git clone https://github.com/trustedsec/social-engineer-toolkit &&
cd social-engineer-toolkit
cd social-engineer-toolkit
GitHub
GitHub - trustedsec/social-engineer-toolkit: The Social-Engineer Toolkit (SET) repository from TrustedSec - All new versions of…
The Social-Engineer Toolkit (SET) repository from TrustedSec - All new versions of SET will be deployed here. - trustedsec/social-engineer-toolkit
Forwarded from MUNDO INFORMATICA
Operação policial prende hackers suspeitos de roubarem R$ 30 milhões
Uma operação policial de escala nacional cumpriu nesta segunda-feira, 45 mandados de prisão contra uma quadrilha especializada no cibercrime, suspeita de roubar até R$ 30 milhões com fraudes bancárias. As detenções foram realizadas em São Paulo, Paraná, Minas Gerais, Santa Catarina e Bahia, além do Rio de Janeiro.
Esta é a segunda etapa de uma operação chamada Open Doors, que foi desencadeada em agosto de 2017. As autoridades apontam que 237 pessoas estiveram envolvidas com o esquema de fraude, que visava enganar pessoas comuns com técnicas conhecidas como “phishing”.
🌎@RubyOfSec
https://olhardigital.com.br/fique_seguro/noticia/operacao-policial-prende-hackers-suspeitos-de-roubarem-r-30-milhoes/78585
Uma operação policial de escala nacional cumpriu nesta segunda-feira, 45 mandados de prisão contra uma quadrilha especializada no cibercrime, suspeita de roubar até R$ 30 milhões com fraudes bancárias. As detenções foram realizadas em São Paulo, Paraná, Minas Gerais, Santa Catarina e Bahia, além do Rio de Janeiro.
Esta é a segunda etapa de uma operação chamada Open Doors, que foi desencadeada em agosto de 2017. As autoridades apontam que 237 pessoas estiveram envolvidas com o esquema de fraude, que visava enganar pessoas comuns com técnicas conhecidas como “phishing”.
🌎@RubyOfSec
https://olhardigital.com.br/fique_seguro/noticia/operacao-policial-prende-hackers-suspeitos-de-roubarem-r-30-milhoes/78585
Olhar Digital - O futuro passa primeiro aqui
Operação policial prende hackers suspeitos de roubarem R$ 30 milhões
Tudo sobre tecnologia, internet e redes sociais
Forwarded from Ruby Of Security
FTP livre e cheio de cursos antigos, aulas, Sistemas operacionais antigos e muito conteudo, Redes, Security,Malware etc
🌍@RubyOfSec
http://ftp.unicamp.br
🌍@RubyOfSec
http://ftp.unicamp.br
Nosso sistema de Monitoramento Avançado Persistente identificou, em 18/09, publicação nos sites de compartilhamento de texto Ghostbin e Pastebin contendo vazamento de dados da Municipalidad Distrital de Carabayllo. A ação foi realizada pelo hacker brasileiro Knush Yukasan.
🌎@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-carabayllo-peru-knush-yukasan/
🌎@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-carabayllo-peru-knush-yukasan/
DefCon-Lab.org
Vazamento de Dados – Carabayllo/Peru – Knush Yukasan
Nosso sistema de Monitoramento Avançado Persistente identificou, em 18/09, publicação nos sites de compartilhamento de texto Ghostbin e Pastebin contendo vazamento de dados da Municipalidad Distrit…
Forwarded from DARKNET BR
🔐 #Security
https://wintech.pt/w-news/25743-uso-de-passwords-inadequadas-esta-entre-as-principais-ameacas
https://wintech.pt/w-news/25743-uso-de-passwords-inadequadas-esta-entre-as-principais-ameacas
wintech.pt
Uso de passwords inadequadas está entre as principais ameaças - Wintech
A WatchGuard® Technologies, líder em soluções avançadas de segurança de rede, anuncia os resultados do seu relatório de segurança na Internet, Internet Security Report, correspondente ao segundo trime...
