Curso: Forense Computacional Básico
Idioma: português
https://mega.nz/#F!6cAznAZK!tlO-ODHEZShdTdDqGo4pPQ
Idioma: português
https://mega.nz/#F!6cAznAZK!tlO-ODHEZShdTdDqGo4pPQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
O nosso sistema de Monitoramento Avançado Persistente verificou que o site explore.org.br hospeda phishing do Office 365. O site tem suporte ao protocolo HTTPS, o que evita mensagens de site inseguro por falta de camada de criptografia. O phishing pode ser visualizado em https://explore.org.br/122 🌏@RubyOfSec
https://www.defcon-lab.org/phishing-https-em-explore-org-br/
DefCon-Lab.org
Phishing HTTPS em explore.org.br
O nosso sistema de Monitoramento Avançado Persistente verificou que o site explore.org.br hospeda phishing do Office 365. O site tem suporte ao protocolo HTTPS, o que evita mensagens de site insegu…
Forwarded from Ruby Of Security
FTP livre e cheio de cursos antigos, aulas, Sistemas operacionais antigos e muito conteudo, Redes, Security,Malware etc
🌍@RubyOfSec
http://ftp.unicamp.br
🌍@RubyOfSec
http://ftp.unicamp.br
Alternativa ao IHaveBeenPwned . Permite pesquisar leaks por nome, nickname, telefone e IP, além de e-mail.
Também permite “consultar” o resultado (ver o hash/senha e outros dados), mas não oé um recurso gratuito (terá que desembolsar alguns dólares).~ Marcos F. AssunçãoA.
🌍@RubyOfSec
https://leakedsource.ru/
leakedsource
leakedsource: вход, отзывы, официальный сайт
Counter-Strike: Source – это важный этап в развитии одной из самых популярных и знаковых игровых серий в мире. Игра, которая началась как модификация для Half-Life, превратилась в самостоятельное явление с многомиллионной аудиторией. Важно понимать, как и…
LAS VEGAS -
O backdoor
https://www.tomshardware.com/news/x86-hidden-god-mode,37582.html
Algumas CPUs x86 têm backdoors ocultos que permitem que você aproveite root enviando um comando para um núcleo RISC não documentado que gerencia a CPU principal, disse o pesquisador de segurança Christopher Domas à conferência Black Hat nesta quinta-feira (9 de agosto).
O comando - ".byte 0x0f, 0x3f" no Linux - "não deveria existir, não tem nome, e lhe dá root imediatamente", disse Domas, acrescentando que o chama de "God Mode".O backdoor
interrompe completamente o modelo de anel de proteção da segurança do sistema operacional, no qual o kernel do SO é executado no anel 0, os drivers de dispositivo são executados nos anéis 1 e 2 e os aplicativos e interfaces do usuário ("userland") são executados no anel 3 do kernel e com o mínimo de privilégios. Para simplificar, o God Mode de Domas leva você do mais externo ao anel mais interno em quatro bytes.
🌍@RubyOfSechttps://www.tomshardware.com/news/x86-hidden-god-mode,37582.html
Tom's Hardware
Hacker Finds Hidden 'God Mode' on Old x86 CPUs
Old VIA C3 chipsets have an undocumented RISC coprocessor that gives you root access from userland if you simply type in four bytes.
Angular De cero a experto creando aplicaciones (Angular 6+)
https://mega.nz/#F!fKBUkQgB!eexdFSFnVCW6kbv8VY7DQQ
https://mega.nz/#F!fKBUkQgB!eexdFSFnVCW6kbv8VY7DQQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Dait seguridad informática:
De cortesía les dejamos este curso, es de igual forma del instituto de ciberseguridad, tiene un costo pero en el enlace se los dejamos completamente gratis, el curso está des-actualizado a las leyes y/o metodologías actuales pero en los próximos meses estaremos agregando el curso a nuestra plataforma con contenido actual.
Al finalizar nuestro curso podrás responder a preguntas como:
Qué es una vulnerabilidad?
Como podemos solucionar vulnerabilidades correctamente?
Qué hago si detecto una vulnerabilidad?
Como puedo saber que tanto me afecta en mis sistemas?
Qué debería hacer con ella y cuanto tiempo tiene que pasar para remedia
Les reiteramos, el enlace es un cupón para tomar el curso gratuito.
Un abrazo. ;)
http://ow.ly/S1Tv30lqafH
De cortesía les dejamos este curso, es de igual forma del instituto de ciberseguridad, tiene un costo pero en el enlace se los dejamos completamente gratis, el curso está des-actualizado a las leyes y/o metodologías actuales pero en los próximos meses estaremos agregando el curso a nuestra plataforma con contenido actual.
Al finalizar nuestro curso podrás responder a preguntas como:
Qué es una vulnerabilidad?
Como podemos solucionar vulnerabilidades correctamente?
Qué hago si detecto una vulnerabilidad?
Como puedo saber que tanto me afecta en mis sistemas?
Qué debería hacer con ella y cuanto tiempo tiene que pasar para remedia
Les reiteramos, el enlace es un cupón para tomar el curso gratuito.
Un abrazo. ;)
http://ow.ly/S1Tv30lqafH
Udemy
Análisis y remediación de Vulnerabilidades
Analisis, prevención y corección de vulnerabilidades
Vulnerabilidade em roteadores sequestrou dados de clientes do BB e do Itaú
🌍@RubyOfSec
- https://canalte.ch/T6HK2
🌍@RubyOfSec
- https://canalte.ch/T6HK2
Canaltech
Vulnerabilidade em roteadores sequestrou dados de clientes do BB e do Itaú
Uma campanha de hijacking (sequestro de dados) afetou roteadores D-Link de vários modelos, explorando uma falha no componente que redirecionava as vítimas para sites falsos onde elas digitavam dados pessoais de suas contas bancárias