Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Sistema do Vaticano é invadido por hackers chineses, diz empresa de segurança

Invasão ocorre pouco antes da renovação de um acordo entre a Santa Sé e a China

O Vaticano e a Diocese Católica de Hong Kong foram alvos de supostos ataques hackers vindos de cribercriminosos chineses apoiados pelo Estado.
De acordo com a Recorded Future, empresa de segurança cibernética que detectou as invasões pela primeira vez, os ataques ocorreram em razão das negociações de renovação de um acordo histórico que ajudou nas relações diplomáticas entre o Vaticano e a China.

As invasões, que foram atribuídas a um grupo chamado RedDelta, começaram em maio e tinham como suposto objetivo dar à China vantagens sobre as próximas negociações. "A suspeita de invasão no Vaticano ofereceria ao grupo uma visão da posição negocial da Santa Sé antes da renovação do acordo em setembro de 2020", descreve a empresa de segurança.
Além disso, a invasão pode fornecer "informações valiosas" sobre a posição das entidades católicas de Hong Kong no movimento pró-democracia. Ao ser questionado sobre o assunto, o Ministério das Relações Exteriores da China negou qualquer envolvimento do país no caso e chamou a descoberta de "especulação infundada".(...)

🌍@RubyOfSec

Fonte : https://olhardigital.com.br/fique_seguro/noticia/sistema-do-vaticano-e-invadido-por-hackers-chineses-diz-empresa-de-seguranca/104369
Forwarded from 0x42424242 Ⓥ
Logo mais às 19hs BRT!!
Vamos falar da DC28, Villages, novidades da DCPOA, teremos um Chall valendo adesivos do HTB, teremos também uma mesa redonda de vários assuntos com @fepame, @hex0x42424242, @V1n1v131r4 e quem mais quiser chegar....
Vamos fazer uma super sexta-feira galera!!! Preparação para DC28 Safe Mode
Xiaomi lança o Mi 10 Ultra com a melhor câmera já vista em um celular

O modelo foi anunciado durante a comemoração de 10 anos da empresa, em transmissão para os fãs chineses da marca. Apesar da perspectiva de uma retransmissão para o ocidente, a empresa se limitou a publicar destaques do evento nas redes sociais.

Recarga (mais) rápida: 120 W

Para decepção de alguns, o novo Mi 10 Ultra não é equipado com o novo processador Snapdragon 865+. O aparelho herdou o chip 865 original usado no Mi 10, mas a Xiaomi promete um desempenho mais consistente, com um sistema de dissipação de calor generoso. O celular conta com câmara de vapor, grafeno e lâminas de grafite para dissipar o calor, tudo monitorado por um conjunto de oito sensores de temperatura.

Mi 10 Ultra mantém o chip Snapdragon 865 do Mi 10 e Mi 10 Pro (imagem: Xiaomi)

O conjunto vai ser colocado à prova já na hora de recarregar o celular, com uma potência de 120 watts para o carregador com fio, superando o protótipo de 100 W apresentado meses atrás. Segundo a marca, o acessório é capaz de completar a bateria de 4.500 mAH em apenas 23 minutos e chegar a 41% de carga em apenas cinco minutos.

🌏@RubyOfSec

Fonte: CanalTech
Os 10 tipos de vulnerabilidade mais impactantes e recompensados do HackerOne

O HackerOne tem um dos maiores e mais robustos bancos de dados de vulnerabilidades válidas, de diversos setores e superfícies de ataque. Essas vulnerabilidades resolvidas representam o risco do mundo real que existia para mais de 1.400 organizações, incluindo unicórnios de tecnologia, governos, startups, instituições financeiras e projetos de código aberto. Agora, pela primeira vez, estamos fornecendo nossa lista dos 10 principais tipos de vulnerabilidade premiada, conforme indicado por prêmios de recompensa e impacto no cliente.

https://www.hackerone.com/top-10-vulnerabilities

🌏@RubyOfSec
OWASP API Security Project

Um elemento fundamental da inovação no mundo atual orientado por aplicativos é a API. De bancos, varejo e transporte a IoT, veículos autônomos e cidades inteligentes, as APIs são uma parte crítica dos aplicativos móveis, SaaS e da web modernos e podem ser encontrados em aplicativos voltados para o cliente, voltados para parceiros e internos. Por natureza, as APIs expõem a lógica do aplicativo e dados confidenciais, como informações de identificação pessoal (PII) e, por causa disso, têm se tornado cada vez mais um alvo para invasores. Sem APIs seguras, a inovação rápida seria impossível.

https://owasp.org/www-project-api-security/

🌏@RubyOfSec
Ruby Of Security pinned «Arte de Enganar | Engenharia Social https://youtu.be/qiJYkcHdoQ8»
FBI and NSA expose Russian State hacking tool for Linux systems


Dubbed Drovorub by the agencies; the malware hacking tool is capable of stealing data and spying on Linux systems.

State hackers have been for long used as a tool by governments to fight other states secretly. While every country has these, there are some like Russia that has a very strong lead in this front which naturally makes its enemies concerned.

Keeping this in mind, just a day ago, both the FBI and NSA have issued a joint alert on Drovorub – a malware they believe to have been developed by the Russian General Staff Main Intelligence Directorate (GRU) to hack Linux based systems.

The group in question is alleged to be APT28 which is also known as

FancyBear, known for using the leaked NSA hacking tools to spy on hotel guests.

Strontium, known for targeting Republicans and conservative officials in the US.

