Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Phishing na Internet com endereço idêntico ao original

Se você é do grande grupo que restringe-se a apenas verificar o endereço eletrônico antes de interagir com um website e considera-se l1k3 4 l33t, tenho más noticias para você.

🌎@RubyOfSec

Fonte: UndeadSec
Spyeye - Script para gerar o arquivo Win32 .Exe para capturar imagens


Script para gerar o arquivo .exe do Win32 para tirar capturas de tela a cada ~ 10 segundos.

Recursos:

Funciona na WAN: Port Forwarding da Serveo.net

Totalmente indetectável (FUD) -> Não faça o upload para virustotal.com!


Isenção de responsabilidade legal: O uso do SpyEye para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.


🌏@RubyOfSec

Fonte: KitPloit
Impost3r - Um ladrão de senhas do Linux


Impost3r é uma ferramenta que visa roubar muitos tipos de senhas do Linux (incluindo ssh, su, sudo) escritas por C. Os
invasores podem usar o Impost3r para criar uma armadilha para roubar as senhas do usuário legal XD


 Essa ferramenta é limitada à pesquisa e ensino de segurança, e o usuário assume todas as responsabilidades legais e relacionadas causadas pelo uso desta ferramenta! O autor não assume nenhuma responsabilidade legal e relacionada!


🌏@RubyOfSec

Fonte: KitPloit
Needle - Acesso instantâneo a você Painel de envio de recompensas em várias plataformas + Relatórios divulgados publicamente + #Bugbountytip


Extensão do Chrome para acesso instantâneo ao painel de envio de recompensas de bugs de várias plataformas + relatórios divulgados publicamente + #bugbountytip

Needle é a única extensão do Chrome que você pode precisar para acessar com um clique as notificações de bugs em várias plataformas. Não há necessidade de criar nenhum marcador, digite na barra de URL e tenha problemas com problemas de preenchimento automático.
Neste momento, a lista incluída é

Hackerone

Bugcrowd

Intigriti

Sim, nós cortamos

e suporte adicionado

H1 Relatórios divulgados publicamente. (de h1.nobbd.de)

Link para #bugbountytips (via @TheBugBot)


🌏@RubyOfSec


Fonte: KitPloit
Attacker-Group-Predictor - Ferramenta para prever grupos de atacantes a partir das técnicas e softwares usados



A ferramenta prevê grupos atacantes a partir de técnicas e softwares usados. Ele pesquisa com base na estrutura MITRE ATT & CK

Como funciona?

1- Colete dados de https://attack.mitre.org/ sobre grupos de atacantes

2- Obter dados do usuário sobre ataques

3- Compare dados e crie resultado


🌏@RubyOfSec


Fonte: KitPloit
KatroLogger - KeyLogger para sistemas Linux


KeyLogger para sistemas Linux .

 Recursos

Executa em sistemas GUI ou CLI

Enviando dados por email

 Dependências

ondulação

libx11-dev (baseado em Debian)

libX11-devel (baseado em RHEL)


