Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Instagram Bruteforce Tool

Este programa irá aplicar força bruta em qualquer conta do Instagram que você enviar. Basta fornecer um destino, uma lista de senhas e um modo e, em seguida, pressionar enter e esquecer. Não precisa se preocupar com o anonimato ao usar este programa, sua maior prioridade é o seu anonimato, ele só ataca quando sua identidade está oculta.

https://github.com/Bitwise-01/Instagram-

🌏@RubyOfSec
CHINESES APRESENTAM PRIMEIRA REDE QUÂNTICA 'IMPOSSÍVEL DE HACKEAR'

Uma equipe de cientistas chineses apresentou a primeira rede de comunicação quântica integrada ao longo de dois mil quilômetros entre Pequim e Xangai, com auxílio do satélite quântico Micius, lançado em órbita em 2016, conectando observatórios astronômicos que possuem 2.600 quilômetros entre si.

A novidade foi publicada na revista Nature, uma das mais prestigiadas do mundo no campo científico. Segundo os autores do artigo, a rede quântica dispõe de 4.600 quilômetros de comprimento.

🌏
@RubyOfSec

Fonte: GLOBO
Compilation of recon workflows

Olá, esta é uma compilação de fluxos de trabalho de reconhecimento encontrados online. Use-o como inspiração para criar seu próprio fluxo de trabalho Web Pentest / bug Bounty Recon.

Estes são todos os que pude encontrar. Portanto, se o seu estiver faltando e você quiser vê-lo destacado acima também, envie-o para contact@pentester.land.

Vou atualizar isso sempre que tiver um novo fluxograma ou mapa mental. Portanto, fique de olho nesta página!

🌏
@RubyOfSec

https://pentester.land/cheatsheets/2019/03/25/compilation-of-recon-workflows.html
Forwarded from Hat Security (Américo Júnior)
COMO CONTAS DO INSTAGRAM SÃO HACKEADAS ?
— Américo Júnior

https://youtu.be/qcq1fwd6LpY 15:35
Muitos vão questionar o pix.
Não só a SuperDigital, mas outros bancos como nubank e c6 bank também sofreram por causa do pix.
Forwarded from Hat Security (Américo Júnior)
Technique case: Remote Command Execution sem espaço.

Quando queremos mandar um ping para checar o tempo de resposta (e usar para assustar o seu tio pingando a NASA), utilizamos este comando dentro de um terminal ou prompt de comando.
O interessante é que sua linguagem de programação também possui esta habilidade magnifica, ou seja, podemos executar comandos no sistema operacional utilizando funções das linguagens X, Y e Z.

https://0x53.medium.com/technique-case-remote-command-execution-sem-espa%C3%A7o-bd94a3472b53

@hatsecurity
Forwarded from Hat Security (Américo Júnior)
Participante internacional, diretamente de Moçambique... Américo júnior

Mesmo com a limitações de internet o jovem virou um hacker e conseguiu deu espaço, bug bounty e hacking e o assunto principal. Américo Júnior.
Youtube: https://youtube.com/c/americojunior.
Instagram: @sjayoficial
Twitter: @0xAmerico
Telegram: @americojunior

https://www.listennotes.com/pt/podcasts/asgp/participante-internacional-NK9i_GUIeDt/
Forwarded from Hat Security (Américo Júnior)
A Estrutura de Diretórios Linux

Pensando nos novos usuários do sistema Linux, irei falar hoje sobre como funciona o sistema de diretórios, falando detalhadamente sobre cada um e no final um breve resumo!
A estrutura dos sistemas de arquivos do Linux é definida por um padrão denominado Filesystem Hierarchy Standard (Padrão de Hierarquia do Sistema de Arquivos), a qual define também as estruturas de outros sistemas como o BSD, por exemplo.

https://gabrieldkgh.medium.com/a-estrutura-de-diret%C3%B3rios-linux-6c2ced96de2a

@hatsecurity
The Heartbleed Bug — Vulnerabilidade no OpenSSL + Explorando Manualmente e com Metasploit.

