Xiaomi lança o Mi 10 Ultra com a melhor câmera já vista em um celular
Fonte: CanalTech
O modelo foi anunciado durante a comemoração de 10 anos da empresa, em transmissão para os fãs chineses da marca. Apesar da perspectiva de uma retransmissão para o ocidente, a empresa se limitou a publicar destaques do evento nas redes sociais.
Recarga (mais) rápida: 120 W
Para decepção de alguns, o novo Mi 10 Ultra não é equipado com o novo processador Snapdragon 865+. O aparelho herdou o chip 865 original usado no Mi 10, mas a Xiaomi promete um desempenho mais consistente, com um sistema de dissipação de calor generoso. O celular conta com câmara de vapor, grafeno e lâminas de grafite para dissipar o calor, tudo monitorado por um conjunto de oito sensores de temperatura.
Mi 10 Ultra mantém o chip Snapdragon 865 do Mi 10 e Mi 10 Pro (imagem: Xiaomi)
O conjunto vai ser colocado à prova já na hora de recarregar o celular, com uma potência de 120 watts para o carregador com fio, superando o protótipo de 100 W apresentado meses atrás. Segundo a marca, o acessório é capaz de completar a bateria de 4.500 mAH em apenas 23 minutos e chegar a 41% de carga em apenas cinco minutos.
🌏@RubyOfSecFonte: CanalTech
Canaltech
Xiaomi lança o Mi 10 Ultra com a melhor câmera já vista em um celular
No evento que celebrou os dez anos da Xiaomi, a fabricante chinesa anunciou o celular Mi 10 Ultra. O aparelho traz recarga com fio a 120 W, capaz de completar a bateria em 23 minutos, além de uma câmera quádrupla, que já chegou liderando um ranking especializado
Os 10 tipos de vulnerabilidade mais impactantes e recompensados do HackerOne
🌏@RubyOfSec
O HackerOne tem um dos maiores e mais robustos bancos de dados de vulnerabilidades válidas, de diversos setores e superfícies de ataque. Essas vulnerabilidades resolvidas representam o risco do mundo real que existia para mais de 1.400 organizações, incluindo unicórnios de tecnologia, governos, startups, instituições financeiras e projetos de código aberto. Agora, pela primeira vez, estamos fornecendo nossa lista dos 10 principais tipos de vulnerabilidade premiada, conforme indicado por prêmios de recompensa e impacto no cliente.https://www.hackerone.com/top-10-vulnerabilities
🌏@RubyOfSec
OWASP API Security Project
🌏@RubyOfSec
Um elemento fundamental da inovação no mundo atual orientado por aplicativos é a API. De bancos, varejo e transporte a IoT, veículos autônomos e cidades inteligentes, as APIs são uma parte crítica dos aplicativos móveis, SaaS e da web modernos e podem ser encontrados em aplicativos voltados para o cliente, voltados para parceiros e internos. Por natureza, as APIs expõem a lógica do aplicativo e dados confidenciais, como informações de identificação pessoal (PII) e, por causa disso, têm se tornado cada vez mais um alvo para invasores. Sem APIs seguras, a inovação rápida seria impossível.https://owasp.org/www-project-api-security/
🌏@RubyOfSec
owasp.org
OWASP API Security Project | OWASP Foundation
The API Security project focuses on strategies and solutions to understand and mitigate the unique vulnerabilities and security risks of Application Programming Interfaces (APIs)
Ruby Of Security pinned «Arte de Enganar | Engenharia Social https://youtu.be/qiJYkcHdoQ8»
Axiom
🌏@RubyOfSec
O Projeto Axiom é um conjunto de utilitários para gerenciar uma pequena configuração de infraestrutura dinâmica para recompensa de bugs e testes de pentestação.
https://github.com/pry0cc/axiom🌏@RubyOfSec
GitHub
GitHub - pry0cc/axiom: The dynamic infrastructure framework for everybody! Distribute the workload of many different scanning tools…
The dynamic infrastructure framework for everybody! Distribute the workload of many different scanning tools with ease, including nmap, ffuf, masscan, nuclei, meg and many more! - pry0cc/axiom
FBI and NSA expose Russian State hacking tool for Linux systems
Fonte: HackRead
Dubbed Drovorub by the agencies; the malware hacking tool is capable of stealing data and spying on Linux systems.
