Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Forwarded from Deep News
Massacres na Colômbia deixam mais de 10 mortos



As mortes nas últimas 24 horas estão sendo investigadas e se somam aos 33 massacres documentados pelas Nações Unidas até o momento em 2020.


Pelo menos 17 pessoas foram mortas em três novos massacres ocorridos em várias partes da Colômbia em um dos piores ataques de grupos armados desde a assinatura de paz com as FARC em 2016, informaram as autoridades.

Até sexta-feira, fontes oficiais relataram o assassinato de 11 pessoas em dois ataques ocorridos em áreas próximas à Venezuela e ao Equador.

Neste sábado, Jhon Rojas, governador de Nariño, uma das áreas mais afetadas pela violência no sudoeste do país, denunciou em um vídeo "um novo massacre".

Fonte: G1Mundo

📡 @DeepNewsPUNK
Detalhes pessoais de mais de 38 milhões de cidadãos americanos vazaram na bagunça do banco de dados



Um relatório recente do gerenciador de senhas NordPass da NordVPN revelou fatos chocantes sobre bancos de dados configurados incorretamente. Os pesquisadores identificaram 9.517 bancos de dados não seguros com 10 bilhões de registros globalmente. Agora, uma empresa de marketing online com sede nos Estados Unidos chamada View Media expôs quase 39 milhões de registros de usuários devido a um bucket do AWS S3 não seguro .

O banco de dados foi descoberto pela equipe de pesquisa da CyberNews em que informações confidenciais, como nomes completos, endereços, números de contato e códigos postais eram acessíveis ao público.


Fonte: HackRead

🌏 @RubyOfSec
O CANIVETE SUÍÇO do Web Hacking

O Burp Suite é uma plataforma integrada para realizar testes de segurança de aplicações web. Ele foi projetado para ser usado por testadores práticos para suportar o processo de teste.

🌎@RubyOfSec

Fonte: DeepNewsBrazil
ROUBO de CONTAS pt. 2

Neste vídeo ensino a explorar a vulnerabilidade CSRF para realizar o roubo de conta, mas os testes são feitos em um ambiente controlado chamado "DVWA".

🌎@RubyOfSec

Fonte: Américo Júnior
BUG BOUNTY HUNTING (METHODOLOGY , TOOLKIT , TIPS & TRICKS , Blogs)


Um programa de recompensa por bug é um negócio oferecido por muitos sites e desenvolvedores de software pelo qual os indivíduos podem receber reconhecimento e compensação por relatar bugs, especialmente aqueles relativos a explorações e vulnerabilidades.


Fonte: Medium


🌎@RubyOfSec
OWASP ZED ATTACK PROXY


OWASP ZAP é um scanner de segurança de aplicativos da web de código aberto. Ele deve ser usado tanto pelos novatos em segurança de aplicativos quanto pelos testadores de penetração profissionais. É um dos projetos mais ativos do Open Web Application Security Project e recebeu o status Flagship.


Site: ZAP


🌎@RubyOfSec
ZAP in Ten


ZAP in Ten é uma série de vídeos curtos apresentando Simon Bennetts, líder do projeto OWASP Zed Attack Proxy (ZAP). Cada vídeo destaca um recurso ou recurso específico para ZAP. Informe-nos se deseja ser notificado quando novos vídeos forem disponibilizados. Considere baixar o ZAP e assistir enquanto assiste aos vídeos.


Fonte: Zap-In-Ten


🌎@RubyOfSec
Web Application Pentest Lab setup Using Docker

Para a prática de penetração de aplicativos da web, todos nós procuramos aplicativos vulneráveis como DVWA e tentamos configurar ambientes de prática vulneráveis. Como todos sabemos, é uma atividade demorada e exige muito esforço, mas isso pode ser feito em alguns minutos com a ajuda do docker.

Nesta postagem, você aprenderá como configurar aplicativos da web vulneráveis (DVWA, BWAPP e etc) com a ajuda do docker.