Introdução a Programação
🌎@RubyOfSec
http://biblioteca.virtual.ufpb.br/files/introduaao_a_programaaao_1463150047.pdf
🌎@RubyOfSec
http://biblioteca.virtual.ufpb.br/files/introduaao_a_programaaao_1463150047.pdf
Ftp Aberto que disponibiliza cursos, programação, engenharia e etc, segue o link abaixo; ftp://ftp.sm.ifes.edu.br/
4Nonimizer - A Tol For Anonymizing The Public IP Used To Browsing Internet, Managing The Connection To TOR Network And To Different VPNs Providers
- 7Proxies https://www.7proxies.com/
- AirVPN https://airvpn.org/
- Cryptostorm https://cryptostorm.is/
- Cyberghost https://www.cyberghostvpn.com/en_US/
- ExpressVPN https://www.expressvpn.com
- FreeVPN https://freevpn.me/
- HideMyAss https://www.hidemyass.com/
- IpPVanish https://www.ipvanish.com/
- NordVPN https://nordvpn.com
- PIA https://www.privateinternetaccess.com/
- ProntonVPN https://protonvpn.com/
- Proxy.sh https://proxy.sh/
- SlickVPN https://www.slickvpn.com
- StrongVPN https://strongvpn.com/
- TorGuard https://torguard.net/
- TunnelBear https://www.tunnelbear.com/
- VPNBook (por defecto) http://www.vpnbook.com/
- VPNGate http://www.vpngate.net/en/
- VPNKeys https://www.vpnkeys.com/
- VPNMe https://www.vpnme.me/
- Vyprvpn https://www.goldenfrog.com/es/vyprvpn
🌎@RubyOfSec
https://www.kitploit.com/2018/09/4nonimizer-tol-for-anonymizing-public.html
- 7Proxies https://www.7proxies.com/
- AirVPN https://airvpn.org/
- Cryptostorm https://cryptostorm.is/
- Cyberghost https://www.cyberghostvpn.com/en_US/
- ExpressVPN https://www.expressvpn.com
- FreeVPN https://freevpn.me/
- HideMyAss https://www.hidemyass.com/
- IpPVanish https://www.ipvanish.com/
- NordVPN https://nordvpn.com
- PIA https://www.privateinternetaccess.com/
- ProntonVPN https://protonvpn.com/
- Proxy.sh https://proxy.sh/
- SlickVPN https://www.slickvpn.com
- StrongVPN https://strongvpn.com/
- TorGuard https://torguard.net/
- TunnelBear https://www.tunnelbear.com/
- VPNBook (por defecto) http://www.vpnbook.com/
- VPNGate http://www.vpngate.net/en/
- VPNKeys https://www.vpnkeys.com/
- VPNMe https://www.vpnme.me/
- Vyprvpn https://www.goldenfrog.com/es/vyprvpn
🌎@RubyOfSec
https://www.kitploit.com/2018/09/4nonimizer-tol-for-anonymizing-public.html
7Proxies
7Proxies - Best Wireguard Services
We create Wireguard solutions that work brilliantly, deliver fantastic speed and security. Talk to us about solving your VPN challenges.
Door404 é Opendoor PHP de código aberto para servidores da Web Desenvolvido por MrSqar & Rizer
Este projeto foi desenvolvido por 2 motivos
Primeiro
"Ajudar os Iniciantes a aprender codificação."
Segundo
"Ajudar os gerentes de servidores novatos a aprender novos truques de proteção"
🌎@RubyOfSec
https://www.kitploit.com/2018/09/door404-php-backdoor-for-web-servers.html
Este projeto foi desenvolvido por 2 motivos
Primeiro
"Ajudar os Iniciantes a aprender codificação."
Segundo
"Ajudar os gerentes de servidores novatos a aprender novos truques de proteção"
🌎@RubyOfSec
https://www.kitploit.com/2018/09/door404-php-backdoor-for-web-servers.html
KitPloit - PenTest & Hacking Tools
Door404 - PHP Backdoor For Web Servers
TSE afirma que vai abrir o código-fonte das urnas eletrônicas 'em breve'
O Tribunal Superior Eleitoral afirmou pela primeira vez que vai abrir e disponibilizar o código-fonte das urnas eletrônicas “o mais breve possível”. Quem garantiu foi o chefe da Seção de Voto Informatizado do TSE, Rodrigo Coimbra, em um debate realizado nesta última quarta-feira no evento Mind The Sec, realizado pela empresa de segurança Flipside em São Paulo.
“Essa abertura está sim sendo considerada pelo TSE”, disse Coimbra. “Eu não posso dar uma data, mas é algo que, sim, está sendo preparado para acontecer o mais breve possível.”
