Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
virus.pdf
393.7 KB
Cuidados que se deve ter com
o seu computador
FTP livre e cheio de cursos antigos, aulas, Sistemas operacionais antigos e muito conteudo, Redes, Security,Malware etc

🌍@RubyOfSec

http://ftp.unicamp.br
[dos] ipPulse 1.92 - 'IP Address/HostName-Comment' Denial of Service (PoC)
https://www.exploit-db.com/exploits/45102/?rss

ipPulse 1.92 - 'IP Address/HostName-Comment' Denial of Service (PoC)
@rubyofsec
Dependendo do seu nível de habilidade em segurança, você pode ter a impressão de que usar uma VPN para todo o seu tráfego de rede é uma coisa positiva para a sua privacidade. Você entenderá que usar o Tor por 24 horas durante toda semana ou encapsular todo o seu tráfego pode salvá-lo de agências de espionagem. Seja qual for as informações que lhe foram ditas, é hora de esquecer e organizar a sua própria mente antes de aceitar cegamente a próxima grande moda de privacidade.

🌍@RubyOfSec

https://hackingbrasil.wordpress.com/2018/05/01/modelagem-de-ameacas-e-o-quanto-pode-ser-ruim-usar-uma-vpn/
O KICKICO, uma plataforma de suporte à oferta inicial de moedas baseada em blockchain (ICO), foi vítima de um suspeito ataque cibernético e perdeu mais de 70 milhões de tokens KICK (ou KickCoins) no valor estimado de US $ 7,7 milhões.

Em um comunicado divulgado em seu post no dia 26 de julho, a empresa reconheceu a violação de segurança, informando seus clientes que um invasor desconhecido conseguiu acessar a conta dos contratos inteligentes KICK e os tokens da plataforma KICKICO na última quinta-feira por volta de 9:04 (UTC).

KICKICO admitiu que a empresa não tinha nenhuma pista sobre a violação de segurança até e a menos que vários de seus clientes fossem vítimas e queixassem-se da perda de fichas KickCoin no valor de $ 800.000 de suas carteiras durante a noite.

No entanto, depois de investigar, a empresa descobriu que o montante total de fundos roubados era de 70.000.000 KickCoin, que, na taxa de câmbio atual, equivale a US $ 7,7 milhões.

KICKICO informou que os invasores suspeitos conseguiram obter acesso direto ao contrato inteligente da rede blockchain do projeto obtendo a chave privada, o que acabou permitindo que o invasor roubasse o KickCoins das carteiras dos usuários.

🌍
@RubyOfSec

https://thehackernews.com/2018/07/kickico-cryptocurrency.html
Ainda outra técnica de hacking de bluetooth foi descoberta.


Constatou-se que uma vulnerabilidade criptográfica altamente crítica afeta algumas implementações do Bluetooth que podem permitir que um invasor remoto não autenticado, na proximidade física de dispositivos alvos, intercepte, monitore ou manipule o tráfego que eles trocam.

A vulnerabilidade de hackers do Bluetooth, que acompanhou o CVE-2018-5383, afeta os drivers de firmware ou de sistema operacional de alguns grandes fornecedores, incluindo Apple, Broadcom, Intel e Qualcomm, enquanto a implicação do bug no Google, Android e Linux ainda é desconhecida.

A vulnerabilidade de segurança está relacionada a dois recursos Bluetooth - implementações Bluetooth de baixo consumo de energia (LE) do Secure Connections Pairing no software do sistema operacional e implementações BR / EDR do Secure Simple Pairing no firmware do dispositivo.

🌍@RubyOfSec

https://thehackernews.com/2018/07/bluetooth-hack-vulnerability.html?utm_source=sidebar
Nosso sistema de Monitoramento Avançado Persistente identificou publicação no site de compartilhamento de texto Pastebin contendo vazamento de dados relacionados à Receita Federal do Brasil (RFB).

Autoria da ação pode ser atribuída ao hacker brasileiro Charlie, do grupo Brazilian Cyber Army, mas não foi possível identificar justificativa para o vazamento de dados.

🌍
@RubyOfSec

https://www.defcon-lab.org/vazamento-de-dados-receita-federal/
Nosso sistema de Monitoramento Avançado Persistente identificou diversos ataques de negação de serviço contra diferentes páginas do governos peruano. Trata-se de claro desdobramento das #OpFueraCorruptos e #OpIndependenciaPerú.

Os ataques foram realizados entre os dias 30 e 31 de julho, praticados pelo grupo hacktivista peruano Anonymous Peru e pelo hacker indonésio MinionGhost.