Fonte: hackingarticles


🌎@RubyOfSec
Burlando firewalls de aplicativos da Web abusando de SSL / TLS

Durante os últimos anos, a segurança da Web se tornou um tópico muito importante na área de segurança de TI. As vantagens que a web oferece resultaram em serviços muito críticos sendo desenvolvidos como aplicativos da web. Os requisitos de negócios para a segurança de seus aplicativos da Web também mudaram muito e, além de seus bons padrões de desenvolvimento, eles adicionam outra camada de segurança. Firewalls de aplicativos da Web são firewalls L7 que inspecionam o tráfego da web e "tentam" se proteger de ataques. Nesta postagem do blog, explicarei um vetor de desvio interessante que encontrei recentemente durante uma auditoria de implantação de um WAF.


Fonte: 0x09Al


🌎@RubyOfSec
Forwarded from Hat Security (Américo Júnior)
PRIVACIDADE, temos?

A pesquisa da minha vida, muitas respostas além de te mostrar verdades ocultas mostra a realidade da nossa privacidade.

https://www.amazon.com.br/dp/B08L87K8SV
Quer ganhar dinheiro com Hacking ?

Nos últimos tempos, ganhar dinheiro com hacking tem se tornado comum, através de Pentests e Bug Bounty, então se você deseja ganhar dinheiro com hacking precisa escolher um dos dois, ou focar nos dois.

O Thiago Prado é amante de tecnologia e hacking desde criança, com 13 anos começou a programar e se apaixonou pelo tema, aos 15 entrou no mundo do hacking e aos 16 anos já fazia bug bounty em plataformas como a hackerone e a bugcrowd, ele escreveu um livro que vai preparar-te para os Bug Bounties, este livro aborda o funcionamento das aplicações web e as vulnerabilidades mais comuns nelas, tendo em conta o conceito, funcionamento técnico e a exploração.


Você pode encontrar este livro no link abaixo por apenas 15 R$:
https://bit.ly/3eJWG6l


🌎@RubyOfSec
ReconNote


Framework de automação em testes de segurança nos aplicativos web que reconsidera o alvo para vários ativos para maximizar a superfície de ataque para profissionais de segurança e bug hunters.

Leva a entrada do usuário como um nome de domínio e maximiza a área de superfície de ataque listando os ativos do domínio como:

- Subdomínios de - Amass, findomain, subfinder e subdomínios resolvíveis usando shuffledns
- Capturas de tela
- Port Scan
- Arquivos JS
- Códigos de status Httpx de subdomínios
- Caminhos de arquivo / dir do Dirsearch por difusão


https://github.com/0xdekster/ReconNote


🌎@RubyOfSec
Como atacar o macOS com uma macro maliciosa


Muitos usuários de computador macOS ainda estão confiantes de que suas máquinas não precisam de proteção. Pior ainda, os administradores de sistema em empresas onde os funcionários trabalham com hardware Apple costumam ter a mesma opinião.

Na conferência Black Hat USA 2020, o pesquisador Patrick Wardle tentou desiludir o público desse equívoco apresentando sua análise de malware para macOS e construindo uma cadeia de exploit para assumir o controle de um computador Apple.


Fonte: Kaspersky


🌎@RubyOfSec
Forwarded from Hat Security (Américo Júnior)
"Clique aqui e ganhe um Iphone", "Parabéns, você ganhou R$ 5.000 por ser o milésimo visitante" e assim vai! Essas são as frases que você mais vê/via em anúncios pela internet a fora.

Quer saber o que pode estar rolando por trás desse anúncio?

Escrevi um artigo explicando um pouco sobre ClickJacking (Sequestro de Clique). Se não quiser ler, repassa pro/pra coleguinha ❤️

Link: https://medium.com/@0x53/ataques-web-clickjacking-solu%C3%A7%C3%A3o-fd0743e6a303
PF já identificou hacker que invadiu sistema do STJ, diz Bolsonaro


Outros dois sistemas oficiais foram atingidos nesta quinta-feira: do Ministério da Saúde e da Secretaria de Economia do Distrito Federal

Invasores criptografaram todo o acervo de processos do tribunal e tiraram do ar o sistema digital da Corte, que está com os trabalhos suspensos.