🌎@RubyOfSec
https://olhardigital.com.br/fique_seguro/noticia/tse-afirma-que-vai-abrir-o-codigo-fonte-das-urnas-eletronicas-em-breve/78662
O Tribunal Superior Eleitoral afirmou pela primeira vez que vai abrir e disponibilizar o código-fonte das urnas eletrônicas “o mais breve possível”. Quem garantiu foi o chefe da Seção de Voto Informatizado do TSE, Rodrigo Coimbra, em um debate realizado nesta última quarta-feira no evento Mind The Sec, realizado pela empresa de segurança Flipside em São Paulo.
“Essa abertura está sim sendo considerada pelo TSE”, disse Coimbra. “Eu não posso dar uma data, mas é algo que, sim, está sendo preparado para acontecer o mais breve possível.”
🌎@RubyOfSec
https://olhardigital.com.br/fique_seguro/noticia/tse-afirma-que-vai-abrir-o-codigo-fonte-das-urnas-eletronicas-em-breve/78662
Olhar Digital
TSE afirma que vai abrir o código-fonte das urnas eletrônicas 'em breve' - Olhar Digital
O Tribunal Superior Eleitoral afirmou pela primeira vez que vai abrir e disponibilizar o código-fonte das urnas eletrônicas “o mais breve possível”
Hackers por trás da botnet Mirai escapam da prisão por ajudarem o FBI
Os três hackers responsáveis pela criação da botnet Mirai, uma das redes de ataque online mais perigosas dos últimos anos, receberam uma pena muito mais leve do que a esperada. O motivo? Eles colaboraram com o FBI e ajudaram até a acabar com golpes parecidos.
De acordo com o site Arstechnica, os jovens Paras Jha e Dalton Norman, de 22 anos, e Josiah White, de 21 anos, foram condenados a cinco anos de liberdade condicional — sem precisar de qualquer tempo de prisão, mesmo depois de se declararem culpados perante o tribunal.
🌎@RubyOfSec
https://www.tecmundo.com.br/seguranca/134400-hackers-tras-botnet-mirai-escapam-da-prisao-por-ajudarem-fbi.htm
Os três hackers responsáveis pela criação da botnet Mirai, uma das redes de ataque online mais perigosas dos últimos anos, receberam uma pena muito mais leve do que a esperada. O motivo? Eles colaboraram com o FBI e ajudaram até a acabar com golpes parecidos.
De acordo com o site Arstechnica, os jovens Paras Jha e Dalton Norman, de 22 anos, e Josiah White, de 21 anos, foram condenados a cinco anos de liberdade condicional — sem precisar de qualquer tempo de prisão, mesmo depois de se declararem culpados perante o tribunal.
🌎@RubyOfSec
https://www.tecmundo.com.br/seguranca/134400-hackers-tras-botnet-mirai-escapam-da-prisao-por-ajudarem-fbi.htm
Tecmundo
Hackers por trás da botnet Mirai escapam da prisão por ajudarem o FBI
Paras Jha, Josiah White e Dalton Norman estarão em condicional e devem continuar ajudando a agência
TREINAMENTO MIKROTIK CERTIFICAÇÃO – MTCNA
🌎@RubyOfSec
https://mikrotikbrasil.files.wordpress.com/2012/10/treinamento-mikrotik-mtcna.pdf
🌎@RubyOfSec
https://mikrotikbrasil.files.wordpress.com/2012/10/treinamento-mikrotik-mtcna.pdf
Adicionando e Configurando Servidor Mikrotik no Gestor de Servidor Mikotik
🌎@RubyOfSec
https://bylltec.com.br/site/manual/Adicionar_Configurar_Servidor_Mikrotik.pdf
🌎@RubyOfSec
https://bylltec.com.br/site/manual/Adicionar_Configurar_Servidor_Mikrotik.pdf
Vazamento de Dados – Orozu – KelvinSecTeam
Nosso sistema de Monitoramento Avançado Persistente identificou uma publicação que aparentemente divulga vazamento de dados de ICO de uma criptomoeda chamada Orozu, o ICO da moeda ocorreu em maio de 2018.
A publicação no site de compartilhamento de texto Pastebin foi atribuída ao grupo de pesquisadores venezuelanos, KelvinSecTeam. Ela inclui dados pessoais de ao menos 54 proprietários da moeda (nome, e-mail, telefone, endereço de BTC e ETH), dentre os quais 14 pessoas de nacionalidade brasileira. (https://pastebin.com/9E945Ruk)
🌎@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-orozu-kelvinsecteam/
Nosso sistema de Monitoramento Avançado Persistente identificou uma publicação que aparentemente divulga vazamento de dados de ICO de uma criptomoeda chamada Orozu, o ICO da moeda ocorreu em maio de 2018.