State hackers have been for long used as a tool by governments to fight other states secretly. While every country has these, there are some like Russia that has a very strong lead in this front which naturally makes its enemies concerned.
Keeping this in mind, just a day ago, both the FBI and NSA have issued a joint alert on Drovorub – a malware they believe to have been developed by the Russian General Staff Main Intelligence Directorate (GRU) to hack Linux based systems.
The group in question is alleged to be APT28 which is also known as
FancyBear, known for using the leaked NSA hacking tools to spy on hotel guests.
Strontium, known for targeting Republicans and conservative officials in the US.
Sednit, known for infecting websites with malware while one of its targets including EFF’s website.
Pawn Storm, accused of hacking live transmission of French TV5Monde and defacing it with ISIS’s logo.
Sofacy, known for running (now seized) VPNFilter botnet domain that infected 500,000 routers.
Tsar Team, known for hacking a prominent plastic surgery clinic and leaking naked photos of patients.
🌍@RubyOfSecFonte: HackRead
Hackread - Latest Cybersecurity, Tech, Crypto & Hacking News
FBI and NSA expose Russian State hacking tool for Linux systems
Like us on Facebook @ /HackRead
US-Cert warns of North Korean BLINDINGCAN malware
🌎 @RubyOfSec
Fonte: HackRead
Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) publicou um Relatório de Análise de Malware revelando atividades cibercriminosas de hackers apoiados pelo governo norte-coreano.
O relatório afirma que, em conjunto com o Federal Bureau of Investigation (FBI) e o Departamento de Segurança Interna (DHS), identificou um trojan de acesso remoto (RAT) implantado pelo grupo de hackers patrocinado pelo governo norte-coreano conhecido como Hidden Cobra pelo governo dos EUA e também conhecido como Grupo Lazarus ou APT38.
A variante do malware gerada pelos agentes de ameaça norte-coreanos é chamada BLINDINGCAN e foi usada em simultâneo com servidores proxy para manter uma presença no sistema da vítima e estender a exploração da rede com suas funções integradas.
É importante notar que apenas alguns dias atrás, o FBI (Federal Bureau of Investigation) e a Agência de Segurança Nacional (NSA) alertaram contra hackers apoiados pelo governo russo que usavam malware Drovorub contra sistemas Linux.🌎 @RubyOfSec
Fonte: HackRead
HackRead
US-Cert warns of North Korean BLINDINGCAN malware
Like us on Facebook @ /HackRead
Forwarded from Deep News
Massacres na Colômbia deixam mais de 10 mortos
📡 @DeepNewsPUNK
As mortes nas últimas 24 horas estão sendo investigadas e se somam aos 33 massacres documentados pelas Nações Unidas até o momento em 2020.
Pelo menos 17 pessoas foram mortas em três novos massacres ocorridos em várias partes da Colômbia em um dos piores ataques de grupos armados desde a assinatura de paz com as FARC em 2016, informaram as autoridades.
Até sexta-feira, fontes oficiais relataram o assassinato de 11 pessoas em dois ataques ocorridos em áreas próximas à Venezuela e ao Equador.
Neste sábado, Jhon Rojas, governador de Nariño, uma das áreas mais afetadas pela violência no sudoeste do país, denunciou em um vídeo "um novo massacre".
Fonte: G1Mundo📡 @DeepNewsPUNK
G1
Massacres na Colômbia deixam mais de 10 mortos
As mortes nas últimas 24 horas estão sendo investigadas e se somam aos 33 massacres documentados pelas Nações Unidas até o momento em 2020.
