CHINESES APRESENTAM PRIMEIRA REDE QUÂNTICA 'IMPOSSÍVEL DE HACKEAR'
Fonte: GLOBO
Uma equipe de cientistas chineses apresentou a primeira rede de comunicação quântica integrada ao longo de dois mil quilômetros entre Pequim e Xangai, com auxílio do satélite quântico Micius, lançado em órbita em 2016, conectando observatórios astronômicos que possuem 2.600 quilômetros entre si.
A novidade foi publicada na revista Nature, uma das mais prestigiadas do mundo no campo científico. Segundo os autores do artigo, a rede quântica dispõe de 4.600 quilômetros de comprimento.
🌏@RubyOfSecFonte: GLOBO
O GLOBO
Época
Grandes reportagens sobre os principais acontecimentos do Brasil e do mundo.
Compilation of recon workflows
https://pentester.land/cheatsheets/2019/03/25/compilation-of-recon-workflows.html
Olá, esta é uma compilação de fluxos de trabalho de reconhecimento encontrados online. Use-o como inspiração para criar seu próprio fluxo de trabalho Web Pentest / bug Bounty Recon.
Estes são todos os que pude encontrar. Portanto, se o seu estiver faltando e você quiser vê-lo destacado acima também, envie-o para contact@pentester.land.
Vou atualizar isso sempre que tiver um novo fluxograma ou mapa mental. Portanto, fique de olho nesta página!
🌏@RubyOfSechttps://pentester.land/cheatsheets/2019/03/25/compilation-of-recon-workflows.html
Pentester Land
Compilation of recon workflows
Hi, this is a compilation of recon workflows found online. Use it as inspiration for creating your own Web pentest / bug bounty recon workflow.
These are all the ones that I could find. So if yours is missing and you want to see it featured above too, please…
These are all the ones that I could find. So if yours is missing and you want to see it featured above too, please…
Forwarded from Hat Security (Américo Júnior)
Não só a SuperDigital, mas outros bancos como nubank e c6 bank também sofreram por causa do pix.
Forwarded from Hat Security (Américo Júnior)
Technique case: Remote Command Execution sem espaço.
Quando queremos mandar um ping para checar o tempo de resposta (e usar para assustar o seu tio pingando a NASA), utilizamos este comando dentro de um terminal ou prompt de comando.
O interessante é que sua linguagem de programação também possui esta habilidade magnifica, ou seja, podemos executar comandos no sistema operacional utilizando funções das linguagens X, Y e Z.
https://0x53.medium.com/technique-case-remote-command-execution-sem-espa%C3%A7o-bd94a3472b53
@hatsecurity
Quando queremos mandar um ping para checar o tempo de resposta (e usar para assustar o seu tio pingando a NASA), utilizamos este comando dentro de um terminal ou prompt de comando.
O interessante é que sua linguagem de programação também possui esta habilidade magnifica, ou seja, podemos executar comandos no sistema operacional utilizando funções das linguagens X, Y e Z.
https://0x53.medium.com/technique-case-remote-command-execution-sem-espa%C3%A7o-bd94a3472b53
@hatsecurity
Medium
Technique case: Remote Command Execution sem espaço.
Olá senhores, tudo bem?!
Forwarded from Hat Security (Américo Júnior)
Participante internacional, diretamente de Moçambique... Américo júnior
Mesmo com a limitações de internet o jovem virou um hacker e conseguiu deu espaço, bug bounty e hacking e o assunto principal. Américo Júnior.
Youtube: https://youtube.com/c/americojunior.
Instagram: @sjayoficial
Twitter: @0xAmerico
Telegram: @americojunior
https://www.listennotes.com/pt/podcasts/asgp/participante-internacional-NK9i_GUIeDt/
Mesmo com a limitações de internet o jovem virou um hacker e conseguiu deu espaço, bug bounty e hacking e o assunto principal. Américo Júnior.
Youtube: https://youtube.com/c/americojunior.
Instagram: @sjayoficial
Twitter: @0xAmerico
Telegram: @americojunior
https://www.listennotes.com/pt/podcasts/asgp/participante-internacional-NK9i_GUIeDt/
Listen Notes
Participante internacional, diretamente de Moçambique... Américo júnior
00:40:04 - Mesmo com a limitações de internet o jovem virou um hacker e conseguiu deu espaço, bug bounty e hacking e o assunto principal. Américo Júnio…
Forwarded from Hat Security (Américo Júnior)
A Estrutura de Diretórios Linux
Pensando nos novos usuários do sistema Linux, irei falar hoje sobre como funciona o sistema de diretórios, falando detalhadamente sobre cada um e no final um breve resumo!
