Analise o comportamento do usuário em relação a pontos de acesso falsos📡
https://github.com/WiPi-Hunter/PiUser/
@rubyofsec
https://github.com/WiPi-Hunter/PiUser/
@rubyofsec
GitHub
GitHub - WiPi-Hunter/PiUser: 👨💻🕵🏻👩💻 Analyze user behavior against fake access points📡
👨💻🕵🏻👩💻 Analyze user behavior against fake access points📡 - WiPi-Hunter/PiUser
AVISO AOS PINGUINS
------------------------------------
------------------------------------
O kernel 4.15 apresenta erros de identificação de ACPI em desligamento INIT 0 em computadores ou notebooks da Acer, Dell e Lenovo que usam microcontroladores padrão VX-15 ou VX-50As relações entre os Estados Unidos e a Rússia não estão no seu melhor momento, as evidências apresentadas de interferência nas eleições presidenciais tem sido agravadas por ataques a setores de infraestruturas críticas norte-americanos.
As reações a esses ataques podem ser percebidas em diferentes instâncias do governo e sociedade civil norte-americana, em geral, a percepção é de indignação com as ações cibernéticas ofensivas.
Um exemplo dessa reação em nível governamental pode ser observada na nova legislação norte-americana para o orçamento de defesa em 2019 – a National Defense Authorization Act for Fiscal Year 2019 (NDAA). Trata-se de um extenso documento – total de 2552 páginas – que a partir do Title XVI – STRATEGIC PROGRAMS, CYBER, AND INTELLIGENCE MATTERS (Subnoscript C—Cyberspace-Related Matters) apresenta previsões aplicáveis à dimensão cibernética.
Da leitura desse trecho da NDAA é possível observar que o Congresso dos EUA considera que a resposta aos ataques cibernéticos que os EUA sofreram tem sido decepcionante (pág. 2230).
🌍@RubyOfSechttps://www.defcon-lab.org/guerra-cibernetica-congresso-dos-eua-encoraja-retaliacao/
DefCon-Lab.org
Guerra Cibernética? Congresso dos EUA encoraja retaliação
As relações entre os Estados Unidos e a Rússia não estão no seu melhor momento, as evidências apresentadas de interferência nas eleições presidenciais tem sido agravadas por ataques a setores de in…
Detentos de uma cadeia dos Estados Unidos hackearam tablets oferecidos para presidiários e
https://olhardigital.com.br/noticia/presidiarios-dos-eua-exploram-falha-em-tablet-e-desviam-mais-de-us-225-mil/77660
desviaram mais de US$ 225 milhões para uso pessoal.
Os tablets da JPay, disponibilizados para detentos do estado de Idaho, oferecem acesso a email, jogos e música, e o conteúdo pode ser obtido a partir de um sistema de crédito dentro da prisão que usa o dinheiro da família dos presos. O problema é que os presidiários encontraram uma falha no sistema e conseguiram desviar dinheiro para contas pessoais.
Ao todo, 364 detentos se aproveitaram da falha, segundo a Associated Press. Ao todo, eles conseguiram desviar US$ 225 mil, sendo que alguns presos conseguiram cerca de US$ 10 mil em créditos.
A JPay diz já ter recuperado parte do dinheiro desviado - US$ 65 mil. Os presidiários estão perdendo alguns privilégios oferecidos por bom comportamento, ou, em casos extremos, estão sendo reclassificados como de alto nível de periculosidade.
A empresa responsável pelos dispositivos diz que a vulnerabilidade explorada pelos presos já foi solucionada, mas não entrou em detalhes sobre como eles conseguiram desviar o dinheiro. Os presos que fizeram parte do esquema perderam o direito de baixar jogos e músicas e só vão recuperar quando devolverem o valor desviado.
