Após invadir quase 5 mil sites ao redor do mundo, hacker de Uberlândia é descoberto
Fonte: JornalDeBrasilia
"VandaTheGod” era o apelido do hacker brasileiro que invadiu centenas de sites em 40 países no mundo. Na sua conta no Twitter ele anunciou: depois que chegasse a marca de 5.000 invasões de sites, pretendia interromper suas ações. Ele atingiu a marca de 4.820 páginas hackeadas. Porém, pesquisadores da Check Point, uma empresa de cibersegurança, conseguiram revelar sua identidade.
Nas suas invasões, VandaTheGod passava mensagens de ativismo. De acordo com a Check Point, o hacker era centrado em temas de injustiças sociais e atos antigovernamentais. Além disso, o brasileiro também vendia algumas informações que conseguia. Ele relatou ter acesso a dados de cartões de créditos e credenciais pessoais. Também disse ter coletado registros médicos de 1 milhão de pacientes da Nova Zelândia e cobrava US$ 200 por cada um deles.
O hacker estava em atividade desde 2013, nesse tempo 4.820 sites foram invadidos. Segundo o portal de notícias gizmodo, a maioria dos ites atingindo eram dos Estados Unidos. Dentre eles, o site oficial do estado de Rhode Island e da cidade da Filadélfia.
🌏 @RubyOfSecFonte: JornalDeBrasilia
Jornal de Brasília
Após invadir quase 5 mil sites ao redor do mundo, hacker de Uberlândia é descoberto
De acordo com a Check Point, o hacker era centrado em temas de injustiças sociais e atos antigovernamentais
This media is not supported in your browser
VIEW IN TELEGRAM
historic day;
F
F
Hacktivismo – Minneapolis – Nama Tikure e PowerfulArmyGR
~ Por motivos random, o Twitter apagou todos os post relacionado a vazamento de dados de Minneapolis.
🌏@RubyOfSec
Fonte: DefCon-Lab
Na sequência dos protestos pelo homicídio de George Floyd, dois grupos hacktivistas – Nama Tikure e Powerful Greek Army – anunciam a autoria de vazamento de dados da cidade de Minneapolis, Estados Unidos.
O arquivo no Pastebin (novo link) contém cerca de 800 credenciais – em texto claro
– vinculadas ao domínio da cidade de Minneapolis.
São as repercussões na dimensão cibernética de protestos que estão ocorrendo nas ruas dos Estados Unidos.~ Por motivos random, o Twitter apagou todos os post relacionado a vazamento de dados de Minneapolis.
🌏@RubyOfSec
Fonte: DefCon-Lab
www.defcon-lab.org
Hacktivismo – Minneapolis – Nama Tikure e PowerfulArmyGR
Enumy - Enumeração de escalonamento de privilégios de pós-exploração do Linux
🌏 @RubyOfSec
Fonte: KitPloit
O Enumy é um executável portátil que você solta na máquina Linux de destino durante um teste ou CTF na fase pós-exploração . A execução de enumy enumerará a caixa para vulnerabilidades de segurança comuns. O Enumy possui uma interface Htop como Ncurses ou uma interface padrão para invólucros estúpidos. Instalação Você pode fazer o download do binário final na guia release x86 ou x64. Estatisticamente vinculado ao musl Transfira o binário final de enumeração para a máquina de destino...🌏 @RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Enumy - Linux Post Exploitation Privilege Escalation Enumeration
ANDRAX v5R NH-Killer - Teste de penetração no Android
🌏@RubyOfSec
Fonte: KitPloit
ANDRAX é uma plataforma de teste de penetração desenvolvida especificamente para smartphones Android , ANDRAX tem a capacidade de rodar nativamente no Android para que se comporte como uma distribuição Linux comum, mas mais poderosa que uma distribuição comum!
O desenvolvimento do ANDRAX começou em 08/09/2016 (DD / MM / AAAA) apenas para pessoas no Brasil. O
ANDRAX foi totalmente redefinido e recarregado em 10/05/2018 (DD / MM / AAAA) aberto ao público internacional.
O ANDRAX permite a todos os dispositivos Android com acesso root ativado e uma boa ROM desbloqueada se torna uma arma para testes avançados de penetração.
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
ANDRAX v5R NH-Killer - Penetration Testing on Android
DroidFiles - Obtenha arquivos de diretórios Android
🌏@RubyOfSec
Fonte: KitPloit
Obtenha arquivos de diretórios Android , armazenamento interno e externo (fotos, downloads, whatsapp, vídeos, ...) Isenção de responsabilidade legal: O uso de DroidFiles para atacar alvos sem consentimento mútuo é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa Requisitos: Android Studio ( https://developer.android.com/studio ) Uso:🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
DroidFiles - Get Files From Android Directories
Biohackers criam um malware utilizando DNA humano
🌐 https://dereco.com.br/blog/f/biohackers-criaram-um-malware-utilizando-dna-humano
Os hackers estão cada vez mais criativos ao infectar os dispositivos, mas talvez você não imaginasse que eles chegariam tão longe nesta criatividade toda. Como o título já entregou, eles desenvolveram um malware baseado no DNA humano.