Hoje iremos falar sobre uma vulnerabilidade descoberta em abril de 2014 por uma equipe de engenheiros de segurança (Riku, Antti e Matti) da Codenomicon e Neel Mehta da Google Security, esta falha foi o terror para todos os sites que utilizavam OpenSSL para criptografar as informações, alguns dos sites que utilizavam e foram afetados na época foram o Facebook, Instagram Google, LastPass e muitos outros.

🌏@RubyOfSec

https://gabrieldkgh.medium.com/the-heartbleed-bug-vulnerabilidade-no-openssl-explorando-manualmente-e-com-metasploit-3ea0f29e7722
Forwarded from Hat Security (Américo Júnior)
CAÇADOR DE VULNERABILIDADES: EGRESSO DO SENAI ES ENCONTRA 120 FALHAS EM SISTEMAS CIBERNÉTICOS

Com
apenas 20 anos, Mateus Gomes, ex-aluno do Senai chama a atenção sobre a importância do profissional de segurança cibernética

Você lerá:
● A história de Mateus Gomes, egresso do Senai, que descobriu 120 vulnerabilidades em sistemas, entre eles, de dois grandes bancos;
● Informações sobre a Academia Senai de Segurança Cibernética em Vitória, a cidade é uma das cinco que contam com o espaço inovador, focado na formação de profissionais habilitados para solucionar desafios de segurança cibernética.

https://senaies.com.br/news/cacador-de-vulnerabilidades-egresso-do-senai-es-encontra-120-falhas-em-sistemas-ciberneticos/

@hatsecurity
Forwarded from Hat Security (Américo Júnior)
Git Exposed — Encontrando manualmente e de forma automatizada + Como explorar + Como reparar a falha.

No momento que atacamos uma aplicação em um pentest black box, bug bounty ou em CTF’s, nós não conseguimos ler o código-fonte do back-end, com o acesso desse código podemos entender melhor como a aplicação se comporta e criar um exploit para a mesma, exemplo disso seria o SQL Injection, se torna muito mais fácil encontrar falhas com uma análise de código.

O código-fonte pode conter informações sensíveis como por exemplo chaves API, comentários dos desenvolvedores (explicando alguma linha de comando), chaves AWS e até mesmo a senha de uma tela administrativa do sistema.


https://gabrieldkgh.medium.com/git-exposed-encontrando-manualmente-e-automatizado-como-explorar-como-arrumar-a-falha-eaa3ee98fe8c

@hatsecurity
Grupos secretos do Telegram estão sendo indexados pelo Google — e isso não é bom

O Telegram é constantemente encarado como uma alternativa mais segura ao WhatsApp, respeitando mais a privacidade do usuário — mas isso não significa que ele não possa sofrer com brechas e vulnerabilidades estruturais. O hacker ético e analista de segurança da informação Kauê Navarro entrou em contato com o Canaltech para demonstrar que o Telegram possui um problema bastante grave e que poderia ser resolvido rapidamente.

O problema é que grupos e canais do aplicativo — até mesmo aqueles que deveriam ser privados, permitindo a entrada somente de quem possuir o link de convite — estão sendo indexados pelo Google, sendo possível encontrá-los através de um “dork” em particular. Dork é o nome dado para um conjunto de “strings” ou comandos usado no motor de busca para encontrar um tipo bem específico de conteúdo.

🌏@RubyOfSec

https://canaltech.com.br/seguranca/grupos-secretos-do-telegram-estao-sendo-indexados-pelo-google-e-isso-nao-e-bom-181021/
Aprenda as técnicas mais utilizadas pelos Bug Bounty Hunters, e começe a caçar.

Este ebook aborda as vulnerabilidades web mais conhecidas ou mais comuns, adquira-o e aprenda Web Hacking de uma vez por todas!

https://edzz.la/EYJMN?a=69199881
Decidimos criar um canal sobre hacking com conteúdo divertido e técnico, tanto para leigos e tanto para os hackudões!

https://www.youtube.com/watch?v=fFppOjLp9Zs