitiba.pr.gov.br
http://sipe.imap.curitiba.pr.gov.br
http://sdi.imap.curitiba.pr.gov.br
http://sage.imap.curitiba.pr.gov.br
http://revista.imap.curitiba.pr.gov.br
http://pesquisadeclima.curitiba.pr.gov.br
http://pascco.imap.curitiba.pr.gov.br
http://nossopacto.curitiba.pr.gov.br
http://idgp2011.curitiba.pr.gov.br
http://estoque.imap.curitiba.pr.gov.br
http://ciclodedebates.imap.curitiba.pr.gov.br
http://consultaspublicas.curitiba.pr.gov.br
http://credenciamentoimap.curitiba.pr.gov.br
http://bmp.imap.curitiba.pr.gov.br
http://imap.imap.curitiba.pr.gov.br
http://imap.curitiba.pr.gov.br
De bônus, o grupo ainda desfigurou a página da Defensoria Pública do Distrito Federal, deixando uma mensagem de encorajamento aos profissionais da saúde durante a epidemia do Covid
🌏 @RubyOfSec
Fonte: DefCon-Lab
Hoje é dia de live!! agora @dc5551 #live #meeting #dc5551
Entre entusiastas e profissionais de segurança da informação, o jailbreak — remoção das limitações de software de um dispositivo Apple — é conhecido e essencial na maior parte das situações de análise da segurança do iOS e de seus aplicativos. No entanto, o processo depende da exploração de vulnerabilidades pré-existentes no sistema. Como elas são identificadas? É possível realizar o debugging de um iPhone? Para desmistificar a análise low level dos componentes internos da maçã, @rlaneth conta sua experiência ao introduzir-se no universo do iOS hacking.
@filipi86 estará apresentando diferentes tipos de estruturas de binários como um PE, ELF (cabeçalho e suas sessões), PDF (cabeçalho / corpo / tabela de referência cruzada / trailer), explicando bases importantes para Análises de Malwares, e algumas técnicas que são usadas, como packers, ofuscação com JavaScript (PDF) e muito mais.
Entre entusiastas e profissionais de segurança da informação, o jailbreak — remoção das limitações de software de um dispositivo Apple — é conhecido e essencial na maior parte das situações de análise da segurança do iOS e de seus aplicativos. No entanto, o processo depende da exploração de vulnerabilidades pré-existentes no sistema. Como elas são identificadas? É possível realizar o debugging de um iPhone? Para desmistificar a análise low level dos componentes internos da maçã, @rlaneth conta sua experiência ao introduzir-se no universo do iOS hacking.
@filipi86 estará apresentando diferentes tipos de estruturas de binários como um PE, ELF (cabeçalho e suas sessões), PDF (cabeçalho / corpo / tabela de referência cruzada / trailer), explicando bases importantes para Análises de Malwares, e algumas técnicas que são usadas, como packers, ofuscação com JavaScript (PDF) e muito mais.
Após invadir quase 5 mil sites ao redor do mundo, hacker de Uberlândia é descoberto
Fonte: JornalDeBrasilia
"VandaTheGod” era o apelido do hacker brasileiro que invadiu centenas de sites em 40 países no mundo. Na sua conta no Twitter ele anunciou: depois que chegasse a marca de 5.000 invasões de sites, pretendia interromper suas ações. Ele atingiu a marca de 4.820 páginas hackeadas. Porém, pesquisadores da Check Point, uma empresa de cibersegurança, conseguiram revelar sua identidade.
Nas suas invasões, VandaTheGod passava mensagens de ativismo. De acordo com a Check Point, o hacker era centrado em temas de injustiças sociais e atos antigovernamentais. Além disso, o brasileiro também vendia algumas informações que conseguia. Ele relatou ter acesso a dados de cartões de créditos e credenciais pessoais. Também disse ter coletado registros médicos de 1 milhão de pacientes da Nova Zelândia e cobrava US$ 200 por cada um deles.
O hacker estava em atividade desde 2013, nesse tempo 4.820 sites foram invadidos. Segundo o portal de notícias gizmodo, a maioria dos ites atingindo eram dos Estados Unidos. Dentre eles, o site oficial do estado de Rhode Island e da cidade da Filadélfia.
🌏 @RubyOfSecFonte: JornalDeBrasilia
Jornal de Brasília
Após invadir quase 5 mil sites ao redor do mundo, hacker de Uberlândia é descoberto
De acordo com a Check Point, o hacker era centrado em temas de injustiças sociais e atos antigovernamentais
This media is not supported in your browser
VIEW IN TELEGRAM
historic day;
F
F
Hacktivismo – Minneapolis – Nama Tikure e PowerfulArmyGR
~ Por motivos random, o Twitter apagou todos os post relacionado a vazamento de dados de Minneapolis.
🌏@RubyOfSec
Fonte: DefCon-Lab
Na sequência dos protestos pelo homicídio de George Floyd, dois grupos hacktivistas – Nama Tikure e Powerful Greek Army – anunciam a autoria de vazamento de dados da cidade de Minneapolis, Estados Unidos.
O arquivo no Pastebin (novo link) contém cerca de 800 credenciais – em texto claro
– vinculadas ao domínio da cidade de Minneapolis.
São as repercussões na dimensão cibernética de protestos que estão ocorrendo nas ruas dos Estados Unidos.~ Por motivos random, o Twitter apagou todos os post relacionado a vazamento de dados de Minneapolis.
