Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Fluxion é um noscript que permite fazer um ataque a rede wi-fi sem utilização de uma Wordlist, apenas com um método de clonagem de rede wi-fi... Veja mais no artigo. 

🌏@RubyOfSec

Artigo

http://www.lmtech.info/index.php/tecnologia/seguranca/120-ataque-wifi-com-fluxion

*Script
https://github.com/deltaxflux/fluxion

*Comandos
# git clone https://github.com/deltaxflux/fluxion

# cd fluxion

# ./fluxion

# ./Installer.sh

# ./fluxion

Obs: executar comandos com permissão de super usuário (sudo ou su)
O nosso sistema de Monitoramento Avançado Persistente verificou que o site explore.org.br hospeda phishing do Office 365. O site tem suporte ao protocolo HTTPS, o que evita mensagens de site inseguro por falta de camada de criptografia. O phishing pode ser visualizado em https://explore.org.br/122

🌏@RubyOfSec

https://www.defcon-lab.org/phishing-https-em-explore-org-br/
Forwarded from Ruby Of Security
FTP livre e cheio de cursos antigos, aulas, Sistemas operacionais antigos e muito conteudo, Redes, Security,Malware etc

🌍@RubyOfSec

http://ftp.unicamp.br
LAS VEGAS - Algumas CPUs x86 têm backdoors ocultos que permitem que você aproveite root enviando um comando para um núcleo RISC não documentado que gerencia a CPU principal, disse o pesquisador de segurança Christopher Domas à conferência Black Hat nesta quinta-feira (9 de agosto).

O comando - ".byte 0x0f, 0x3f" no Linux - "não deveria existir, não tem nome, e lhe dá root imediatamente", disse Domas, acrescentando que o chama de "God Mode".

O backdoor interrompe completamente o modelo de anel de proteção da segurança do sistema operacional, no qual o kernel do SO é executado no anel 0, os drivers de dispositivo são executados nos anéis 1 e 2 e os aplicativos e interfaces do usuário ("userland") são executados no anel 3 do kernel e com o mínimo de privilégios. Para simplificar, o God Mode de Domas leva você do mais externo ao anel mais interno em quatro bytes.


🌍@RubyOfSec

https://www.tomshardware.com/news/x86-hidden-god-mode,37582.html