A estrutura dos sistemas de arquivos do Linux é definida por um padrão denominado Filesystem Hierarchy Standard (Padrão de Hierarquia do Sistema de Arquivos), a qual define também as estruturas de outros sistemas como o BSD, por exemplo.
https://gabrieldkgh.medium.com/a-estrutura-de-diret%C3%B3rios-linux-6c2ced96de2a
@hatsecurity
Pensando nos novos usuários do sistema Linux, irei falar hoje sobre como funciona o sistema de diretórios, falando detalhadamente sobre cada um e no final um breve resumo!
A estrutura dos sistemas de arquivos do Linux é definida por um padrão denominado Filesystem Hierarchy Standard (Padrão de Hierarquia do Sistema de Arquivos), a qual define também as estruturas de outros sistemas como o BSD, por exemplo.
https://gabrieldkgh.medium.com/a-estrutura-de-diret%C3%B3rios-linux-6c2ced96de2a
@hatsecurity
Medium
A Estrutura de Diretórios Linux
Pensando nos novos usuários no sistema linux, irei falar hoje sobre como funciona o sistema de diretórios, falando detalhadamente sobre…
The Heartbleed Bug — Vulnerabilidade no OpenSSL + Explorando Manualmente e com Metasploit.
Hoje iremos falar sobre uma vulnerabilidade descoberta em abril de 2014 por uma equipe de engenheiros de segurança (Riku, Antti e Matti) da Codenomicon e Neel Mehta da Google Security, esta falha foi o terror para todos os sites que utilizavam OpenSSL para criptografar as informações, alguns dos sites que utilizavam e foram afetados na época foram o Facebook, Instagram Google, LastPass e muitos outros.
https://gabrieldkgh.medium.com/the-heartbleed-bug-vulnerabilidade-no-openssl-explorando-manualmente-e-com-metasploit-3ea0f29e7722
Hoje iremos falar sobre uma vulnerabilidade descoberta em abril de 2014 por uma equipe de engenheiros de segurança (Riku, Antti e Matti) da Codenomicon e Neel Mehta da Google Security, esta falha foi o terror para todos os sites que utilizavam OpenSSL para criptografar as informações, alguns dos sites que utilizavam e foram afetados na época foram o Facebook, Instagram Google, LastPass e muitos outros.
🌏@RubyOfSechttps://gabrieldkgh.medium.com/the-heartbleed-bug-vulnerabilidade-no-openssl-explorando-manualmente-e-com-metasploit-3ea0f29e7722
Forwarded from Hat Security (Américo Júnior)
CAÇADOR DE VULNERABILIDADES: EGRESSO DO SENAI ES ENCONTRA 120 FALHAS EM SISTEMAS CIBERNÉTICOS
Com apenas 20 anos, Mateus Gomes, ex-aluno do Senai chama a atenção sobre a importância do profissional de segurança cibernética
Você lerá:
● A história de Mateus Gomes, egresso do Senai, que descobriu 120 vulnerabilidades em sistemas, entre eles, de dois grandes bancos;
● Informações sobre a Academia Senai de Segurança Cibernética em Vitória, a cidade é uma das cinco que contam com o espaço inovador, focado na formação de profissionais habilitados para solucionar desafios de segurança cibernética.
https://senaies.com.br/news/cacador-de-vulnerabilidades-egresso-do-senai-es-encontra-120-falhas-em-sistemas-ciberneticos/
@hatsecurity
Com apenas 20 anos, Mateus Gomes, ex-aluno do Senai chama a atenção sobre a importância do profissional de segurança cibernética
Você lerá:
● A história de Mateus Gomes, egresso do Senai, que descobriu 120 vulnerabilidades em sistemas, entre eles, de dois grandes bancos;
● Informações sobre a Academia Senai de Segurança Cibernética em Vitória, a cidade é uma das cinco que contam com o espaço inovador, focado na formação de profissionais habilitados para solucionar desafios de segurança cibernética.
https://senaies.com.br/news/cacador-de-vulnerabilidades-egresso-do-senai-es-encontra-120-falhas-em-sistemas-ciberneticos/
@hatsecurity
Senai - ES
Caçador de vulnerabilidades: egresso do Senai ES encontra 120 falhas em sistemas cibernéticos | Senai - ES
Com apenas 20 anos, Mateus Gomes, ex-aluno do Senai chama a atenção sobre a importância do profissional de segurança cibernética Você lerá: ● A história de Mateus Gomes, egresso do Senai ES que descobriu 120 vulnerabilidades em sistemas, entre …
Forwarded from Hat Security (Américo Júnior)
Git Exposed — Encontrando manualmente e de forma automatizada + Como explorar + Como reparar a falha.
