Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
MSFPC - MSFvenom Payload Creator


Uma maneira rápida de gerar várias cargas úteis "básicas" do Meterpreter via msfvenom(parte da estrutura do Metasploit ). Sobre o MSFvenom Payload Creator (MSFPC) é um invólucro para gerar vários tipos de cargas úteis, com base na escolha do usuário. A idéia é ser o mais simples possível ( exigindo apenas uma entrada ) para produzir sua carga útil. Automatizar totalmente o msfvenom e o Metasploit é o objetivo final (além de poder automatizar o próprio MSFPC) . O resto é para tornar a vida do usuário como fácil possível (por exemplo, menu de seleção IP , arquivos de recursos msfconsole / comandos


🌏@RubyOfSec


Fonte: KitPloit
Kube-Bench - verifica se o Kubernetes está implantado de acordo com as práticas recomendadas de segurança definidas no benchmark CIS Kubernetes


O kube-bench é um aplicativo Go que verifica se o Kubernetes está implantado com segurança executando as verificações documentadas no CIS Kubernetes Benchmark .
Os testes são configurados com arquivos YAML, facilitando a atualização dessa ferramenta à medida que as especificações de teste evoluem.



🌏@RubyOfSec

Fonte: KitPloit
GIVINGSTORM - Infection Vector That Bypasses AV, IDS, And IPS


O início de uma estrutura C2 . Atualmente sem todo o material C2 até agora. Gera um vetor de infecção VBS de duplo estágio e um vetor de infecção HTA de duplo estágio . As variáveis ​​levam em consideração os endereços C2, as cargas úteis Koadic / Empire e alguns mecanismos de entrega. Os arquivos de carga útil são enviados para um diretório chamado "Cargas úteis", criado se ainda não estiver presente. Instalação e uso GIVINGSTORM é muito fácil de usar. Simplesmente clone o diretório e faça o cd nele. Para a carga útil do HTA: python3 GIVINGSTORM.py -n Atualização do Windows -p b64encodedpayload -c amazon.com/c2/domain


🌎 @RubyOfSec

Fonte: KitPloit
dorkScanner - A Typical Search Engine Dork Scanner Scrapes Search Engines With Dorks That You Provide In Order To Find Vulnerable URLs


Um scanner dork típico de mecanismo de pesquisa que raspa os mecanismos de pesquisa com as consultas que você fornece para encontrar URLs vulneráveis . Introdução O Dorking é uma técnica usada por redações, organizações de investigação, auditores de segurança e criminosos experientes em tecnologia para consultar vários mecanismos de pesquisa em busca de informações ocultas em sites públicos e vulnerabilidades expostas por servidores públicos. O Dorking é uma maneira de usar os mecanismos de pesquisa em toda a sua capacidade de penetrar nos serviços baseados na Web em profundidades que não são necessariamente visíveis no início.


🌏@RubyOfSec

Fonte: KitPloit
Tsunami - A General Purpose Network Security Scanner With An Extensible Plugin System For Detecting High Severity Vulnerabilities With High Confidence


Tsunami is a general-purpose network security scanner with an extensible plugin system for detecting high severity vulnerabilities with high confidence.
To learn more about Tsunami, visit our documentations.
Tsunami relies heavily on its plugin system to provide basic scanning capabilities. All publicly available Tsunami plugins are hosted in a separate google/tsunami-security-scanner-plugins repository.



🌎@RubyOfSec

Fonte: KitPloit
WiFi Passview v4.0 - Um noscript de lote de código aberto baseado em WiFi Passview para Windows!


WiFi Passview é um programa baseado em noscript em lote de código aberto que pode recuperar sua senha WiFi facilmente em segundos. Isso é apenas para o sistema operacional Windows. Basicamente, este programa com noscript tem a mesma função que outros softwares de senhas, como webpassview e mailpassview. Visite o Wiki
Isenção de responsabilidade : WiFi Passview NÃO foi projetado para uso malicioso! Por favor, use este programa com responsabilidade!



🌏@RubyOfSec

Fonte: KitPloit
Docker for Pentest - imagem com as ferramentas mais usadas para criar um ambiente Pentest de maneira fácil e rápida


O Docker for pentest é uma imagem com as ferramentas mais usadas para criar um ambiente pentest de maneira fácil e rápida.

Recursos

Ferramentas de sistema operacional, rede, desenvolvimento e pentesting instalados.

Conexão ao vpn HTB (Hack the Box) para acessar máquinas HTB.

Listas de palavras populares instaladas: SecLists, dirb, dirbuster, fuzzdb, wfuzz e rockyou.

Serviço de proxy para enviar tráfego de qualquer navegador e conjunto de arrotos instalado no diretório local.

Explorar o banco de dados instalado.

Ferramenta para quebrar a senha.

Ferramentas de enumeração do Linux instaladas.

Ferramentas instaladas nos serviços de descoberta em execução.

