Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
O Telegram apresentou nesta sexta-feira, 27, a função Passaporte. Com ela, os usuários poderão fazer logins em sites e preencher automaticamente os campos de documentos, endereço e outros dados. Todas as informações ficam armazenadas dentro do próprio aplicativo, com criptografia de ponta-a-ponta.

De forma geral, o login via Telegram lembra bastante um recurso similar do Facebook para cadastro em sites. A diferença é que, no caso do serviço de bate-papo, o usuário poderá armazenar mais informações como número da carteira de identidade, foto do documento, telefone, endereço e e-mail, por exemplo. A empresa anunciou ainda uma API para que desenvolvedores integrem o serviço aos seus sites e aplicativos.

🌍
@RubyOfSec

https://olhardigital.com.br/noticia/telegram-lanca-funcao-de-login-em-sites-e-armazenamento-de-documentos/77652
Ruby Of Security
#Kitploit #WAScan https://www.kitploit.com/2018/07/wascan-v021-web-application-scanner.html
WAScan ((W)eb (A)pplication (Scan)ner) é um scanner de segurança de aplicações web de código aberto. Ele é projetado para encontrar várias vulnerabilidades usando o método "caixa preta", o que significa que ele não estudará o código-fonte dos aplicativos da Web, mas funcionará como um fuzzer, examinando as páginas do aplicativo da Web implementado, extraindo links e formulários e atacando os noscripts, enviando payloads e procurando por mensagens de erro, etc. O WAScan é construído em python2.7 e pode ser executado em qualquer plataforma que tenha um ambiente Python.

Features

Fingerprint

    Content Management System (CMS) -> 6
Web Frameworks -> 22
Cookies/Headers Security
Languages -> 9
Operating Systems (OS) -> 7
Server -> ALL
Web App Firewall (WAF) -> 50+

Attacks

    Bash Commands Injection
Blind SQL Injection
Buffer Overflow
Carriage Return Line Feed
SQL Injection in Headers
XSS in Headers
HTML Injection
LDAP Injection
Local File Inclusion
OS Commanding
PHP Code Injection
SQL Injection
Server Side Injection
XPath Injection
Cross Site Scripting
XML External Entity

Audit

    Apache Status Page
Open Redirect
PHPInfo
Robots.txt
XST

Bruteforce

    Admin Panel
Common Backdoor
Common Backup Dir
Common Backup File
Common Dir
Common File
Hidden Parameters

Disclosure

    Credit Cards
Emails
Private IP
Errors -> (fatal errors,...)
SSN


Instalando a ferramenta

🌍@RubyOfSec

$ git clone https://github.com/m4ll0k/WAScan.git

$ cd wascan

$ pip install BeautifulSoup

$ python wascan.py
AVISO AOS PINGUINS
------------------------------------
O kernel 4.15 apresenta erros de identificação de ACPI em desligamento INIT 0 em computadores ou notebooks da Acer, Dell e Lenovo que usam microcontroladores padrão VX-15 ou VX-50
As relações entre os Estados Unidos e a Rússia não estão no seu melhor momento, as evidências apresentadas de interferência nas eleições presidenciais tem sido agravadas por ataques a setores de infraestruturas críticas norte-americanos.

As reações a esses ataques podem ser percebidas em diferentes instâncias do governo e sociedade civil norte-americana, em geral, a percepção é de indignação com as ações cibernéticas ofensivas.

Um exemplo dessa reação em nível governamental pode ser observada na nova legislação norte-americana para o orçamento de defesa em 2019 – a National Defense Authorization Act for Fiscal Year 2019 (NDAA). Trata-se de um extenso documento – total de 2552 páginas – que a partir do Title XVI – STRATEGIC PROGRAMS, CYBER, AND INTELLIGENCE MATTERS (Subnoscript C—Cyberspace-Related Matters) apresenta previsões aplicáveis à dimensão cibernética.