🌏@RubyOfSec

Fonte: KitPloit
Forwarded from Acervo BETA 2.0 (@acervoprivado)
Exploração de Vulnerabilidades em Redes TCP_IP - 3ª Edição Revisada e Ampliada - Melo, S.
|
|🔹Pág: 525
|🔹Lang: Pt-Br
|🔹Ano: 2017
~~~~~~~~~~~~
acervoprivado
@acervoprivadoV2.0
Formphish - sites baseados em formulários de phishing automático


Sites baseados em formulários de phishing automático . Essa ferramenta pode detectar automaticamente entradas em sites baseados em formulário html para criar uma página de phishing. 



Recursos:


Detectar automaticamente o dispositivo

Encaminhamento de porta por Ngrok

Rastreador de IP


🌏@RubyOfSec


Fonte: KitPloit
Vhosts-Sieve - Pesquisando hosts virtuais entre domínios não resolvíveis


Cada linha contém as seguintes informações:

endereço de IP

Número da porta

Protocolo detectado (HTTP ou HTTPS)

Sinalizador "Parado" (consulte Como funciona )

Lista de hosts virtuais descobertos (com o código de status da resposta)



🌏@RubyOfSec


Fonte: KitPloit
OSS-Fuzz - Difusão contínua de software de código aberto


O teste de fuzz é uma técnica bem conhecida para descobrir erros de programação no software. Muitos desses erros detectáveis, como estouro de buffer , podem ter sérias implicações de segurança. O Google encontrou milhares de vulnerabilidades de segurança e erros de estabilidade implantando a difusão guiada no processo de componentes do Chrome , e agora queremos compartilhar esse serviço com a comunidade de código aberto.
Em cooperação com a Iniciativa de Infraestrutura Básica , o OSS-Fuzz visa tornar o software de código aberto comum mais seguro e estável, combinando técnicas modernas de difusão com execução distribuída e escalável. Apoiamos o libFuzzer e



Mecanismos de difusão AFL em combinação com desinfetantes , bem como ClusterFuzz , um ambiente de execução de difusor distribuído e ferramenta de geração de relatórios .
Atualmente, o OSS-Fuzz suporta códigos C / C ++, Rust e Go. Outros idiomas suportados pelo LLVM também podem funcionar. O OSS-Fuzz suporta compilações x86_64 e i386.


🌏@RubyOfSec

Fonte: KitPloit
Forwarded from AcervoRubyOfSec
Python para Todos - Aprenda a Criar Diversas Aplicações

Partes : 6
Formato : .rar
Tamanho Aprox. : 6,75GB


#RubyOfSecurity
Hmmcookies - Pegue cookies do Firefox, Chrome e Opera usando um arquivo de atalho (Bypass UAC)


Pegue cookies do Firefox, Chrome, Opera usando um arquivo de atalho (contorne o UAC) . Isenção de responsabilidade legal: O uso de HMMCOOKIES para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.


🌏@RubyOfSec

Fonte: KitPloit
InQL - Uma extensão Burp para testes de segurança GraphQL



Uma ferramenta de teste de segurança para facilitar os esforços de auditoria de segurança da tecnologia GraphQL .

O InQL pode ser usado como um noscript independente ou como uma extensão do Burp Suite . A CLI autônoma do InQL A execução do Python emitirá uma consulta de introspecção no terminal GraphQL de destino para buscar informações de metadados para:




inql

Consultas, mutações, assinaturas

Seus campos e argumentos

Objetos e tipos de objetos personalizados



🌏@RubyOfSec


Fonte: KitPloit
TokenBreaker - JSON RSA para HMAC e nenhum algoritmo POC de vulnerabilidade


O Token Breaker está focado em 2 vulnerabilidades específicas relacionadas aos tokens JWT.

Algoritmo nenhum

RSAtoHMAC

Consulte este link para obter informações sobre a vulnerabilidade e como um invasor pode forjar os tokens.
Experimente esta vulnerabilidade aqui.



🌏@RubyOfSec


Fonte: KitPloit
SAyHello - Capturando áudio (.Wav) do destino usando um link

 
Como funciona?

Depois que o usuário concede permissões de microfone, um botão de redirecionamento de site de sua escolha é liberado para distrair o alvo, enquanto pequenos arquivos de áudio (cerca de 4 segundos no formato wav) são enviados ao invasor. Ele usa Recorderjs, plug-in para gravação / exportar a saída do Web Áudio nós API ( https://github.com/mattdiamond/Recorderjs )

Características:

Port Forwarding usando Serveo ou Ngrok Renúncia de responsabilidade:



O uso do SayHello para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.



🌏@RubyOfSec


Fonte: KitPloit
BC suspende novo serviço de pagamentos do WhatsApp no Brasil

Os consumidores não poderão usar o novo serviço do WhatsApp que permite pagamentos e transferências de dinheiro, decidiu ontem (23) o Banco Central (BC). A autoridade monetária determinou que as operadoras Visa e Mastercard suspendam as atividades da ferramenta lançada pelo aplicativo de mensagens na semana passada.

Em nota, o BC informou que o órgão quer avaliar os riscos da nova tecnologia, que está sendo liberada aos poucos no Brasil. O país foi o primeiro a ser escolhido pelo Facebook, empresa dona do WhatsApp, para testar a ferramenta. “A motivação do BC para a decisão é preservar um adequado ambiente competitivo, que assegure o funcionamento de um sistema de pagamentos interoperável, rápido, seguro, transparente, aberto e barato”, informou o texto.

Segundo o comunicado, o serviço não poderia ter começado a funcionar sem autorização do BC. “O eventual início ou continuidade das operações sem a prévia análise do [órgão] regulador poderia gerar danos irreparáveis ao SPB [Sistema de Pagamentos Brasileiro] notadamente no que se refere à competição, eficiência e privacidade de dados”, destacou o BC, que verificará se o novo recurso cumpre as regras previstas na Lei 12.865, de 2013, que regula os meios de pagamento no país.(...)



🌏@RubyOfSec

Fonte : https://contec.org.br/bc-suspende-novo-servico-de-pagamentos-do-whatsapp-no-brasil
Open Redirect

O redirecionamento aberto é uma falha de segurança em um aplicativo ou página da Web que faz com que ele não autentique corretamente os URLs.

Quando aplicativos e páginas da web têm solicitações de URLs, eles devem verificar se esses URLs fazem parte do domínio da página pretendida. O redirecionamento aberto é uma falha nesse processo que possibilita que os invasores direcionem os usuários para sites de terceiros mal-intencionados. Sites ou aplicativos que não conseguem autenticar URLs podem se tornar um vetor de redirecionamentos maliciosos para convencer sites falsos de roubo de identidade ou sites que instalam malware.

Fonte: https://whatis.techtarget.com/definition/open-redirect

🌏@RubyOfSec
Top 25 Open Redirect Dorks
GitHub Dorks for Penetration Testing

O GitHub é usado pelos desenvolvedores para manter e compartilhar seu código, na maioria das vezes eles acabam compartilhando informações muito mais sensíveis. Para facilitar o trabalho, eles o utilizam para trabalho colaborativo, portanto, o usuário com menos conhecimento de segurança acaba compartilhando as informações publicamente.


Fonte: https://exploitway.com/github-dorks-for-penetration-testing/


🌏@RubyOfSec