Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
O nosso sistema de Monitoramento Avançado Persistente verificou que o site explore.org.br hospeda phishing do Office 365. O site tem suporte ao protocolo HTTPS, o que evita mensagens de site inseguro por falta de camada de criptografia. O phishing pode ser visualizado em https://explore.org.br/122

🌏@RubyOfSec

https://www.defcon-lab.org/phishing-https-em-explore-org-br/
Forwarded from Ruby Of Security
FTP livre e cheio de cursos antigos, aulas, Sistemas operacionais antigos e muito conteudo, Redes, Security,Malware etc

🌍@RubyOfSec

http://ftp.unicamp.br
LAS VEGAS - Algumas CPUs x86 têm backdoors ocultos que permitem que você aproveite root enviando um comando para um núcleo RISC não documentado que gerencia a CPU principal, disse o pesquisador de segurança Christopher Domas à conferência Black Hat nesta quinta-feira (9 de agosto).

O comando - ".byte 0x0f, 0x3f" no Linux - "não deveria existir, não tem nome, e lhe dá root imediatamente", disse Domas, acrescentando que o chama de "God Mode".

O backdoor interrompe completamente o modelo de anel de proteção da segurança do sistema operacional, no qual o kernel do SO é executado no anel 0, os drivers de dispositivo são executados nos anéis 1 e 2 e os aplicativos e interfaces do usuário ("userland") são executados no anel 3 do kernel e com o mínimo de privilégios. Para simplificar, o God Mode de Domas leva você do mais externo ao anel mais interno em quatro bytes.


🌍@RubyOfSec

https://www.tomshardware.com/news/x86-hidden-god-mode,37582.html
Dait seguridad informática:
De cortesía les dejamos este curso, es de igual forma del instituto de ciberseguridad, tiene un costo pero en el enlace se los dejamos completamente gratis, el curso está des-actualizado a las leyes y/o metodologías actuales pero en los próximos meses estaremos agregando el curso a nuestra plataforma con contenido actual.

Al finalizar nuestro curso podrás responder a preguntas como:
Qué es una vulnerabilidad?
Como podemos solucionar vulnerabilidades correctamente?
Qué hago si detecto una vulnerabilidad?
Como puedo saber que tanto me afecta en mis sistemas?
Qué debería hacer con ella y cuanto tiempo tiene que pasar para remedia

Les reiteramos, el enlace es un cupón para tomar el curso gratuito.
Un abrazo. ;)

http://ow.ly/S1Tv30lqafH