A publicação no site de compartilhamento de texto Pastebin foi atribuída ao grupo de pesquisadores venezuelanos, KelvinSecTeam. Ela inclui dados pessoais de ao menos 54 proprietários da moeda (nome, e-mail, telefone, endereço de BTC e ETH), dentre os quais 14 pessoas de nacionalidade brasileira. (https://pastebin.com/9E945Ruk)
🌎@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-orozu-kelvinsecteam/
Pastebin
orozu.com ICO BlockChain Is hacked By KelvinSecTeam - Pastebin.com
Bypass WAF - burp
Essa extensão adiciona cabeçalhos a todas as solicitações Burp para ignorar alguns produtos WAF. Os cabeçalhos a seguir são automaticamente adicionados a todas as solicitações:
X-Originando-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
Uso
Instalar o BApp Criar uma regra de manipulação de sessão no Burp que invoca essa extensão Modificar o escopo para incluir ferramentas e URLs aplicáveis Configurar as opções de desvio na guia "Ignorar o WAF" Testar afastado
Mais informações podem ser encontradas em: https://www.codewatch.org/blog/?p=408
Bypass WAF contém os seguintes recursos:
Os usuários podem modificar os cabeçalhos X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr enviados em cada solicitação. Esta é provavelmente a melhor técnica de bypass da ferramenta.
Não é incomum que um WAF seja configurado para confiar em si próprio (127.0.0.1) ou em um dispositivo proxy upstream, que é o objetivo desse bypass.
O cabeçalho "Content-Type" pode permanecer inalterado em cada solicitação, removido de todas as solicitações ou modificado para uma das muitas outras opções para cada solicitação.
Alguns WAFs só decodificarão / avaliarão solicitações com base em tipos de conteúdo conhecidos, esse recurso tem essa vulnerabilidade.
O cabeçalho "Host" também pode ser modificado.
Os WAFs mal configurados podem ser configurados para avaliar somente solicitações com base no FQDN correto do host encontrado nesse cabeçalho, que é o objetivo desse desvio.
A opção de tipo de solicitação permite que o usuário Burp use somente as técnicas de bypass restantes no método de solicitação determinado de "GET" ou "POST", ou para aplicá-las em todas as solicitações.
O recurso de injeção de caminho pode deixar uma solicitação não modificada, inserir informações de informações de caminho aleatório (/path/to/example.php/randomvalue?restofquery) ou injetar um parâmetro de caminho aleatório (/path/to/example.php;randomparam=randomvalue? resetofquery). Isso pode ser usado para ignorar regras mal escritas que dependem de informações de caminho.
O recurso de ofuscação de caminho modifica a última barra invertida no caminho para um valor aleatório ou, por padrão, não faz nada.
A última barra pode ser modificada para um dos muitos valores que, em muitos casos, resultam em uma solicitação ainda válida, mas podem ignorar regras de WAF mal escritas que dependem de informações de caminho.
O recurso de ofuscação de parâmetro é específico do idioma. O PHP descartará um + no início de cada parâmetro, mas uma regra do WAF mal escrita pode ser escrita para nomes de parâmetros específicos, ignorando assim os parâmetros com um + no início.
Da mesma forma, o ASP descarta um% no início de cada parâmetro. O botão "Configurar configuração" ativa todas as configurações que você escolheu.
Todos esses recursos podem ser combinados para fornecer várias opções de desvio.
🌎@RubyOfSec
Essa extensão adiciona cabeçalhos a todas as solicitações Burp para ignorar alguns produtos WAF. Os cabeçalhos a seguir são automaticamente adicionados a todas as solicitações:
X-Originando-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
Uso
Instalar o BApp Criar uma regra de manipulação de sessão no Burp que invoca essa extensão Modificar o escopo para incluir ferramentas e URLs aplicáveis Configurar as opções de desvio na guia "Ignorar o WAF" Testar afastado
Mais informações podem ser encontradas em: https://www.codewatch.org/blog/?p=408
Bypass WAF contém os seguintes recursos:
Os usuários podem modificar os cabeçalhos X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr enviados em cada solicitação. Esta é provavelmente a melhor técnica de bypass da ferramenta.
