Introdução a Programação
🌎@RubyOfSec
http://biblioteca.virtual.ufpb.br/files/introduaao_a_programaaao_1463150047.pdf
🌎@RubyOfSec
http://biblioteca.virtual.ufpb.br/files/introduaao_a_programaaao_1463150047.pdf
Ftp Aberto que disponibiliza cursos, programação, engenharia e etc, segue o link abaixo; ftp://ftp.sm.ifes.edu.br/
4Nonimizer - A Tol For Anonymizing The Public IP Used To Browsing Internet, Managing The Connection To TOR Network And To Different VPNs Providers
- 7Proxies https://www.7proxies.com/
- AirVPN https://airvpn.org/
- Cryptostorm https://cryptostorm.is/
- Cyberghost https://www.cyberghostvpn.com/en_US/
- ExpressVPN https://www.expressvpn.com
- FreeVPN https://freevpn.me/
- HideMyAss https://www.hidemyass.com/
- IpPVanish https://www.ipvanish.com/
- NordVPN https://nordvpn.com
- PIA https://www.privateinternetaccess.com/
- ProntonVPN https://protonvpn.com/
- Proxy.sh https://proxy.sh/
- SlickVPN https://www.slickvpn.com
- StrongVPN https://strongvpn.com/
- TorGuard https://torguard.net/
- TunnelBear https://www.tunnelbear.com/
- VPNBook (por defecto) http://www.vpnbook.com/
- VPNGate http://www.vpngate.net/en/
- VPNKeys https://www.vpnkeys.com/
- VPNMe https://www.vpnme.me/
- Vyprvpn https://www.goldenfrog.com/es/vyprvpn
🌎@RubyOfSec
https://www.kitploit.com/2018/09/4nonimizer-tol-for-anonymizing-public.html
- 7Proxies https://www.7proxies.com/
- AirVPN https://airvpn.org/
- Cryptostorm https://cryptostorm.is/
- Cyberghost https://www.cyberghostvpn.com/en_US/
- ExpressVPN https://www.expressvpn.com
- FreeVPN https://freevpn.me/
- HideMyAss https://www.hidemyass.com/
- IpPVanish https://www.ipvanish.com/
- NordVPN https://nordvpn.com
- PIA https://www.privateinternetaccess.com/
- ProntonVPN https://protonvpn.com/
- Proxy.sh https://proxy.sh/
- SlickVPN https://www.slickvpn.com
- StrongVPN https://strongvpn.com/
- TorGuard https://torguard.net/
- TunnelBear https://www.tunnelbear.com/
- VPNBook (por defecto) http://www.vpnbook.com/
- VPNGate http://www.vpngate.net/en/
- VPNKeys https://www.vpnkeys.com/
- VPNMe https://www.vpnme.me/
- Vyprvpn https://www.goldenfrog.com/es/vyprvpn
🌎@RubyOfSec
https://www.kitploit.com/2018/09/4nonimizer-tol-for-anonymizing-public.html
7Proxies
7Proxies - Best Wireguard Services
We create Wireguard solutions that work brilliantly, deliver fantastic speed and security. Talk to us about solving your VPN challenges.
Door404 é Opendoor PHP de código aberto para servidores da Web Desenvolvido por MrSqar & Rizer
Este projeto foi desenvolvido por 2 motivos
Primeiro
"Ajudar os Iniciantes a aprender codificação."
Segundo
"Ajudar os gerentes de servidores novatos a aprender novos truques de proteção"
🌎@RubyOfSec
https://www.kitploit.com/2018/09/door404-php-backdoor-for-web-servers.html
Este projeto foi desenvolvido por 2 motivos
Primeiro
"Ajudar os Iniciantes a aprender codificação."