O ataque cibernético ao Superior Tribunal de Justiça (STJ) pode ser o mais grave já dirigido contra uma instituição de Estado do Brasil. Na tarde desta quinta-feira (5/11), o site O Bastidor publicou que o hacker responsável por invadir o sistema do STJ criptografou todo o acervo de processos do tribunal, além de ter bloqueado o acesso às caixas de e-mail de ministros. Backups de dados da corte também foram criptografados. 



🌍@RubyOfSec

Fonte: CorreioBraziliense
Forwarded from Cyber ExploitMe
Graphql Pentesting
Writeups Labs And Resources.

https://blog.usejournal.com/graphql-bug-to-steal-anyones-address-fc34f0374417

https://labs.detectify.com/2018/03/14/graphql-abuse/

https://medium.com/@the.bilal.rizwan/graphql-common-vulnerabilities-how-to-exploit-them-464f9fdce696

https://www.bugcrowd.com/resources/webinars/rest-in-peace-abusing-graphql-to-attack-underlying-infrastructure/

https://medium.com/@localh0t/discovering-graphql-endpoints-and-sqli-vulnerabilities-5d39f26cea2e

https://medium.com/@ghostlulzhacks/api-hacking-graphql-7b2866ba1cf2

https://medium.com/bugbountywriteup/time-based-blind-sql-injection-in-graphql-39a25a1dfb3c

https://medium.com/bugbountywriteup/graphql-introspection-leads-to-sensitive-data-disclosure-714f1d9d9d4a

https://medium.com/bugbountywriteup/graphql-idor-leads-to-information-disclosure-175eb560170d

https://lab.wallarm.com/graphql-batching-attack/?fbclid=IwAR0Wt4EbuE_wtTPEKqWSSdkgpjI-4p6xMHQczPOtJrSlP5Q1BShKLnx4yx4

https://www.howtographql.com/graphql-js/1-getting-started/
https://hasura.io/learn/graphql/intro-graphql/introduction/
https://graphql.org/learn/
labs:
https://github.com/david3107/graphql-security-labs
Awesome list of GraphQL & Relay:
https://github.com/chentsulin/awesome-graphql
GraphQL injection:
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/GraphQL Injection
Graphql practicing:
GraphiQL - https://metaphysics-production.artsy.net/
GraphQL Playground : https://api.graphql.jobs/
HackerOne GraphQL ctf (BugDB ctf):
https://www.hackerone.com/blog/graphql-week-hacker101-capture-flag-challenges
BugDB v1 - https://ctf.hacker101.com/ctf/launch/18
BugDB v2 - https://ctf.hacker101.com/ctf/launch/19
BugDB v3 - https://ctf.hacker101.com/ctf/launch/20
A collective list of public GraphQL APIs:
https://github.com/APIs-guru/graphql-apis
Youtube videos:
https://www.youtube.com/watch?v=yCUQBc2rY9Y&t=1401s
https://www.youtube.com/watch?v=OQCgmftU-Og&list=WL&index=6&t=64s

https://youtu.be/JKdrzgeihqE

https://youtu.be/NPDp7GHmMa0

https://youtu.be/Wao-ChTRMaM

https://youtu.be/OQCgmftU-Og

https://youtu.be/xzX0jtc5uM4
Um guia do Pentester para HTTP Request Smuggling


O contrabando de solicitações HTTP é uma técnica de ataque conduzida interferindo no processamento de solicitações entre os servidores front-end e back-end. O invasor explora a vulnerabilidade, modificando a solicitação para incluir outra solicitação no corpo da primeira solicitação. Isso é feito abusando dos cabeçalhos Content-Length e Transfer-Encoding. Depois que o ataque é bem-sucedido, a segunda solicitação no corpo da primeira é contrabandeada e processada. 


🌍@RubyOfSec

Fonte: Cobalt