Whatsapp Automation - A Collection Of Tools For Sending And Recieving Whatsapp Messages
https://github.com/mnkgrover08/whatsapp_automation
O Whatsapp Automation é uma coleção de APIs que interagem com o WhatsApp Messenger em execução em um emulador Android, permitindo que desenvolvedores criem projetos que automatizam o envio e recebimento de mensagens, adicionando novos contatos e mensagens de broadcast a múltiplos contatos.
🌍@RubyOfSechttps://github.com/mnkgrover08/whatsapp_automation
GitHub
GitHub - mnkgrover08/whatsapp_automation: Whatsapp Automation is a collection of APIs that interact with WhatsApp messenger running…
Whatsapp Automation is a collection of APIs that interact with WhatsApp messenger running in an Android emulator, allowing developers to build projects that automate sending and receiving messages,...
https://mega.nz/#F!dA0RGLJQ!w3MIfnpUEXoRTaTufoFz_Q!EdlUhIxK
Biblioteca da computação! Tem curso de inglês, hacking, forense, invasao, programação, redes, sistemas, hardware, etc...
Biblioteca da computação! Tem curso de inglês, hacking, forense, invasao, programação, redes, sistemas, hardware, etc...
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Curso: web desenvolvimento
Língua: portuguesa
Obs: possuí PHP, html5, CSS, js (javanoscript).
@RubyOfSec
https://mega.nz/#F!eu5kDQ4C!tOitW62iLXS2EXTfmjss3w
Língua: portuguesa
Obs: possuí PHP, html5, CSS, js (javanoscript).
@RubyOfSec
https://mega.nz/#F!eu5kDQ4C!tOitW62iLXS2EXTfmjss3w
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Fluxion é um noscript que permite fazer um ataque a rede wi-fi sem utilização de uma Wordlist, apenas com um método de clonagem de rede wi-fi... Veja mais no artigo.🌏@RubyOfSec
Artigo
http://www.lmtech.info/index.php/tecnologia/seguranca/120-ataque-wifi-com-fluxion
*Script
https://github.com/deltaxflux/fluxion
*Comandos
# git clone https://github.com/deltaxflux/fluxion
# cd fluxion
# ./fluxion
# ./Installer.sh
# ./fluxion
Obs: executar comandos com permissão de super usuário (sudo ou su)
Curso: Forense Computacional Básico
Idioma: português
https://mega.nz/#F!6cAznAZK!tlO-ODHEZShdTdDqGo4pPQ
Idioma: português
https://mega.nz/#F!6cAznAZK!tlO-ODHEZShdTdDqGo4pPQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
O nosso sistema de Monitoramento Avançado Persistente verificou que o site explore.org.br hospeda phishing do Office 365. O site tem suporte ao protocolo HTTPS, o que evita mensagens de site inseguro por falta de camada de criptografia. O phishing pode ser visualizado em https://explore.org.br/122 🌏@RubyOfSec
https://www.defcon-lab.org/phishing-https-em-explore-org-br/
DefCon-Lab.org
Phishing HTTPS em explore.org.br
O nosso sistema de Monitoramento Avançado Persistente verificou que o site explore.org.br hospeda phishing do Office 365. O site tem suporte ao protocolo HTTPS, o que evita mensagens de site insegu…
Forwarded from Ruby Of Security
FTP livre e cheio de cursos antigos, aulas, Sistemas operacionais antigos e muito conteudo, Redes, Security,Malware etc
🌍@RubyOfSec
http://ftp.unicamp.br
🌍@RubyOfSec
http://ftp.unicamp.br
Alternativa ao IHaveBeenPwned . Permite pesquisar leaks por nome, nickname, telefone e IP, além de e-mail.
Também permite “consultar” o resultado (ver o hash/senha e outros dados), mas não oé um recurso gratuito (terá que desembolsar alguns dólares).~ Marcos F. AssunçãoA.
🌍@RubyOfSec
https://leakedsource.ru/
leakedsource
leakedsource: вход, отзывы, официальный сайт
Counter-Strike: Source – это важный этап в развитии одной из самых популярных и знаковых игровых серий в мире. Игра, которая началась как модификация для Half-Life, превратилась в самостоятельное явление с многомиллионной аудиторией. Важно понимать, как и…
LAS VEGAS -
O backdoor
https://www.tomshardware.com/news/x86-hidden-god-mode,37582.html
Algumas CPUs x86 têm backdoors ocultos que permitem que você aproveite root enviando um comando para um núcleo RISC não documentado que gerencia a CPU principal, disse o pesquisador de segurança Christopher Domas à conferência Black Hat nesta quinta-feira (9 de agosto).
O comando - ".byte 0x0f, 0x3f" no Linux - "não deveria existir, não tem nome, e lhe dá root imediatamente", disse Domas, acrescentando que o chama de "God Mode".O backdoor
interrompe completamente o modelo de anel de proteção da segurança do sistema operacional, no qual o kernel do SO é executado no anel 0, os drivers de dispositivo são executados nos anéis 1 e 2 e os aplicativos e interfaces do usuário ("userland") são executados no anel 3 do kernel e com o mínimo de privilégios. Para simplificar, o God Mode de Domas leva você do mais externo ao anel mais interno em quatro bytes.
🌍@RubyOfSechttps://www.tomshardware.com/news/x86-hidden-god-mode,37582.html
Tom's Hardware
Hacker Finds Hidden 'God Mode' on Old x86 CPUs
Old VIA C3 chipsets have an undocumented RISC coprocessor that gives you root access from userland if you simply type in four bytes.