Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Vhosts-Sieve - Pesquisando hosts virtuais entre domínios não resolvíveis


Cada linha contém as seguintes informações:

endereço de IP

Número da porta

Protocolo detectado (HTTP ou HTTPS)

Sinalizador "Parado" (consulte Como funciona )

Lista de hosts virtuais descobertos (com o código de status da resposta)



🌏@RubyOfSec


Fonte: KitPloit
OSS-Fuzz - Difusão contínua de software de código aberto


O teste de fuzz é uma técnica bem conhecida para descobrir erros de programação no software. Muitos desses erros detectáveis, como estouro de buffer , podem ter sérias implicações de segurança. O Google encontrou milhares de vulnerabilidades de segurança e erros de estabilidade implantando a difusão guiada no processo de componentes do Chrome , e agora queremos compartilhar esse serviço com a comunidade de código aberto.
Em cooperação com a Iniciativa de Infraestrutura Básica , o OSS-Fuzz visa tornar o software de código aberto comum mais seguro e estável, combinando técnicas modernas de difusão com execução distribuída e escalável. Apoiamos o libFuzzer e



Mecanismos de difusão AFL em combinação com desinfetantes , bem como ClusterFuzz , um ambiente de execução de difusor distribuído e ferramenta de geração de relatórios .
Atualmente, o OSS-Fuzz suporta códigos C / C ++, Rust e Go. Outros idiomas suportados pelo LLVM também podem funcionar. O OSS-Fuzz suporta compilações x86_64 e i386.


🌏@RubyOfSec

Fonte: KitPloit
Forwarded from AcervoRubyOfSec
Python para Todos - Aprenda a Criar Diversas Aplicações

Partes : 6
Formato : .rar
Tamanho Aprox. : 6,75GB


#RubyOfSecurity
Hmmcookies - Pegue cookies do Firefox, Chrome e Opera usando um arquivo de atalho (Bypass UAC)


Pegue cookies do Firefox, Chrome, Opera usando um arquivo de atalho (contorne o UAC) . Isenção de responsabilidade legal: O uso de HMMCOOKIES para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.


🌏@RubyOfSec

Fonte: KitPloit
InQL - Uma extensão Burp para testes de segurança GraphQL



Uma ferramenta de teste de segurança para facilitar os esforços de auditoria de segurança da tecnologia GraphQL .

O InQL pode ser usado como um noscript independente ou como uma extensão do Burp Suite . A CLI autônoma do InQL A execução do Python emitirá uma consulta de introspecção no terminal GraphQL de destino para buscar informações de metadados para:




inql

Consultas, mutações, assinaturas

Seus campos e argumentos

Objetos e tipos de objetos personalizados



🌏@RubyOfSec


Fonte: KitPloit
TokenBreaker - JSON RSA para HMAC e nenhum algoritmo POC de vulnerabilidade


O Token Breaker está focado em 2 vulnerabilidades específicas relacionadas aos tokens JWT.

Algoritmo nenhum

RSAtoHMAC

Consulte este link para obter informações sobre a vulnerabilidade e como um invasor pode forjar os tokens.
Experimente esta vulnerabilidade aqui.



🌏@RubyOfSec


Fonte: KitPloit
SAyHello - Capturando áudio (.Wav) do destino usando um link

 
Como funciona?

Depois que o usuário concede permissões de microfone, um botão de redirecionamento de site de sua escolha é liberado para distrair o alvo, enquanto pequenos arquivos de áudio (cerca de 4 segundos no formato wav) são enviados ao invasor. Ele usa Recorderjs, plug-in para gravação / exportar a saída do Web Áudio nós API ( https://github.com/mattdiamond/Recorderjs )

Características:

Port Forwarding usando Serveo ou Ngrok Renúncia de responsabilidade:



O uso do SayHello para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.



