OSS-Fuzz - Difusão contínua de software de código aberto
🌏@RubyOfSec
Fonte: KitPloit
O teste de fuzz é uma técnica bem conhecida para descobrir erros de programação no software. Muitos desses erros detectáveis, como estouro de buffer , podem ter sérias implicações de segurança. O Google encontrou milhares de vulnerabilidades de segurança e erros de estabilidade implantando a difusão guiada no processo de componentes do Chrome , e agora queremos compartilhar esse serviço com a comunidade de código aberto.
Em cooperação com a Iniciativa de Infraestrutura Básica , o OSS-Fuzz visa tornar o software de código aberto comum mais seguro e estável, combinando técnicas modernas de difusão com execução distribuída e escalável. Apoiamos o libFuzzer e
Mecanismos de difusão AFL em combinação com desinfetantes , bem como ClusterFuzz , um ambiente de execução de difusor distribuído e ferramenta de geração de relatórios .
Atualmente, o OSS-Fuzz suporta códigos C / C ++, Rust e Go. Outros idiomas suportados pelo LLVM também podem funcionar. O OSS-Fuzz suporta compilações x86_64 e i386.
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
OSS-Fuzz - Continuous Fuzzing Of Open Source Software
Forwarded from AcervoRubyOfSec
Python para Todos - Aprenda a Criar Diversas Aplicações
Partes : 6
Formato : .rar
Tamanho Aprox. : 6,75GB
#RubyOfSecurity
Partes : 6
Formato : .rar
Tamanho Aprox. : 6,75GB
#RubyOfSecurity
Hmmcookies - Pegue cookies do Firefox, Chrome e Opera usando um arquivo de atalho (Bypass UAC)
🌏@RubyOfSec
Fonte: KitPloit
Pegue cookies do Firefox, Chrome, Opera usando um arquivo de atalho (contorne o UAC) . Isenção de responsabilidade legal: O uso de HMMCOOKIES para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Hmmcookies - Grab Cookies From Firefox, Chrome, Opera Using A Shortcut File (Bypass UAC)
InQL - Uma extensão Burp para testes de segurança GraphQL
🌏@RubyOfSec
Fonte: KitPloit
Uma ferramenta de teste de segurança para facilitar os esforços de auditoria de segurança da tecnologia GraphQL .
O InQL pode ser usado como um noscript independente ou como uma extensão do Burp Suite . A CLI autônoma do InQL A execução do Python emitirá uma consulta de introspecção no terminal GraphQL de destino para buscar informações de metadados para:
inql
Consultas, mutações, assinaturas
Seus campos e argumentos
Objetos e tipos de objetos personalizados
🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
InQL - A Burp Extension For GraphQL Security Testing
TokenBreaker - JSON RSA para HMAC e nenhum algoritmo POC de vulnerabilidade
🌏@RubyOfSec
Fonte: KitPloit
O Token Breaker está focado em 2 vulnerabilidades específicas relacionadas aos tokens JWT.
Algoritmo nenhum
RSAtoHMAC
Consulte este link para obter informações sobre a vulnerabilidade e como um invasor pode forjar os tokens.
Experimente esta vulnerabilidade aqui.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
TokenBreaker - JSON RSA To HMAC And None Algorithm Vulnerability POC
SAyHello - Capturando áudio (.Wav) do destino usando um link
🌏@RubyOfSec
Fonte: KitPloit
Como funciona?