🌍@RubyOfSechttps://olhardigital.com.br/noticia/presidiarios-dos-eua-exploram-falha-em-tablet-e-desviam-mais-de-us-225-mil/77660
Olhar Digital - O futuro passa primeiro aqui
Presidiários dos EUA exploram falha em tablet e desviam mais de US$ 225 mil
Tudo sobre tecnologia, internet e redes sociais
SoftNAS Cloud < 4.0.3 - OS Command Injection
EDB-ID: 45097
Author: Core Security
Published: 2018-07-27
CVE: CVE-2018-14417
Type: Webapps
Platform: PHP
Aliases: N/A
Advisory/Source: N/A
Tags: Command Injection
E-DB Verified: Verified
Exploit: Download Exploit Code Download / View Raw
Vulnerable App: N/A
@rubyofsec
https://www.exploit-db.com/exploits/45097/
🌍@RubyOfSecEDB-ID: 45097
Author: Core Security
Published: 2018-07-27
CVE: CVE-2018-14417
Type: Webapps
Platform: PHP
Aliases: N/A
Advisory/Source: N/A
Tags: Command Injection
E-DB Verified: Verified
Exploit: Download Exploit Code Download / View Raw
Vulnerable App: N/A
@rubyofsec
https://www.exploit-db.com/exploits/45097/
WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit)
https://www.exploit-db.com/exploits/45099/
🌍@RubyOfSechttps://www.exploit-db.com/exploits/45099/
Material
Day 1
[ ] 0x01_Intro.pdf
[ ] 0x02_Intro-Technical.pdf
[ ] 0x03_Intro-Hackinglab.pdf
[ ] 0x04_Intro-Yookiterm.pdf
[ ] 0x10_IntelArchitecture.pdf
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
Day 2
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
[ ] 0x30_AssemblerIntro.pdf
[ ] 0x31_Shellcode.pdf
[ ] 0x32_FunctionCallConvention.pdf
[ ] 0x33_Debugging.pdf
Day 3
[ ] 0x41_BufferOverflow.pdf
[ ] 0x42_Exploit.pdf
Day 4
[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x70_SecureCoding.pdf
[ ] 0xA3_AnonSecHack.pdf
Day 5
[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x52_DefeatExploitMitigations.pdf
[ ] 0x53_ExploitMitigations_PIE.pdf
[ ] 0x54_DefeatExploitMitigations_ROP.pdf
Day 6
[ ] 0x54_DefeatExploitMitigations_ROP.pdf
[ ] 0x60_WindowsExploiting.pdf
[ ] 0x71_Fuzzing.pdf
Day 7
[ ] 0x55_DefeatExploitMitigations_heap_intro.pdf
[ ] 0x56_DefeatExploitMitigations_heap_attacks.pdf
[ ] 0xA1_HeapExploitUaf_CaseStudies.pdf
https://exploit.courses/files/bfh2017/
@rubyofsec
Day 1
[ ] 0x01_Intro.pdf
[ ] 0x02_Intro-Technical.pdf
[ ] 0x03_Intro-Hackinglab.pdf
[ ] 0x04_Intro-Yookiterm.pdf
[ ] 0x10_IntelArchitecture.pdf
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
Day 2
[ ] 0x11_MemoryLayout.pdf
[ ] 0x12_CArrays.pdf
[ ] 0x30_AssemblerIntro.pdf
[ ] 0x31_Shellcode.pdf
[ ] 0x32_FunctionCallConvention.pdf
[ ] 0x33_Debugging.pdf
Day 3
[ ] 0x41_BufferOverflow.pdf
[ ] 0x42_Exploit.pdf
Day 4
[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x70_SecureCoding.pdf
[ ] 0xA3_AnonSecHack.pdf
Day 5
[ ] 0x44_RemoteExploit.pdf
[ ] 0x51_ExploitMitigations.pdf
[ ] 0x52_DefeatExploitMitigations.pdf
[ ] 0x53_ExploitMitigations_PIE.pdf
[ ] 0x54_DefeatExploitMitigations_ROP.pdf
Day 6
[ ] 0x54_DefeatExploitMitigations_ROP.pdf
[ ] 0x60_WindowsExploiting.pdf
[ ] 0x71_Fuzzing.pdf
Day 7
[ ] 0x55_DefeatExploitMitigations_heap_intro.pdf
[ ] 0x56_DefeatExploitMitigations_heap_attacks.pdf
[ ] 0xA1_HeapExploitUaf_CaseStudies.pdf
https://exploit.courses/files/bfh2017/
@rubyofsec