Os responsáveis por por este malware são especialistas em biossegurança, este é o primeiro malware codificado com base em sequências de DNA e que tem a capacidade de infectar computadores – algo assustador, mas real e que abre uma nova preocupação para a humanidade.
Os biohackers podem assumir o controle de dispositivos implantados no corpo, causando até a mesmo a morte de uma pessoa, mas sua mais recente conquista é bastante impressionante, pois criaram um malware que se esconde em cadeias de DNA e ataca dispositivos eletrônicos fora do corpo humano.
Pesquisadores da Universidade de Washington mostraram que é possível atacar computadores escondendo malware em sequências de DNA. Trata-se de máquinas de labotatório projetadas para trabalhar o sequenciamento de material genético humano. (...)
🌐 https://dereco.com.br/blog/f/biohackers-criaram-um-malware-utilizando-dna-humano
Profissionais de tecnologia temem serem substituídos por inteligência artificial
🌏@RubyOfSec
Fonte: OlharDigital
Pesquisa mostra que 67% dos trabalhadores da área temem perder seus empregos para tecnologias emergentes
O crescimento de tecnologias como inteligência artificial (IA) e machine learning, por exemplo, vão automatizar diversas funções profissionais, e nem mesmo os profissionais do setor de tecnologia parecem estar a salvo.
🌏@RubyOfSec
Fonte: OlharDigital
Olhar Digital
Profissionais de tecnologia temem serem substituídos por inteligência artificial
Pesquisa mostra que 67% dos trabalhadores da área temem perder seus empregos para tecnologias emergentes
O bilionário Carlos Wizard tem seus dados vazados, após a afirmação de rever a contagem de óbitos por Covid-19
Como você quer que o Ministério Da Saúde conte os dados novamente?
Os dados não são uma fantasia, na verdade está extremamente abaixo do real.
#Anonymous #AnonymousBrasil #Malus #Leak
https://twitter.com/MalusAnon/status/1269143822535200769?s=19
🌎 @RubyOfSec
Como você quer que o Ministério Da Saúde conte os dados novamente?
Os dados não são uma fantasia, na verdade está extremamente abaixo do real.
#Anonymous #AnonymousBrasil #Malus #Leak
https://twitter.com/MalusAnon/status/1269143822535200769?s=19
🌎 @RubyOfSec
Twitter
Tweet / Twitter
Vazamentos – Digital Space – BlackLivesMatter
🌏 @RubyOfSec
A Digital Space, formado por Ergo e SNM Anops, volta a atuar em um vazamento de dados. O alvo foram militares do Rio de Janeiro.
Em publicação no Twitter o coletivo indicou que dados de mais de 4 mil militares foram divulgados no link.
Fonte: DefCon-Lab🌏 @RubyOfSec
www.defcon-lab.org
Vazamentos – Digital Space – BlackLivesMatter
Use seu telefone enraizado para enraizar outro telefone
🌐 https://android.gadgethacks.com/how-to/use-your-rooted-phone-root-another-phone-0292949/
🌏 @RubyOfSec
O maior obstáculo para o enraizamento é que geralmente requer um computador. As coisas ficam complicadas quando você tenta usar um sistema operacional de desktop para explorar um sistema operacional móvel, e a conexão nem sempre é confiável. Mas com a ajuda do Magisk , agora você pode usar um telefone Android para fazer root em outro.O que você precisará
Para que isso se torne realidade, você precisa usar os comandos ADB e Fastboot, ferramentas que foram removidas do Android em uma versão anterior. As boas notícias, no entanto: agora existe um módulo Magisk que traz essa funcionalidade de volta, que havia sido retirada há muito tempo. Os desenvolvedores osm0sis e Surge1223 tornaram isso possível através de seu trabalho no módulo, um grande obrigado a eles.
Um dispositivo Android já enraizado no MagiskVeja o guia completo no link abaixo!
Um segundo dispositivo Android que você deseja fazer root
Cabo de dados USB ou adaptador OTG para conectar dois dispositivos
O dispositivo raiz principal deve ter suporte a USB OTG
O dispositivo a ser enraizado precisa ter um carregador de inicialização desbloqueável
(...)
🌐 https://android.gadgethacks.com/how-to/use-your-rooted-phone-root-another-phone-0292949/
🌏 @RubyOfSec
Gadget Hacks
How To: Use Your Rooted Phone to Root Another Phone
The biggest hurdle to rooting is that it usually requires a computer. Things get complicated when you're trying to use a desktop operating system to exploit a mobile OS, and the connection isn't al...
JSshell - Um shell reverso de JavaScript para explorar o XSS remotamente ou encontrar o XSS cego, trabalhando com sistemas operacionais Unix e Windows
Fonte: KitPloit
🌏@RubyOfSec
JSshell - um shell reverso de JavaScript . Este uso para explorar o XSS remotamente, ajuda a encontrar o XSS cego, ...