No momento que atacamos uma aplicação em um pentest black box, bug bounty ou em CTF’s, nós não conseguimos ler o código-fonte do back-end, com o acesso desse código podemos entender melhor como a aplicação se comporta e criar um exploit para a mesma, exemplo disso seria o SQL Injection, se torna muito mais fácil encontrar falhas com uma análise de código.
O código-fonte pode conter informações sensíveis como por exemplo chaves API, comentários dos desenvolvedores (explicando alguma linha de comando), chaves AWS e até mesmo a senha de uma tela administrativa do sistema.
https://gabrieldkgh.medium.com/git-exposed-encontrando-manualmente-e-automatizado-como-explorar-como-arrumar-a-falha-eaa3ee98fe8c
@hatsecurity
No momento que atacamos uma aplicação em um pentest black box, bug bounty ou em CTF’s, nós não conseguimos ler o código-fonte do back-end, com o acesso desse código podemos entender melhor como a aplicação se comporta e criar um exploit para a mesma, exemplo disso seria o SQL Injection, se torna muito mais fácil encontrar falhas com uma análise de código.
O código-fonte pode conter informações sensíveis como por exemplo chaves API, comentários dos desenvolvedores (explicando alguma linha de comando), chaves AWS e até mesmo a senha de uma tela administrativa do sistema.
https://gabrieldkgh.medium.com/git-exposed-encontrando-manualmente-e-automatizado-como-explorar-como-arrumar-a-falha-eaa3ee98fe8c
@hatsecurity
Grupos secretos do Telegram estão sendo indexados pelo Google — e isso não é bom
https://canaltech.com.br/seguranca/grupos-secretos-do-telegram-estao-sendo-indexados-pelo-google-e-isso-nao-e-bom-181021/
O Telegram é constantemente encarado como uma alternativa mais segura ao WhatsApp, respeitando mais a privacidade do usuário — mas isso não significa que ele não possa sofrer com brechas e vulnerabilidades estruturais. O hacker ético e analista de segurança da informação Kauê Navarro entrou em contato com o Canaltech para demonstrar que o Telegram possui um problema bastante grave e que poderia ser resolvido rapidamente.
O problema é que grupos e canais do aplicativo — até mesmo aqueles que deveriam ser privados, permitindo a entrada somente de quem possuir o link de convite — estão sendo indexados pelo Google, sendo possível encontrá-los através de um “dork” em particular. Dork é o nome dado para um conjunto de “strings” ou comandos usado no motor de busca para encontrar um tipo bem específico de conteúdo.
🌏@RubyOfSechttps://canaltech.com.br/seguranca/grupos-secretos-do-telegram-estao-sendo-indexados-pelo-google-e-isso-nao-e-bom-181021/
Aprenda as técnicas mais utilizadas pelos Bug Bounty Hunters, e começe a caçar.
Este ebook aborda as vulnerabilidades web mais conhecidas ou mais comuns, adquira-o e aprenda Web Hacking de uma vez por todas!
https://edzz.la/EYJMN?a=69199881
Este ebook aborda as vulnerabilidades web mais conhecidas ou mais comuns, adquira-o e aprenda Web Hacking de uma vez por todas!
https://edzz.la/EYJMN?a=69199881
Decidimos criar um canal sobre hacking com conteúdo divertido e técnico, tanto para leigos e tanto para os hackudões!
https://www.youtube.com/watch?v=fFppOjLp9Zs
https://www.youtube.com/watch?v=fFppOjLp9Zs
Forwarded from Hat Security (Américo Júnior)
Técnicas para Conseguir Reverse-Shell em Ambientes WordPress
Muitas vezes quando conseguimos acesso administrativo em um CMS (sistema de gerenciamento de conteúdo) WordPress, podemos nos perder no processo para uma reverse shell, então venho por este artigo ensinar 4 métodos de como explorar esse CMS!
https://gabrieldkgh.medium.com/t%C3%A9cnicas-para-conseguir-reverse-shell-em-ambientes-wordpress-98e4d6a3a749
@hatsecurity
Muitas vezes quando conseguimos acesso administrativo em um CMS (sistema de gerenciamento de conteúdo) WordPress, podemos nos perder no processo para uma reverse shell, então venho por este artigo ensinar 4 métodos de como explorar esse CMS!
https://gabrieldkgh.medium.com/t%C3%A9cnicas-para-conseguir-reverse-shell-em-ambientes-wordpress-98e4d6a3a749
@hatsecurity