🌍
@RubyOfSec

https://www.defcon-lab.org/dos_peru_anonymousperu_minionghost/
O Facebook derrubou dezenas de páginas e perfis que estariam sendo usados para interferir nas eleições legislativas dos Estados Unidos. Apesar de não identificar os responsáveis pela ação coordenada, a rede social diz ter evidências de que as contas seriam usadas para influenciar a votação.

Ao todo, 32 contas foram suspensas, sendo oito páginas, 17 perfis do Facebook e mais sete do Instagram. Juntas, as páginas somavam 290 mil seguidores, mais de 9.500 publicações e 150 anúncios que custaram mais de US$ 11 mil.

🌍
@RubyOfSec

https://olhardigital.com.br/noticia/facebook-derruba-mais-de-30-contas-suspeitas-de-influenciar-eleicao-dos-eua/77711
O Ministério Público do Distrito Federal e Territórios (MPDFT), por meio da Comissão de Proteção dos Dados Pessoais, moveu na última segunda-feira (30) uma ação civil pública por danos morais coletivos contra o Banco Inter S/A. Na ação, o Ministério Público pede a condenação do banco ao pagamento de R$ 10 milhões, a título de indenização, em razão de não ter tomado os cuidados necessários para garantir a segurança dos dados pessoais de seus clientes e não clientes. O valor, no caso de condenação, será revertido ao Fundo de Defesa de Direitos Difusos (FDD).

🌍
@RubyOfSec

https://www.tecmundo.com.br/seguranca/132760-ministerio-publico-move-acao-banco-inter-vazamento-dados.htm
A HP anunciou o primeiro programa bug bounty da companhia e pretende pagar quantias diferentes aos hackers que invadirem seus produtos. O prêmio máximo da HP vai deixar US$ 10 mil no bolso de quem encontrar e explorar vulnerabilidades nas impressoras

Sem muito alarde, as inscrições para o bug bounty da HP tiveram início em maio e 34 pesquisadores de vulnerabilidades já estão inscritos. Aliás, um dos hackers já levou US$ 10 mil por encontrar uma brecha nas impressoras.

🌍
@RubyOfSec

https://www.tecmundo.com.br/seguranca/132739-hp-pagar-us-10-mil-hackear-impressoras.htm
Nosso sistema de Monitoramento Avançado Persistente detectou (31/07) pelo menos 10 desfigurações de páginas de municípios do Estado de Minas Gerais (mg.gov.br).

A desfiguração em escala foi realizada pelo hacker Colder, integrante do grupo hacktivista brasileiro Anarchy Ghost. As desfigurações trazem mensagem de protesto contra o governo.

🌍
@RubyOfSec

https://www.defcon-lab.org/desfiguracao-em-massa-mg-gov-br-colder/
Nosso sistema de Monitoramento Avançado Persistente identificou, em 31/07, publicação no site de compartilhamento de texto Pastebin contendo vazamento de dados relacionados à Assembleia Legislativa do Estado do Amapá.

Autoria da ação pode ser atribuída ao hacker brasileiro Charlie, do grupo Brazilian Cyber Army, sendo que a justificativa para o vazamento de dados foi índole claramente hacktivista.

🌍
@RubyOfSec

https://www.defcon-lab.org/vazamento-de-dados-assembleia-legislativa-amapa/
Três hackers ucranianos foram presos após uma longa campanha maliciosa de phishing e engenharia social para roubar dados de cartões de crédito. No total, o grupo roubou dados de 15 milhões de cartões provenientes de 6,5 mil pontos de venda. Ainda, os cibercriminosos tiveram sucesso em pegar informações bancárias de clientes de 100 empresas estadunidenses.

🌍
@RubyOfSec

https://www.tecmundo.com.br/seguranca/132808-hackers-ucranianos-presos-roubar-15-milhoes-cartoes-credito.htm
A Google passará a avisar administradores de empresas que utilizam o pacote G Suite quando contas estiverem sendo alvo de ataques realizados pelo governo. A novidade começou a funcionar ontem (1) e é uma extensão de um recurso já existente em outros produtos da empresa disponíveis para o grande público.

A companhia informa que os administradores de rede de empresas usuárias do pacote de aplicativos da Google poderão personalizar a ferramenta, desligar ou desligar o novo recurso, definir qual o padrão de notificações para o alerta e, por fim, escolher as ações a serem tomadas em relação a cada alerta de forma individual.

🌍
@RubyOfSec

https://www.tecmundo.com.br/internet/132818-g-suite-avisara-admins-contas-alvo-ataques-governo.htm