Depois que o usuário concede permissões de microfone, um botão de redirecionamento de site de sua escolha é liberado para distrair o alvo, enquanto pequenos arquivos de áudio (cerca de 4 segundos no formato wav) são enviados ao invasor. Ele usa Recorderjs, plug-in para gravação / exportar a saída do Web Áudio nós API ( https://github.com/mattdiamond/Recorderjs )
Características:
Port Forwarding usando Serveo ou Ngrok Renúncia de responsabilidade:
O uso do SayHello para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Desenvolvedores assumimos nenhuma responsabilidade e não somos responsáveis por qualquer uso indevido ou danos causados por este programa.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
SAyHello - Capturing Audio (.Wav) From Target Using A Link
BC suspende novo serviço de pagamentos do WhatsApp no Brasil
🌏@RubyOfSec
Fonte : https://contec.org.br/bc-suspende-novo-servico-de-pagamentos-do-whatsapp-no-brasil
Os consumidores não poderão usar o novo serviço do WhatsApp que permite pagamentos e transferências de dinheiro, decidiu ontem (23) o Banco Central (BC). A autoridade monetária determinou que as operadoras Visa e Mastercard suspendam as atividades da ferramenta lançada pelo aplicativo de mensagens na semana passada.
Em nota, o BC informou que o órgão quer avaliar os riscos da nova tecnologia, que está sendo liberada aos poucos no Brasil. O país foi o primeiro a ser escolhido pelo Facebook, empresa dona do WhatsApp, para testar a ferramenta. “A motivação do BC para a decisão é preservar um adequado ambiente competitivo, que assegure o funcionamento de um sistema de pagamentos interoperável, rápido, seguro, transparente, aberto e barato”, informou o texto.
Segundo o comunicado, o serviço não poderia ter começado a funcionar sem autorização do BC. “O eventual início ou continuidade das operações sem a prévia análise do [órgão] regulador poderia gerar danos irreparáveis ao SPB [Sistema de Pagamentos Brasileiro] notadamente no que se refere à competição, eficiência e privacidade de dados”, destacou o BC, que verificará se o novo recurso cumpre as regras previstas na Lei 12.865, de 2013, que regula os meios de pagamento no país.(...)🌏@RubyOfSec
Fonte : https://contec.org.br/bc-suspende-novo-servico-de-pagamentos-do-whatsapp-no-brasil
Open Redirect
O redirecionamento aberto é uma falha de segurança em um aplicativo ou página da Web que faz com que ele não autentique corretamente os URLs.
Quando aplicativos e páginas da web têm solicitações de URLs, eles devem verificar se esses URLs fazem parte do domínio da página pretendida. O redirecionamento aberto é uma falha nesse processo que possibilita que os invasores direcionem os usuários para sites de terceiros mal-intencionados. Sites ou aplicativos que não conseguem autenticar URLs podem se tornar um vetor de redirecionamentos maliciosos para convencer sites falsos de roubo de identidade ou sites que instalam malware.
Fonte: https://whatis.techtarget.com/definition/open-redirect
🌏@RubyOfSec
O redirecionamento aberto é uma falha de segurança em um aplicativo ou página da Web que faz com que ele não autentique corretamente os URLs.
Quando aplicativos e páginas da web têm solicitações de URLs, eles devem verificar se esses URLs fazem parte do domínio da página pretendida. O redirecionamento aberto é uma falha nesse processo que possibilita que os invasores direcionem os usuários para sites de terceiros mal-intencionados. Sites ou aplicativos que não conseguem autenticar URLs podem se tornar um vetor de redirecionamentos maliciosos para convencer sites falsos de roubo de identidade ou sites que instalam malware.
Fonte: https://whatis.techtarget.com/definition/open-redirect
🌏@RubyOfSec
GitHub Dorks for Penetration Testing
O GitHub é usado pelos desenvolvedores para manter e compartilhar seu código, na maioria das vezes eles acabam compartilhando informações muito mais sensíveis. Para facilitar o trabalho, eles o utilizam para trabalho colaborativo, portanto, o usuário com menos conhecimento de segurança acaba compartilhando as informações publicamente.
Fonte: https://exploitway.com/github-dorks-for-penetration-testing/
🌏@RubyOfSec
O GitHub é usado pelos desenvolvedores para manter e compartilhar seu código, na maioria das vezes eles acabam compartilhando informações muito mais sensíveis. Para facilitar o trabalho, eles o utilizam para trabalho colaborativo, portanto, o usuário com menos conhecimento de segurança acaba compartilhando as informações publicamente.