Detalhes pessoais de mais de 38 milhões de cidadãos americanos vazaram na bagunça do banco de dados
Fonte: HackRead
🌏 @RubyOfSec
Um relatório recente do gerenciador de senhas NordPass da NordVPN revelou fatos chocantes sobre bancos de dados configurados incorretamente. Os pesquisadores identificaram 9.517 bancos de dados não seguros com 10 bilhões de registros globalmente. Agora, uma empresa de marketing online com sede nos Estados Unidos chamada View Media expôs quase 39 milhões de registros de usuários devido a um bucket do AWS S3 não seguro .
O banco de dados foi descoberto pela equipe de pesquisa da CyberNews em que informações confidenciais, como nomes completos, endereços, números de contato e códigos postais eram acessíveis ao público.Fonte: HackRead
🌏 @RubyOfSec
Hackread - Latest Cybersecurity, Tech, Crypto & Hacking News
Personal details of 38 million+ US citizens leaked in database mess up
Like us on Facebook @ /HackRead
O CANIVETE SUÍÇO do Web Hacking
🌎@RubyOfSec
Fonte: DeepNewsBrazil
O Burp Suite é uma plataforma integrada para realizar testes de segurança de aplicações web. Ele foi projetado para ser usado por testadores práticos para suportar o processo de teste. 🌎@RubyOfSec
Fonte: DeepNewsBrazil
ROUBO de CONTAS pt. 2
Fonte: Américo Júnior
Neste vídeo ensino a explorar a vulnerabilidade CSRF para realizar o roubo de conta, mas os testes são feitos em um ambiente controlado chamado "DVWA".🌎@RubyOfSec
Fonte: Américo Júnior
BUG BOUNTY HUNTING (METHODOLOGY , TOOLKIT , TIPS & TRICKS , Blogs)
Fonte: Medium
🌎@RubyOfSec
Um programa de recompensa por bug é um negócio oferecido por muitos sites e desenvolvedores de software pelo qual os indivíduos podem receber reconhecimento e compensação por relatar bugs, especialmente aqueles relativos a explorações e vulnerabilidades.Fonte: Medium
🌎@RubyOfSec
Medium
BUG BOUNTY HUNTING (METHODOLOGY , TOOLKIT , TIPS & TRICKS , Blogs)
A bug bounty program is a deal offered by many websites and software developers by which individuals can receive recognition and…
OWASP ZED ATTACK PROXY
🌎@RubyOfSec
OWASP ZAP é um scanner de segurança de aplicativos da web de código aberto. Ele deve ser usado tanto pelos novatos em segurança de aplicativos quanto pelos testadores de penetração profissionais. É um dos projetos mais ativos do Open Web Application Security Project e recebeu o status Flagship.Site: ZAP
🌎@RubyOfSec
ZAP
The ZAP Homepage
Welcome to ZAP!
ZAP in Ten
🌎@RubyOfSec
ZAP in Ten é uma série de vídeos curtos apresentando Simon Bennetts, líder do projeto OWASP Zed Attack Proxy (ZAP). Cada vídeo destaca um recurso ou recurso específico para ZAP. Informe-nos se deseja ser notificado quando novos vídeos forem disponibilizados. Considere baixar o ZAP e assistir enquanto assiste aos vídeos.Fonte: Zap-In-Ten
🌎@RubyOfSec
Alldaydevops
All Day DevOps | The World's Largest DevOps Conference
We're back on November 10, 2022! Join us for the largest virtual DevOps conference.
24 Hours |180 Speakers | Free Online
24 Hours |180 Speakers | Free Online
Web Application Pentest Lab setup Using Docker
🌎@RubyOfSec
Para a prática de penetração de aplicativos da web, todos nós procuramos aplicativos vulneráveis como DVWA e tentamos configurar ambientes de prática vulneráveis. Como todos sabemos, é uma atividade demorada e exige muito esforço, mas isso pode ser feito em alguns minutos com a ajuda do docker.