Da leitura desse trecho da NDAA é possível observar que o Congresso dos EUA considera que a resposta aos ataques cibernéticos que os EUA sofreram tem sido decepcionante (pág. 2230).

🌍
@RubyOfSec

https://www.defcon-lab.org/guerra-cibernetica-congresso-dos-eua-encoraja-retaliacao/
Detentos de uma cadeia dos Estados Unidos hackearam tablets oferecidos para presidiários e desviaram mais de US$ 225 milhões para uso pessoal.

Os tablets da JPay, disponibilizados para detentos do estado de Idaho, oferecem acesso a email, jogos e música, e o conteúdo pode ser obtido a partir de um sistema de crédito dentro da prisão que usa o dinheiro da família dos presos. O problema é que os presidiários encontraram uma falha no sistema e conseguiram desviar dinheiro para contas pessoais.

Ao todo, 364 detentos se aproveitaram da falha, segundo a Associated Press. Ao todo, eles conseguiram desviar US$ 225 mil, sendo que alguns presos conseguiram cerca de US$ 10 mil em créditos.

A JPay diz já ter recuperado parte do dinheiro desviado - US$ 65 mil. Os presidiários estão perdendo alguns privilégios oferecidos por bom comportamento, ou, em casos extremos, estão sendo reclassificados como de alto nível de periculosidade.

A empresa responsável pelos dispositivos diz que a vulnerabilidade explorada pelos presos já foi solucionada, mas não entrou em detalhes sobre como eles conseguiram desviar o dinheiro. Os presos que fizeram parte do esquema perderam o direito de baixar jogos e músicas e só vão recuperar quando devolverem o valor desviado.

🌍
@RubyOfSec

https://olhardigital.com.br/noticia/presidiarios-dos-eua-exploram-falha-em-tablet-e-desviam-mais-de-us-225-mil/77660
SoftNAS Cloud < 4.0.3 - OS Command Injection

🌍@RubyOfSec


EDB-ID: 45097

Author: Core Security

Published: 2018-07-27

CVE: CVE-2018-14417

Type: Webapps

Platform: PHP
Aliases: N/A

Advisory/Source: N/A

Tags: Command Injection

E-DB Verified: Verified

Exploit: Download Exploit Code Download / View Raw

Vulnerable App: N/A

@rubyofsec
https://www.exploit-db.com/exploits/45097/
WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit)

🌍@RubyOfSec

https://www.exploit-db.com/exploits/45099/
Material

Day 1

[ ] 0x01_Intro.pdf
[ ] 0x02_Intro-Technical.pdf
[ ] 0x03_Intro-Hackinglab.pdf
[ ] 0x04_Intro-Yookiterm.pdf
[ ] 0x10_IntelArchitecture.pdf
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf

Day 2

[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
[ ] 0x30_AssemblerIntro.pdf
[ ] 0x31_Shellcode.pdf
[ ] 0x32_FunctionCallConvention.pdf
[ ] 0x33_Debugging.pdf

Day 3

[ ] 0x41_BufferOverflow.pdf
[ ] 0x42_Exploit.pdf

Day 4

[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x70_SecureCoding.pdf
[ ] 0xA3_AnonSecHack.pdf

Day 5

[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x52_DefeatExploitMitigations.pdf
[ ] 0x53_ExploitMitigations_PIE.pdf
[ ] 0x54_DefeatExploitMitigations_ROP.pdf

Day 6

[ ] 0x54_DefeatExploitMitigations_ROP.pdf
[ ] 0x60_WindowsExploiting.pdf
[ ] 0x71_Fuzzing.pdf

Day 7

[ ] 0x55_DefeatExploitMitigations_heap_intro.pdf
[ ] 0x56_DefeatExploitMitigations_heap_attacks.pdf
[ ] 0xA1_HeapExploitUaf_CaseStudies.pdf

https://exploit.courses/files/bfh2017/
@rubyofsec
Apks Crack WPS For Android Not Root