Ferramentas instaladas para o diretório de difusão.

Monitorar processos linux sem permissões de root

Shell Zsh instalado.


🌏@RubyOfSec

Fonte: KitPloit
https://fas.org/irp/doddir/army/fm90-2/toc.htm

Toda guerra é baseada em engano. Portanto, quando capaz, finge incapacidade; quando ativo, inatividade. Quando estiver perto, faça parecer que você está longe; Quando longe, você está perto. Ofereça ao inimigo uma isca para atraí-lo; fingir desordem e atacá-lo.
em alguns dias farei uma videoconferencia sobre tor e PoC de possiveis exploit no seu protocolo
Anonymous Poll
74%
participaria
17%
participaria so se fosse assuntos basicos
11%
participaria com assuntos mais complexo
2%
preferiria nao
Onex - A Library Of Hacking Tools For Termux And Other Linux Distributions


"onex a hacking tools library." Onex is a kali linux hacking tools installer for termux and other linux distribution. It's package manager for hacker's. onex manage large number's of hacking tools that can be installed on single click.Using onex, you can install all hacking tools in Termux and other Linux based distributions. onex can install more than 370+ kali linux hacking tools. use onex install [tool_name] command to install any hacking tool.



🌏@RubyOfSec

Fonte: KitPloit
NTLMRecon - A Tool To Enumerate Information From NTLM Authentication Enabled Web Endpoints



A fast and flexible NTLM reconnaissance tool without external dependencies. Useful to find out information about NTLM endpoints when working with a large set of potential IP addresses and domains.
NTLMRecon is built with flexibilty in mind. Need to run recon on a single URL, an IP address, an entire CIDR range or combination of all of it all put in a single input file? No problem! NTLMRecon got you covered. Read on.



🌍@RubyOfSec

Fonte: KitPloit
Gigaleak, o maior hack da história da Nintendo revela grandes segredos

Gigaleak é o nome como ficou conhecido um dos maiores hacks que afectou a Nintendo. Este hack parece ter revelado informações incríveis, e totalmente inesperadas, como os códigos-fonte de alguns dos melhores jogos lançados para a Nintendo 64 e Super NES, incluindo The Legend of Zelda: Ocarina of Time, Super Mario World, Yoshi's Island, Super Mario Kart ou Star Fox 2.

No entanto, foram revelados protótipos de jogos que nunca foram lançados, como um Ultra Mario Bros 64, The Donkey, Super Castlevania 4 e até o que parece ser um MMO Pokémon. Até ao momento, nada indica se esse hack está associado a um hack que ocorreu há umas semanas, onde foram invadidas cerca de 300 mil contras da Nintendo, e que falamos "aqui."

Interdependente disso, alguns dados dp Gigaleak revela algumas obras de arte alternativas para Super Mario World, onde Bowser aparece com patas visíveis. Podemos ver um mecanismo de teste extremamente antigo, chamado estranhamente "Zelda 3", que serviria de base para o jogo Mario Kart 64. O código-fonte do jogo Star Fox 2 também foi revelado, onde ficamos por exemplo a saber, que um piloto humano deveria ter sido jogavel. Protótipos muito antigos de Yoshi, e alguns inimigos presentes no Super Mario World, também apareceram.


Gigaleak revela muita informação da Nintendo até agora desconhecida

Lançado em 1995 no SNES, Super Mario World 2: Yoshi's Island é provavelmente o jogo que até agora "sofreu mais" com esses hack, com, por exemplo, a aparência de uma interface completamente diferente, nunca antes vista. Alguns mini-jogos usados, ou mesmo totalmente diferentes daqueles que tínhamos conhecido, também apareceram. Dados valiosos sobre Super Mario Kart, de The Legend of Zelda: Ocarina of Time to Wave Race 64, de Starfox 64 e muitos mais foram revelados, e trata-se de uma lista extremamente longa.


🌍@RubyOfSec

Link https://noticiasetecnologia.com/gigaleak-maior-hack-historia-nintendo-revela-grandes-segredos/


"Aqui" = Nota | Link : https://noticiasetecnologia.com/nintendo-300-mil-contas-hackeadas-e-nao-160-mil/
Undetectable Linux Malware Targeting Docker Servers With Exposed APIs

Cybersecurity researchers today uncovered a completely undetectable Linux malware that exploits undocumented techniques to stay under the radar and targets publicly accessible Docker servers hosted with popular cloud platforms, including AWS, Azure, and Alibaba Cloud.

Docker is a popular platform-as-a-service (PaaS) solution for Linux and Windows designed to make it easier for developers to create, test, and run their applications in a loosely isolated environment called a container.

According to the latest research Intezer shared with The Hacker News, an ongoing Ngrok mining botnet campaign scanning the Internet for misconfigured Docker API endpoints and has already infected many vulnerable servers with new malware.

