Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Ola, to preparando algo, vai ser interessante e vejo que pouca gente da comunidade comentou ou reportou
spoiler:
Ferramenta NMAP e Suas Funcionalidades


Quando falamos sobre a fase de coleta de informações em um pentest ou até mesmo em um CTF, sempre lembramos dessa ferramenta chamada nmap, ferramenta que vem instalada por padrão no Kali Linux, tanto a sua versão gráfica o Zenmap e a versão de linha de comando.


🌍@RubyOfSec

Fonte: HackerDepressivo
Forwarded from Hat Security (Américo Júnior)
Técnicas de Enumeração de Usuário em Ambientes WordPress

Quando falamos em efetuar ataques em ambientes que contém um CMS WordPress geralmente lembramos da ferramenta WPScan, ferramenta voltada para analise do ambiente WordPress e trazendo as possíveis vulnerabilidades, efetuando enumerações de plug-ins, usuários e entre outros, tanto de maneira passiva quanto agressiva.

Continue lendo: https://gabrieldkgh.medium.com/t%C3%A9cnicas-de-enumera%C3%A7%C3%A3o-de-usu%C3%A1rio-em-ambientes-wordpress-ef9cc10d5250

@hatsecurity
Quer aprender, sobre vulnerabilidades web e ainda ter a chance de fazer uma renda extra com isto? Então adquira já este ebook por um investimento de apenas R$19,99 https://bit.ly/3eJWG6l
Forwarded from Hat Security (Américo Júnior)
An0nCyber – Hacktivismo – Caixa


Um dos grupos hacktivista brasileiros mais fervorosos em suas bandeiras publicou em site de compartilhamento de texto um detalhado manifesto que apresenta denúncia sobre falhas em sistemas de pagamento de Auxílio Emergencial.

o governo usa dinheiro público e nossos websites que eram pra ser "confiáveis", são fraudados todos os dias ...
acompanhe nossa didática junto ao vazamento, agradecimento aos fãs e parceiros envolvidos,
liberdade a zambrius ontem, hoje e sempre !”

No manifesto foi possível observar mais de 700 linhas que sugerem que dados pessoais de beneficiários dos programas de auxílio fossem potencialmente ou de fato fraudados:

🌏
@RubyOfSec

Fonte: DefCon-Lab
Instagram Bruteforce Tool

Este programa irá aplicar força bruta em qualquer conta do Instagram que você enviar. Basta fornecer um destino, uma lista de senhas e um modo e, em seguida, pressionar enter e esquecer. Não precisa se preocupar com o anonimato ao usar este programa, sua maior prioridade é o seu anonimato, ele só ataca quando sua identidade está oculta.

https://github.com/Bitwise-01/Instagram-

🌏@RubyOfSec
CHINESES APRESENTAM PRIMEIRA REDE QUÂNTICA 'IMPOSSÍVEL DE HACKEAR'

Uma equipe de cientistas chineses apresentou a primeira rede de comunicação quântica integrada ao longo de dois mil quilômetros entre Pequim e Xangai, com auxílio do satélite quântico Micius, lançado em órbita em 2016, conectando observatórios astronômicos que possuem 2.600 quilômetros entre si.

A novidade foi publicada na revista Nature, uma das mais prestigiadas do mundo no campo científico. Segundo os autores do artigo, a rede quântica dispõe de 4.600 quilômetros de comprimento.

🌏
@RubyOfSec

Fonte: GLOBO
Compilation of recon workflows

Olá, esta é uma compilação de fluxos de trabalho de reconhecimento encontrados online. Use-o como inspiração para criar seu próprio fluxo de trabalho Web Pentest / bug Bounty Recon.

Estes são todos os que pude encontrar. Portanto, se o seu estiver faltando e você quiser vê-lo destacado acima também, envie-o para contact@pentester.land.

Vou atualizar isso sempre que tiver um novo fluxograma ou mapa mental. Portanto, fique de olho nesta página!

🌏
@RubyOfSec

https://pentester.land/cheatsheets/2019/03/25/compilation-of-recon-workflows.html
Forwarded from Hat Security (Américo Júnior)
COMO CONTAS DO INSTAGRAM SÃO HACKEADAS ?
— Américo Júnior

https://youtu.be/qcq1fwd6LpY 15:35
Muitos vão questionar o pix.
Não só a SuperDigital, mas outros bancos como nubank e c6 bank também sofreram por causa do pix.
Forwarded from Hat Security (Américo Júnior)
Technique case: Remote Command Execution sem espaço.

Quando queremos mandar um ping para checar o tempo de resposta (e usar para assustar o seu tio pingando a NASA), utilizamos este comando dentro de um terminal ou prompt de comando.
O interessante é que sua linguagem de programação também possui esta habilidade magnifica, ou seja, podemos executar comandos no sistema operacional utilizando funções das linguagens X, Y e Z.

https://0x53.medium.com/technique-case-remote-command-execution-sem-espa%C3%A7o-bd94a3472b53

@hatsecurity
Forwarded from Hat Security (Américo Júnior)
Participante internacional, diretamente de Moçambique... Américo júnior

Mesmo com a limitações de internet o jovem virou um hacker e conseguiu deu espaço, bug bounty e hacking e o assunto principal. Américo Júnior.
Youtube: https://youtube.com/c/americojunior.
Instagram: @sjayoficial
Twitter: @0xAmerico
Telegram: @americojunior

https://www.listennotes.com/pt/podcasts/asgp/participante-internacional-NK9i_GUIeDt/
Forwarded from Hat Security (Américo Júnior)
A Estrutura de Diretórios Linux

Pensando nos novos usuários do sistema Linux, irei falar hoje sobre como funciona o sistema de diretórios, falando detalhadamente sobre cada um e no final um breve resumo!
A estrutura dos sistemas de arquivos do Linux é definida por um padrão denominado Filesystem Hierarchy Standard (Padrão de Hierarquia do Sistema de Arquivos), a qual define também as estruturas de outros sistemas como o BSD, por exemplo.

https://gabrieldkgh.medium.com/a-estrutura-de-diret%C3%B3rios-linux-6c2ced96de2a

@hatsecurity