Fonte: https://exploitway.com/github-dorks-for-penetration-testing/
🌏@RubyOfSec
Espionagem - Um pacote de rede e um interceptador de tráfego para Linux. ARP falsificado e escuta uma rede
🌏@RubyOfSec
Fonte: KitPloit
A espionagem é um sniffer de pacotes de rede que intercepta grandes quantidades de dados transmitidos por uma interface. A ferramenta permite que os usuários executem análises de tráfego normais e detalhadas que mostram uma transmissão ao vivo do tráfego, revelando a direção dos pacotes, protocolos, sinalizadores etc. A espionagem também pode falsificar o ARP para que todos os dados enviados pelo alvo sejam redirecionados pelo invasor (MiTM ) A espionagem suporta IPv4, TCP / UDP, ICMP e HTTP. A espionagem foi escrita em Python 3.8, mas também suporta a versão 3.6. Esta é a primeira versão da ferramenta, então entre em contato com o desenvolvedor se você quiser ajudar a contribuir e adicionar mais a Espionagem. Nota: Este não é um wrapper Scapy, o scapylib auxilia apenas com solicitações HTTP e ARP.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Espionage - A Network Packet And Traffic Interceptor For Linux. Spoof ARP & Wiretap A Network
Lançada primeira linguagem de programação quântica intuitiva
Silq
🌎@RubyOfSec
Fonte: https://life4sec.com.br/index.php?/entry/181-lan%C3%A7ada-primeira-linguagem-de-programa%C3%A7%C3%A3o-qu%C3%A2ntica-intuitiva/
Silq
"Nossa linguagem de programação quântica Silq permite que os programadores utilizem o potencial dos computadores quânticos melhor do que com as linguagens existentes, porque o código é mais compacto, mais rápido, mais intuitivo e mais fácil de entender para os programadores," disse o professor Martin Vechev.🌎@RubyOfSec
Fonte: https://life4sec.com.br/index.php?/entry/181-lan%C3%A7ada-primeira-linguagem-de-programa%C3%A7%C3%A3o-qu%C3%A2ntica-intuitiva/
Life4Sec
Lançada primeira linguagem de programação quântica intuitiva.
Lançada primeira linguagem de programação quântica intuitiva A linguagem de programação quântica implementa coleta de lixo automática, lidando com os incômodos erros dos primeiros processadores quânticos. Linguagem de programação quântica Embora os primeiros…
MSFPC - MSFvenom Payload Creator
🌏@RubyOfSec
Fonte: KitPloit
Uma maneira rápida de gerar várias cargas úteis "básicas" do Meterpreter via msfvenom(parte da estrutura do Metasploit ). Sobre o MSFvenom Payload Creator (MSFPC) é um invólucro para gerar vários tipos de cargas úteis, com base na escolha do usuário. A idéia é ser o mais simples possível ( exigindo apenas uma entrada ) para produzir sua carga útil. Automatizar totalmente o msfvenom e o Metasploit é o objetivo final (além de poder automatizar o próprio MSFPC) . O resto é para tornar a vida do usuário como fácil possível (por exemplo, menu de seleção IP , arquivos de recursos msfconsole / comandos🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
MSFPC - MSFvenom Payload Creator
Kube-Bench - verifica se o Kubernetes está implantado de acordo com as práticas recomendadas de segurança definidas no benchmark CIS Kubernetes
🌏@RubyOfSec
Fonte: KitPloit
O kube-bench é um aplicativo Go que verifica se o Kubernetes está implantado com segurança executando as verificações documentadas no CIS Kubernetes Benchmark .