While the Ngrok mining botnet is active for the past two years, the new campaign is primarily focused on taking control over misconfigured Docker servers and exploiting them to set up malicious containers with cryptominers running on the victims' infrastructure.(...)


🌍@RubyOfSec

Link : https://thehackernews.com/2020/07/docker-linux-malware.html
Sistema do Vaticano é invadido por hackers chineses, diz empresa de segurança

Invasão ocorre pouco antes da renovação de um acordo entre a Santa Sé e a China

O Vaticano e a Diocese Católica de Hong Kong foram alvos de supostos ataques hackers vindos de cribercriminosos chineses apoiados pelo Estado.
De acordo com a Recorded Future, empresa de segurança cibernética que detectou as invasões pela primeira vez, os ataques ocorreram em razão das negociações de renovação de um acordo histórico que ajudou nas relações diplomáticas entre o Vaticano e a China.

As invasões, que foram atribuídas a um grupo chamado RedDelta, começaram em maio e tinham como suposto objetivo dar à China vantagens sobre as próximas negociações. "A suspeita de invasão no Vaticano ofereceria ao grupo uma visão da posição negocial da Santa Sé antes da renovação do acordo em setembro de 2020", descreve a empresa de segurança.
Além disso, a invasão pode fornecer "informações valiosas" sobre a posição das entidades católicas de Hong Kong no movimento pró-democracia. Ao ser questionado sobre o assunto, o Ministério das Relações Exteriores da China negou qualquer envolvimento do país no caso e chamou a descoberta de "especulação infundada".(...)

🌍@RubyOfSec

Fonte : https://olhardigital.com.br/fique_seguro/noticia/sistema-do-vaticano-e-invadido-por-hackers-chineses-diz-empresa-de-seguranca/104369
Forwarded from 0x42424242 Ⓥ
Logo mais às 19hs BRT!!
Vamos falar da DC28, Villages, novidades da DCPOA, teremos um Chall valendo adesivos do HTB, teremos também uma mesa redonda de vários assuntos com @fepame, @hex0x42424242, @V1n1v131r4 e quem mais quiser chegar....
Vamos fazer uma super sexta-feira galera!!! Preparação para DC28 Safe Mode
Xiaomi lança o Mi 10 Ultra com a melhor câmera já vista em um celular

O modelo foi anunciado durante a comemoração de 10 anos da empresa, em transmissão para os fãs chineses da marca. Apesar da perspectiva de uma retransmissão para o ocidente, a empresa se limitou a publicar destaques do evento nas redes sociais.

Recarga (mais) rápida: 120 W

Para decepção de alguns, o novo Mi 10 Ultra não é equipado com o novo processador Snapdragon 865+. O aparelho herdou o chip 865 original usado no Mi 10, mas a Xiaomi promete um desempenho mais consistente, com um sistema de dissipação de calor generoso. O celular conta com câmara de vapor, grafeno e lâminas de grafite para dissipar o calor, tudo monitorado por um conjunto de oito sensores de temperatura.

Mi 10 Ultra mantém o chip Snapdragon 865 do Mi 10 e Mi 10 Pro (imagem: Xiaomi)

O conjunto vai ser colocado à prova já na hora de recarregar o celular, com uma potência de 120 watts para o carregador com fio, superando o protótipo de 100 W apresentado meses atrás. Segundo a marca, o acessório é capaz de completar a bateria de 4.500 mAH em apenas 23 minutos e chegar a 41% de carga em apenas cinco minutos.

🌏@RubyOfSec

Fonte: CanalTech
Os 10 tipos de vulnerabilidade mais impactantes e recompensados do HackerOne

O HackerOne tem um dos maiores e mais robustos bancos de dados de vulnerabilidades válidas, de diversos setores e superfícies de ataque. Essas vulnerabilidades resolvidas representam o risco do mundo real que existia para mais de 1.400 organizações, incluindo unicórnios de tecnologia, governos, startups, instituições financeiras e projetos de código aberto. Agora, pela primeira vez, estamos fornecendo nossa lista dos 10 principais tipos de vulnerabilidade premiada, conforme indicado por prêmios de recompensa e impacto no cliente.

https://www.hackerone.com/top-10-vulnerabilities

🌏@RubyOfSec
OWASP API Security Project

Um elemento fundamental da inovação no mundo atual orientado por aplicativos é a API. De bancos, varejo e transporte a IoT, veículos autônomos e cidades inteligentes, as APIs são uma parte crítica dos aplicativos móveis, SaaS e da web modernos e podem ser encontrados em aplicativos voltados para o cliente, voltados para parceiros e internos. Por natureza, as APIs expõem a lógica do aplicativo e dados confidenciais, como informações de identificação pessoal (PII) e, por causa disso, têm se tornado cada vez mais um alvo para invasores. Sem APIs seguras, a inovação rápida seria impossível.

https://owasp.org/www-project-api-security/

🌏@RubyOfSec