Sednit, known for infecting websites with malware while one of its targets including EFF’s website.

Pawn Storm, accused of hacking live transmission of French TV5Monde and defacing it with ISIS’s logo.

Sofacy, known for running (now seized) VPNFilter botnet domain that infected 500,000 routers.

Tsar Team, known for hacking a prominent plastic surgery clinic and leaking naked photos of patients.

🌍@RubyOfSec

Fonte: HackRead
US-Cert warns of North Korean BLINDINGCAN malware

Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) publicou um Relatório de Análise de Malware revelando atividades cibercriminosas de hackers apoiados pelo governo norte-coreano.

O relatório afirma que, em conjunto com o Federal Bureau of Investigation (FBI) e o Departamento de Segurança Interna (DHS), identificou um trojan de acesso remoto (RAT) implantado pelo grupo de hackers patrocinado pelo governo norte-coreano conhecido como Hidden Cobra pelo governo dos EUA e também conhecido como Grupo Lazarus ou APT38.

A variante do malware gerada pelos agentes de ameaça norte-coreanos é chamada BLINDINGCAN e foi usada em simultâneo com servidores proxy para manter uma presença no sistema da vítima e estender a exploração da rede com suas funções integradas.

É importante notar que apenas alguns dias atrás, o FBI (Federal Bureau of Investigation) e a Agência de Segurança Nacional (NSA) alertaram contra hackers apoiados pelo governo russo que usavam malware Drovorub contra sistemas Linux.


🌎 @RubyOfSec

Fonte: HackRead
Forwarded from Deep News
Massacres na Colômbia deixam mais de 10 mortos



As mortes nas últimas 24 horas estão sendo investigadas e se somam aos 33 massacres documentados pelas Nações Unidas até o momento em 2020.


Pelo menos 17 pessoas foram mortas em três novos massacres ocorridos em várias partes da Colômbia em um dos piores ataques de grupos armados desde a assinatura de paz com as FARC em 2016, informaram as autoridades.

Até sexta-feira, fontes oficiais relataram o assassinato de 11 pessoas em dois ataques ocorridos em áreas próximas à Venezuela e ao Equador.

Neste sábado, Jhon Rojas, governador de Nariño, uma das áreas mais afetadas pela violência no sudoeste do país, denunciou em um vídeo "um novo massacre".

Fonte: G1Mundo

📡 @DeepNewsPUNK
Detalhes pessoais de mais de 38 milhões de cidadãos americanos vazaram na bagunça do banco de dados



Um relatório recente do gerenciador de senhas NordPass da NordVPN revelou fatos chocantes sobre bancos de dados configurados incorretamente. Os pesquisadores identificaram 9.517 bancos de dados não seguros com 10 bilhões de registros globalmente. Agora, uma empresa de marketing online com sede nos Estados Unidos chamada View Media expôs quase 39 milhões de registros de usuários devido a um bucket do AWS S3 não seguro .

O banco de dados foi descoberto pela equipe de pesquisa da CyberNews em que informações confidenciais, como nomes completos, endereços, números de contato e códigos postais eram acessíveis ao público.


Fonte: HackRead

🌏 @RubyOfSec
O CANIVETE SUÍÇO do Web Hacking

O Burp Suite é uma plataforma integrada para realizar testes de segurança de aplicações web. Ele foi projetado para ser usado por testadores práticos para suportar o processo de teste.

🌎@RubyOfSec

Fonte: DeepNewsBrazil
ROUBO de CONTAS pt. 2

Neste vídeo ensino a explorar a vulnerabilidade CSRF para realizar o roubo de conta, mas os testes são feitos em um ambiente controlado chamado "DVWA".

🌎@RubyOfSec

Fonte: Américo Júnior
BUG BOUNTY HUNTING (METHODOLOGY , TOOLKIT , TIPS & TRICKS , Blogs)


Um programa de recompensa por bug é um negócio oferecido por muitos sites e desenvolvedores de software pelo qual os indivíduos podem receber reconhecimento e compensação por relatar bugs, especialmente aqueles relativos a explorações e vulnerabilidades.


Fonte: Medium


🌎@RubyOfSec
OWASP ZED ATTACK PROXY


OWASP ZAP é um scanner de segurança de aplicativos da web de código aberto. Ele deve ser usado tanto pelos novatos em segurança de aplicativos quanto pelos testadores de penetração profissionais. É um dos projetos mais ativos do Open Web Application Security Project e recebeu o status Flagship.


Site: ZAP


🌎@RubyOfSec
ZAP in Ten


ZAP in Ten é uma série de vídeos curtos apresentando Simon Bennetts, líder do projeto OWASP Zed Attack Proxy (ZAP). Cada vídeo destaca um recurso ou recurso específico para ZAP. Informe-nos se deseja ser notificado quando novos vídeos forem disponibilizados. Considere baixar o ZAP e assistir enquanto assiste aos vídeos.


Fonte: Zap-In-Ten


🌎@RubyOfSec
Web Application Pentest Lab setup Using Docker

Para a prática de penetração de aplicativos da web, todos nós procuramos aplicativos vulneráveis como DVWA e tentamos configurar ambientes de prática vulneráveis. Como todos sabemos, é uma atividade demorada e exige muito esforço, mas isso pode ser feito em alguns minutos com a ajuda do docker.

Nesta postagem, você aprenderá como configurar aplicativos da web vulneráveis (DVWA, BWAPP e etc) com a ajuda do docker.


Fonte: hackingarticles


🌎@RubyOfSec