Esta ferramenta funciona tanto no sistema operacional Unix quanto no Windows e pode ser executada tanto no Python 2 quanto no Python 3. Esta é uma grande atualização do JShell - uma ferramenta para obter um shell JavaScript com XSS por s0med3v. O JSshell também não requer o Netcat (diferente de outros shells javanoscript). Uso Gerar carga útil do shell reverso JS: Defina o número da porta local para escutar e gerar carga útil (Por padrão, será definido como 4848): Defina o endereço de origem local para gerar carga útil (o JSshell detectará seu endereço IP por padrão): Fonte: KitPloit
🌏@RubyOfSec
KitPloit - PenTest & Hacking Tools
JSshell - A JavaScript Reverse Shell For Exploiting XSS Remotely Or Finding Blind XSS, Working With Both Unix And Windows OS
Recox - Script mestre para reconhecimento da Web
Fonte: KitPloit
Script tem como objetivo ajudar na classificação de vulnerabilidades em aplicativos da web. A metodologia que o RecoX está surgindo pode identificar outros pontos fracos além dos dez principais da OWASP . O noscript apresenta informações em relação ao sistema de destino. Ele reúne as informações recursivamente sobre cada subdomínio e endereço IP para um ataque sofisticado. O RecoX automatiza várias funções e economiza uma quantidade significativa de tempo que requer durante um teste de penetração manual.
Para mais detalhes, leia este documento . Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Recox - Master Script For Web Reconnaissance
Git-Scanner - Uma ferramenta para caçar bugs ou usar pentest para segmentar sites que possuem repositórios .git disponíveis em público
Fonte: KitPloit
🌏@RubyOfSec
Essa Ferramenta pode verificar sites com .gitrepositórios abertos para Bug Hunting/ Pentesting Purposese pode despejar o conteúdo dos .gitrepositórios de servidores da web encontrados no método de verificação . Essa ferramenta funciona com o alvo único ou o alvo em massa fornecido em uma lista de arquivos.Fonte: KitPloit
🌏@RubyOfSec
KitPloit - PenTest & Hacking Tools
Git-Scanner - A Tool For Bug Hunting Or Pentesting For Targeting Websites That Have Open .git Repositories Available In Public
Astsu - Uma ferramenta de scanner de rede
Fonte: KitPloit
🌏@RubyOfSec
Como funciona
Digitalizar portas comuns
Envie um pacote TCP Syn para o destino na porta definida. Se a porta estiver aberta, use uma verificação nmap para verificar o serviço em execução na porta e imprimir todas as portas encontradas.
Descubra hosts na rede
Utiliza como base o ip do roteador para mapear todos os ips possíveis. Em seguida, envia um pacote ICMP para cada IP e aguarda uma resposta, se receber qualquer resposta salva em uma matriz, o IP do host on-line e, quando terminar de verificar todos os hosts, imprime todos os hosts on-line.
Digitalização do SO
Envia um pacote ICMP para o destino e aguarda uma resposta. Em seguida, extrai o TTL da resposta de destino e verifica o possível SO em uma lista, se houver, imprime-o. Como instalar Clone este repositório...Fonte: KitPloit
🌏@RubyOfSec
KitPloit - PenTest & Hacking Tools
Astsu - A Network Scanner Tool
Vazaram dados pessoais do Eduardo Pazuello
https://twitter.com/MalusAnon/status/1269809753842159616?s=19
🌏@RubyOfSec
https://twitter.com/MalusAnon/status/1269809753842159616?s=19
🌏@RubyOfSec
Twitter
федерация #Malus
EDUARDO PAZUELLO (DADOS PESSOAIS COMPLETOS):https://t.co/l9psZAWZZY Se você começar o ataque contra as informações do Covid-19, seremos obrigados a efetuar um ataque contra sua pessoa e seus aliados! @minsaude #Leak #Pazuello #AnonymousBrasil #Malus #Anonymous…
Keylogger em uma extensão de navegador - Chrome
🌏@RubyOfSec
Fonte: UndeadSec
Utilizadas com muita frequência, para os mais diversos fins, elas possuem recursos que podem inclusive modificar totalmente uma página como o bloqueio de anúncios e até gerenciamento de senhas, falo delas é claro, as extensões de navegador.🌏@RubyOfSec
Fonte: UndeadSec
Phishing na Internet com endereço idêntico ao original
🌎@RubyOfSec
Fonte: UndeadSec
Se você é do grande grupo que restringe-se a apenas verificar o endereço eletrônico antes de interagir com um website e considera-se l1k3 4 l33t, tenho más noticias para você.🌎@RubyOfSec
Fonte: UndeadSec
Spyeye - Script para gerar o arquivo Win32 .Exe para capturar imagens
🌏@RubyOfSec
Fonte: KitPloit
Script para gerar o arquivo .exe do Win32 para tirar capturas de tela a cada ~ 10 segundos.
Recursos:
Funciona na WAN: Port Forwarding da Serveo.net
Totalmente indetectável (FUD) -> Não faça o upload para virustotal.com!
Isenção de responsabilidade legal: O uso do SpyEye para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Spyeye - Script To Generate Win32 .Exe File To Take Screenshots