🌏@RubyOfSec


Fonte: KitPloit
BC suspende novo serviço de pagamentos do WhatsApp no Brasil

Os consumidores não poderão usar o novo serviço do WhatsApp que permite pagamentos e transferências de dinheiro, decidiu ontem (23) o Banco Central (BC). A autoridade monetária determinou que as operadoras Visa e Mastercard suspendam as atividades da ferramenta lançada pelo aplicativo de mensagens na semana passada.

Em nota, o BC informou que o órgão quer avaliar os riscos da nova tecnologia, que está sendo liberada aos poucos no Brasil. O país foi o primeiro a ser escolhido pelo Facebook, empresa dona do WhatsApp, para testar a ferramenta. “A motivação do BC para a decisão é preservar um adequado ambiente competitivo, que assegure o funcionamento de um sistema de pagamentos interoperável, rápido, seguro, transparente, aberto e barato”, informou o texto.

Segundo o comunicado, o serviço não poderia ter começado a funcionar sem autorização do BC. “O eventual início ou continuidade das operações sem a prévia análise do [órgão] regulador poderia gerar danos irreparáveis ao SPB [Sistema de Pagamentos Brasileiro] notadamente no que se refere à competição, eficiência e privacidade de dados”, destacou o BC, que verificará se o novo recurso cumpre as regras previstas na Lei 12.865, de 2013, que regula os meios de pagamento no país.(...)



🌏@RubyOfSec

Fonte : https://contec.org.br/bc-suspende-novo-servico-de-pagamentos-do-whatsapp-no-brasil
Open Redirect

O redirecionamento aberto é uma falha de segurança em um aplicativo ou página da Web que faz com que ele não autentique corretamente os URLs.

Quando aplicativos e páginas da web têm solicitações de URLs, eles devem verificar se esses URLs fazem parte do domínio da página pretendida. O redirecionamento aberto é uma falha nesse processo que possibilita que os invasores direcionem os usuários para sites de terceiros mal-intencionados. Sites ou aplicativos que não conseguem autenticar URLs podem se tornar um vetor de redirecionamentos maliciosos para convencer sites falsos de roubo de identidade ou sites que instalam malware.

Fonte: https://whatis.techtarget.com/definition/open-redirect

🌏@RubyOfSec
Top 25 Open Redirect Dorks
GitHub Dorks for Penetration Testing

O GitHub é usado pelos desenvolvedores para manter e compartilhar seu código, na maioria das vezes eles acabam compartilhando informações muito mais sensíveis. Para facilitar o trabalho, eles o utilizam para trabalho colaborativo, portanto, o usuário com menos conhecimento de segurança acaba compartilhando as informações publicamente.


Fonte: https://exploitway.com/github-dorks-for-penetration-testing/


🌏@RubyOfSec
Espionagem - Um pacote de rede e um interceptador de tráfego para Linux. ARP falsificado e escuta uma rede



A espionagem é um sniffer de pacotes de rede que intercepta grandes quantidades de dados transmitidos por uma interface. A ferramenta permite que os usuários executem análises de tráfego normais e detalhadas que mostram uma transmissão ao vivo do tráfego, revelando a direção dos pacotes, protocolos, sinalizadores etc. A espionagem também pode falsificar o ARP para que todos os dados enviados pelo alvo sejam redirecionados pelo invasor (MiTM ) A espionagem suporta IPv4, TCP / UDP, ICMP e HTTP. A espionagem foi escrita em Python 3.8, mas também suporta a versão 3.6. Esta é a primeira versão da ferramenta, então entre em contato com o desenvolvedor se você quiser ajudar a contribuir e adicionar mais a Espionagem. Nota: Este não é um wrapper Scapy, o scapylib auxilia apenas com solicitações HTTP e ARP.