Não é incomum que um WAF seja configurado para confiar em si próprio (127.0.0.1) ou em um dispositivo proxy upstream, que é o objetivo desse bypass.
O cabeçalho "Content-Type" pode permanecer inalterado em cada solicitação, removido de todas as solicitações ou modificado para uma das muitas outras opções para cada solicitação.
Alguns WAFs só decodificarão / avaliarão solicitações com base em tipos de conteúdo conhecidos, esse recurso tem essa vulnerabilidade.
O cabeçalho "Host" também pode ser modificado.
Os WAFs mal configurados podem ser configurados para avaliar somente solicitações com base no FQDN correto do host encontrado nesse cabeçalho, que é o objetivo desse desvio.
A opção de tipo de solicitação permite que o usuário Burp use somente as técnicas de bypass restantes no método de solicitação determinado de "GET" ou "POST", ou para aplicá-las em todas as solicitações.
O recurso de injeção de caminho pode deixar uma solicitação não modificada, inserir informações de informações de caminho aleatório (/path/to/example.php/randomvalue?restofquery) ou injetar um parâmetro de caminho aleatório (/path/to/example.php;randomparam=randomvalue? resetofquery). Isso pode ser usado para ignorar regras mal escritas que dependem de informações de caminho.
O recurso de ofuscação de caminho modifica a última barra invertida no caminho para um valor aleatório ou, por padrão, não faz nada.
A última barra pode ser modificada para um dos muitos valores que, em muitos casos, resultam em uma solicitação ainda válida, mas podem ignorar regras de WAF mal escritas que dependem de informações de caminho.
O recurso de ofuscação de parâmetro é específico do idioma. O PHP descartará um + no início de cada parâmetro, mas uma regra do WAF mal escrita pode ser escrita para nomes de parâmetros específicos, ignorando assim os parâmetros com um + no início.
Da mesma forma, o ASP descarta um% no início de cada parâmetro. O botão "Configurar configuração" ativa todas as configurações que você escolheu.
Todos esses recursos podem ser combinados para fornecer várias opções de desvio.
🌎@RubyOfSec
Ex-CEO do Google, Eric Schmidt acredita que internet vai se dividir em duas
Responsável por chefiar o Google de 2001 a 2017, Eric Schmidt acredita que a internet vai passar por uma espécie de mitose e se dividirá até 2028. Segundo reportagem da CNBC, a expectativa do ex-CEO é de que a rede seja separada em duas dentro dos próximos anos. Uma das partes será encabeçada pelos EUA, enquanto a outra terá a China como principal país por trás.
“Se você observar a China, a escala das empresas, dos serviços e da riqueza que estão sendo construídas por lá é fenomenal”, disse o executivo, em um evento fechado realizado nesta semana em São Francisco (EUA). Proporcionalmente falando, “a internet chinesa representa um percentual maior do PIB do país, que é enorme, do que nos EUA.”
"Hora,Hora, Temos Aqui Um Sherloke Homes."
🌎@RubyOfSec
https://olhardigital.com.br/noticia/ex-ceo-do-google-eric-schmidt-acredita-que-internet-vai-se-dividir-em-duas/78679
Responsável por chefiar o Google de 2001 a 2017, Eric Schmidt acredita que a internet vai passar por uma espécie de mitose e se dividirá até 2028. Segundo reportagem da CNBC, a expectativa do ex-CEO é de que a rede seja separada em duas dentro dos próximos anos. Uma das partes será encabeçada pelos EUA, enquanto a outra terá a China como principal país por trás.
“Se você observar a China, a escala das empresas, dos serviços e da riqueza que estão sendo construídas por lá é fenomenal”, disse o executivo, em um evento fechado realizado nesta semana em São Francisco (EUA). Proporcionalmente falando, “a internet chinesa representa um percentual maior do PIB do país, que é enorme, do que nos EUA.”
"Hora,Hora, Temos Aqui Um Sherloke Homes."
🌎@RubyOfSec
https://olhardigital.com.br/noticia/ex-ceo-do-google-eric-schmidt-acredita-que-internet-vai-se-dividir-em-duas/78679
Olhar Digital - O futuro passa primeiro aqui
Ex-CEO do Google, Eric Schmidt acredita que internet vai se dividir em duas
Tudo sobre tecnologia, internet e redes sociais