Os testes são configurados com arquivos YAML, facilitando a atualização dessa ferramenta à medida que as especificações de teste evoluem.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Kube-Bench - Checks Whether Kubernetes Is Deployed According To Security Best Practices As Defined In The CIS Kubernetes Benchmark
https://cointelegraph.com.br/news/microsoft-is-offering-20-000-free-online-grants-to-train-brazilians-in-it
🌏@RubyOfSec
🌏@RubyOfSec
Cointelegraph
Cointelegraph Notícias Bitcoin & Ethereum Blockchain
As mais recentes notícias sobre o setor de cripto na Cointelegraph. Últimas notícias sobre Bitcoin, Ethereum, blockchain, mineração, preços de criptomoedas e mais
GIVINGSTORM - Infection Vector That Bypasses AV, IDS, And IPS
🌎 @RubyOfSec
Fonte: KitPloit
O início de uma estrutura C2 . Atualmente sem todo o material C2 até agora. Gera um vetor de infecção VBS de duplo estágio e um vetor de infecção HTA de duplo estágio . As variáveis levam em consideração os endereços C2, as cargas úteis Koadic / Empire e alguns mecanismos de entrega. Os arquivos de carga útil são enviados para um diretório chamado "Cargas úteis", criado se ainda não estiver presente. Instalação e uso GIVINGSTORM é muito fácil de usar. Simplesmente clone o diretório e faça o cd nele. Para a carga útil do HTA: python3 GIVINGSTORM.py -n Atualização do Windows -p b64encodedpayload -c amazon.com/c2/domain🌎 @RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
GIVINGSTORM - Infection Vector That Bypasses AV, IDS, And IPS
dorkScanner - A Typical Search Engine Dork Scanner Scrapes Search Engines With Dorks That You Provide In Order To Find Vulnerable URLs
🌏@RubyOfSec
Fonte: KitPloit
Um scanner dork típico de mecanismo de pesquisa que raspa os mecanismos de pesquisa com as consultas que você fornece para encontrar URLs vulneráveis . Introdução O Dorking é uma técnica usada por redações, organizações de investigação, auditores de segurança e criminosos experientes em tecnologia para consultar vários mecanismos de pesquisa em busca de informações ocultas em sites públicos e vulnerabilidades expostas por servidores públicos. O Dorking é uma maneira de usar os mecanismos de pesquisa em toda a sua capacidade de penetrar nos serviços baseados na Web em profundidades que não são necessariamente visíveis no início.🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
dorkScanner - A Typical Search Engine Dork Scanner Scrapes Search Engines With Dorks That You Provide In Order To Find Vulnerable…
Tsunami - A General Purpose Network Security Scanner With An Extensible Plugin System For Detecting High Severity Vulnerabilities With High Confidence
🌎@RubyOfSec
Fonte: KitPloit
Tsunami is a general-purpose network security scanner with an extensible plugin system for detecting high severity vulnerabilities with high confidence.
To learn more about Tsunami, visit our documentations.
Tsunami relies heavily on its plugin system to provide basic scanning capabilities. All publicly available Tsunami plugins are hosted in a separate google/tsunami-security-scanner-plugins repository.🌎@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
Tsunami - A General Purpose Network Security Scanner With An Extensible Plugin System For Detecting High Severity Vulnerabilities…
WiFi Passview v4.0 - Um noscript de lote de código aberto baseado em WiFi Passview para Windows!
🌏@RubyOfSec
Fonte: KitPloit
WiFi Passview é um programa baseado em noscript em lote de código aberto que pode recuperar sua senha WiFi facilmente em segundos. Isso é apenas para o sistema operacional Windows. Basicamente, este programa com noscript tem a mesma função que outros softwares de senhas, como webpassview e mailpassview. Visite o Wiki
Isenção de responsabilidade : WiFi Passview NÃO foi projetado para uso malicioso! Por favor, use este programa com responsabilidade!🌏@RubyOfSec
Fonte: KitPloit
KitPloit - PenTest & Hacking Tools
WiFi Passview v4.0 - An Open Source Batch Script Based WiFi Passview For Windows!