🌏@RubyOfSec
Fonte: DefCon-Lab
www.defcon-lab.org
Hacktivismo – Minneapolis – Nama Tikure e PowerfulArmyGR
Enumy - Enumeração de escalonamento de privilégios de pós-exploração do Linux
🌏 @RubyOfSec
Fonte: KitPloit
O Enumy é um executável portátil que você solta na máquina Linux de destino durante um teste ou CTF na fase pós-exploração . A execução de enumy enumerará a caixa para vulnerabilidades de segurança comuns. O Enumy possui uma interface Htop como Ncurses ou uma interface padrão para invólucros estúpidos. Instalação Você pode fazer o download do binário final na guia release x86 ou x64. Estatisticamente vinculado ao musl Transfira o binário final de enumeração para a máquina de destino...🌏 @RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Enumy - Linux Post Exploitation Privilege Escalation Enumeration
ANDRAX v5R NH-Killer - Teste de penetração no Android
🌏@RubyOfSec
Fonte: KitPloit
ANDRAX é uma plataforma de teste de penetração desenvolvida especificamente para smartphones Android , ANDRAX tem a capacidade de rodar nativamente no Android para que se comporte como uma distribuição Linux comum, mas mais poderosa que uma distribuição comum!
O desenvolvimento do ANDRAX começou em 08/09/2016 (DD / MM / AAAA) apenas para pessoas no Brasil. O
ANDRAX foi totalmente redefinido e recarregado em 10/05/2018 (DD / MM / AAAA) aberto ao público internacional.
O ANDRAX permite a todos os dispositivos Android com acesso root ativado e uma boa ROM desbloqueada se torna uma arma para testes avançados de penetração.
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
ANDRAX v5R NH-Killer - Penetration Testing on Android
DroidFiles - Obtenha arquivos de diretórios Android
🌏@RubyOfSec
Fonte: KitPloit
Obtenha arquivos de diretórios Android , armazenamento interno e externo (fotos, downloads, whatsapp, vídeos, ...) Isenção de responsabilidade legal: O uso de DroidFiles para atacar alvos sem consentimento mútuo é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa Requisitos: Android Studio ( https://developer.android.com/studio ) Uso:🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
DroidFiles - Get Files From Android Directories
Biohackers criam um malware utilizando DNA humano
🌐 https://dereco.com.br/blog/f/biohackers-criaram-um-malware-utilizando-dna-humano
Os hackers estão cada vez mais criativos ao infectar os dispositivos, mas talvez você não imaginasse que eles chegariam tão longe nesta criatividade toda. Como o título já entregou, eles desenvolveram um malware baseado no DNA humano.
Os responsáveis por por este malware são especialistas em biossegurança, este é o primeiro malware codificado com base em sequências de DNA e que tem a capacidade de infectar computadores – algo assustador, mas real e que abre uma nova preocupação para a humanidade.
Os biohackers podem assumir o controle de dispositivos implantados no corpo, causando até a mesmo a morte de uma pessoa, mas sua mais recente conquista é bastante impressionante, pois criaram um malware que se esconde em cadeias de DNA e ataca dispositivos eletrônicos fora do corpo humano.
Pesquisadores da Universidade de Washington mostraram que é possível atacar computadores escondendo malware em sequências de DNA. Trata-se de máquinas de labotatório projetadas para trabalhar o sequenciamento de material genético humano. (...)
🌐 https://dereco.com.br/blog/f/biohackers-criaram-um-malware-utilizando-dna-humano
Profissionais de tecnologia temem serem substituídos por inteligência artificial
🌏@RubyOfSec
Fonte: OlharDigital
Pesquisa mostra que 67% dos trabalhadores da área temem perder seus empregos para tecnologias emergentes
O crescimento de tecnologias como inteligência artificial (IA) e machine learning, por exemplo, vão automatizar diversas funções profissionais, e nem mesmo os profissionais do setor de tecnologia parecem estar a salvo.
🌏@RubyOfSec
Fonte: OlharDigital
Olhar Digital
Profissionais de tecnologia temem serem substituídos por inteligência artificial
Pesquisa mostra que 67% dos trabalhadores da área temem perder seus empregos para tecnologias emergentes
O bilionário Carlos Wizard tem seus dados vazados, após a afirmação de rever a contagem de óbitos por Covid-19
Como você quer que o Ministério Da Saúde conte os dados novamente?
Os dados não são uma fantasia, na verdade está extremamente abaixo do real.
#Anonymous #AnonymousBrasil #Malus #Leak
https://twitter.com/MalusAnon/status/1269143822535200769?s=19
🌎 @RubyOfSec
Como você quer que o Ministério Da Saúde conte os dados novamente?
Os dados não são uma fantasia, na verdade está extremamente abaixo do real.
#Anonymous #AnonymousBrasil #Malus #Leak
https://twitter.com/MalusAnon/status/1269143822535200769?s=19
🌎 @RubyOfSec
Twitter
Tweet / Twitter
Vazamentos – Digital Space – BlackLivesMatter
🌏 @RubyOfSec
A Digital Space, formado por Ergo e SNM Anops, volta a atuar em um vazamento de dados. O alvo foram militares do Rio de Janeiro.
Em publicação no Twitter o coletivo indicou que dados de mais de 4 mil militares foram divulgados no link.
Fonte: DefCon-Lab🌏 @RubyOfSec
www.defcon-lab.org
Vazamentos – Digital Space – BlackLivesMatter