🌏@RubyOfSec

Fonte: KitPloit
Lançada primeira linguagem de programação quântica intuitiva

Silq
"Nossa linguagem de programação quântica Silq permite que os programadores utilizem o potencial dos computadores quânticos melhor do que com as linguagens existentes, porque o código é mais compacto, mais rápido, mais intuitivo e mais fácil de entender para os programadores," disse o professor Martin Vechev.

🌎@RubyOfSec

Fonte: https://life4sec.com.br/index.php?/entry/181-lan%C3%A7ada-primeira-linguagem-de-programa%C3%A7%C3%A3o-qu%C3%A2ntica-intuitiva/
MSFPC - MSFvenom Payload Creator


Uma maneira rápida de gerar várias cargas úteis "básicas" do Meterpreter via msfvenom(parte da estrutura do Metasploit ). Sobre o MSFvenom Payload Creator (MSFPC) é um invólucro para gerar vários tipos de cargas úteis, com base na escolha do usuário. A idéia é ser o mais simples possível ( exigindo apenas uma entrada ) para produzir sua carga útil. Automatizar totalmente o msfvenom e o Metasploit é o objetivo final (além de poder automatizar o próprio MSFPC) . O resto é para tornar a vida do usuário como fácil possível (por exemplo, menu de seleção IP , arquivos de recursos msfconsole / comandos


🌏@RubyOfSec


Fonte: KitPloit
Kube-Bench - verifica se o Kubernetes está implantado de acordo com as práticas recomendadas de segurança definidas no benchmark CIS Kubernetes


O kube-bench é um aplicativo Go que verifica se o Kubernetes está implantado com segurança executando as verificações documentadas no CIS Kubernetes Benchmark .
Os testes são configurados com arquivos YAML, facilitando a atualização dessa ferramenta à medida que as especificações de teste evoluem.



🌏@RubyOfSec

Fonte: KitPloit
GIVINGSTORM - Infection Vector That Bypasses AV, IDS, And IPS


O início de uma estrutura C2 . Atualmente sem todo o material C2 até agora. Gera um vetor de infecção VBS de duplo estágio e um vetor de infecção HTA de duplo estágio . As variáveis ​​levam em consideração os endereços C2, as cargas úteis Koadic / Empire e alguns mecanismos de entrega. Os arquivos de carga útil são enviados para um diretório chamado "Cargas úteis", criado se ainda não estiver presente. Instalação e uso GIVINGSTORM é muito fácil de usar. Simplesmente clone o diretório e faça o cd nele. Para a carga útil do HTA: python3 GIVINGSTORM.py -n Atualização do Windows -p b64encodedpayload -c amazon.com/c2/domain


🌎 @RubyOfSec

Fonte: KitPloit
dorkScanner - A Typical Search Engine Dork Scanner Scrapes Search Engines With Dorks That You Provide In Order To Find Vulnerable URLs


Um scanner dork típico de mecanismo de pesquisa que raspa os mecanismos de pesquisa com as consultas que você fornece para encontrar URLs vulneráveis . Introdução O Dorking é uma técnica usada por redações, organizações de investigação, auditores de segurança e criminosos experientes em tecnologia para consultar vários mecanismos de pesquisa em busca de informações ocultas em sites públicos e vulnerabilidades expostas por servidores públicos. O Dorking é uma maneira de usar os mecanismos de pesquisa em toda a sua capacidade de penetrar nos serviços baseados na Web em profundidades que não são necessariamente visíveis no início.


🌏@RubyOfSec

Fonte: KitPloit
Tsunami - A General Purpose Network Security Scanner With An Extensible Plugin System For Detecting High Severity Vulnerabilities With High Confidence


Tsunami is a general-purpose network security scanner with an extensible plugin system for detecting high severity vulnerabilities with high confidence.
To learn more about Tsunami, visit our documentations.
Tsunami relies heavily on its plugin system to provide basic scanning capabilities. All publicly available Tsunami plugins are hosted in a separate google/tsunami-security-scanner-plugins repository.



🌎@RubyOfSec

Fonte: KitPloit