Nesta postagem, você aprenderá como configurar aplicativos da web vulneráveis (DVWA, BWAPP e etc) com a ajuda do docker.
Fonte: hackingarticles🌎@RubyOfSec
Hacking Articles
Web Application Pentest Lab setup Using Docker
Learn how to set up a web application pentest lab using Docker, and understand the benefits of containerization for security testing now.
Burlando firewalls de aplicativos da Web abusando de SSL / TLS
🌎@RubyOfSec
Durante os últimos anos, a segurança da Web se tornou um tópico muito importante na área de segurança de TI. As vantagens que a web oferece resultaram em serviços muito críticos sendo desenvolvidos como aplicativos da web. Os requisitos de negócios para a segurança de seus aplicativos da Web também mudaram muito e, além de seus bons padrões de desenvolvimento, eles adicionam outra camada de segurança. Firewalls de aplicativos da Web são firewalls L7 que inspecionam o tráfego da web e "tentam" se proteger de ataques. Nesta postagem do blog, explicarei um vetor de desvio interessante que encontrei recentemente durante uma auditoria de implantação de um WAF.
Fonte: 0x09Al🌎@RubyOfSec
0x09AL Security blog
Bypassing Web-Application Firewalls by abusing SSL/TLS
During the latest years Web Security has become a very important topic in the IT Security field. The advantages the web offers resulted in very critical services being developed as web applications. The business requirements for their web applications security…
Forwarded from Hat Security (Américo Júnior)
PRIVACIDADE, temos?
A pesquisa da minha vida, muitas respostas além de te mostrar verdades ocultas mostra a realidade da nossa privacidade.
https://www.amazon.com.br/dp/B08L87K8SV
A pesquisa da minha vida, muitas respostas além de te mostrar verdades ocultas mostra a realidade da nossa privacidade.
https://www.amazon.com.br/dp/B08L87K8SV
Amazon
PRIVACIDADE, temos?
A pesquisa da minha vida, muitas respostas além de te mostrar verdades ocultas mostra a realidade da nossa privacidade. 9 tópicos com coisas que você nem imagina... Realmente temos privacidade ? descubra.
Quer ganhar dinheiro com Hacking ?
Nos últimos tempos, ganhar dinheiro com hacking tem se tornado comum, através de Pentests e Bug Bounty, então se você deseja ganhar dinheiro com hacking precisa escolher um dos dois, ou focar nos dois.
O Thiago Prado é amante de tecnologia e hacking desde criança, com 13 anos começou a programar e se apaixonou pelo tema, aos 15 entrou no mundo do hacking e aos 16 anos já fazia bug bounty em plataformas como a hackerone e a bugcrowd, ele escreveu um livro que vai preparar-te para os Bug Bounties, este livro aborda o funcionamento das aplicações web e as vulnerabilidades mais comuns nelas, tendo em conta o conceito, funcionamento técnico e a exploração.
Você pode encontrar este livro no link abaixo por apenas 15 R$:
https://bit.ly/3eJWG6l
🌎@RubyOfSec
Nos últimos tempos, ganhar dinheiro com hacking tem se tornado comum, através de Pentests e Bug Bounty, então se você deseja ganhar dinheiro com hacking precisa escolher um dos dois, ou focar nos dois.
O Thiago Prado é amante de tecnologia e hacking desde criança, com 13 anos começou a programar e se apaixonou pelo tema, aos 15 entrou no mundo do hacking e aos 16 anos já fazia bug bounty em plataformas como a hackerone e a bugcrowd, ele escreveu um livro que vai preparar-te para os Bug Bounties, este livro aborda o funcionamento das aplicações web e as vulnerabilidades mais comuns nelas, tendo em conta o conceito, funcionamento técnico e a exploração.
Você pode encontrar este livro no link abaixo por apenas 15 R$:
https://bit.ly/3eJWG6l
🌎@RubyOfSec