Segundo
"Ajudar os gerentes de servidores novatos a aprender novos truques de proteção"
🌎@RubyOfSec
https://www.kitploit.com/2018/09/door404-php-backdoor-for-web-servers.html
KitPloit - PenTest & Hacking Tools
Door404 - PHP Backdoor For Web Servers
TSE afirma que vai abrir o código-fonte das urnas eletrônicas 'em breve'
O Tribunal Superior Eleitoral afirmou pela primeira vez que vai abrir e disponibilizar o código-fonte das urnas eletrônicas “o mais breve possível”. Quem garantiu foi o chefe da Seção de Voto Informatizado do TSE, Rodrigo Coimbra, em um debate realizado nesta última quarta-feira no evento Mind The Sec, realizado pela empresa de segurança Flipside em São Paulo.
“Essa abertura está sim sendo considerada pelo TSE”, disse Coimbra. “Eu não posso dar uma data, mas é algo que, sim, está sendo preparado para acontecer o mais breve possível.”
🌎@RubyOfSec
https://olhardigital.com.br/fique_seguro/noticia/tse-afirma-que-vai-abrir-o-codigo-fonte-das-urnas-eletronicas-em-breve/78662
O Tribunal Superior Eleitoral afirmou pela primeira vez que vai abrir e disponibilizar o código-fonte das urnas eletrônicas “o mais breve possível”. Quem garantiu foi o chefe da Seção de Voto Informatizado do TSE, Rodrigo Coimbra, em um debate realizado nesta última quarta-feira no evento Mind The Sec, realizado pela empresa de segurança Flipside em São Paulo.
“Essa abertura está sim sendo considerada pelo TSE”, disse Coimbra. “Eu não posso dar uma data, mas é algo que, sim, está sendo preparado para acontecer o mais breve possível.”
🌎@RubyOfSec
https://olhardigital.com.br/fique_seguro/noticia/tse-afirma-que-vai-abrir-o-codigo-fonte-das-urnas-eletronicas-em-breve/78662
Olhar Digital
TSE afirma que vai abrir o código-fonte das urnas eletrônicas 'em breve' - Olhar Digital
O Tribunal Superior Eleitoral afirmou pela primeira vez que vai abrir e disponibilizar o código-fonte das urnas eletrônicas “o mais breve possível”
Hackers por trás da botnet Mirai escapam da prisão por ajudarem o FBI
Os três hackers responsáveis pela criação da botnet Mirai, uma das redes de ataque online mais perigosas dos últimos anos, receberam uma pena muito mais leve do que a esperada. O motivo? Eles colaboraram com o FBI e ajudaram até a acabar com golpes parecidos.
De acordo com o site Arstechnica, os jovens Paras Jha e Dalton Norman, de 22 anos, e Josiah White, de 21 anos, foram condenados a cinco anos de liberdade condicional — sem precisar de qualquer tempo de prisão, mesmo depois de se declararem culpados perante o tribunal.
🌎@RubyOfSec
https://www.tecmundo.com.br/seguranca/134400-hackers-tras-botnet-mirai-escapam-da-prisao-por-ajudarem-fbi.htm
Os três hackers responsáveis pela criação da botnet Mirai, uma das redes de ataque online mais perigosas dos últimos anos, receberam uma pena muito mais leve do que a esperada. O motivo? Eles colaboraram com o FBI e ajudaram até a acabar com golpes parecidos.
De acordo com o site Arstechnica, os jovens Paras Jha e Dalton Norman, de 22 anos, e Josiah White, de 21 anos, foram condenados a cinco anos de liberdade condicional — sem precisar de qualquer tempo de prisão, mesmo depois de se declararem culpados perante o tribunal.
🌎@RubyOfSec
https://www.tecmundo.com.br/seguranca/134400-hackers-tras-botnet-mirai-escapam-da-prisao-por-ajudarem-fbi.htm
Tecmundo
Hackers por trás da botnet Mirai escapam da prisão por ajudarem o FBI
Paras Jha, Josiah White e Dalton Norman estarão em condicional e devem continuar ajudando a agência
TREINAMENTO MIKROTIK CERTIFICAÇÃO – MTCNA
🌎@RubyOfSec
https://mikrotikbrasil.files.wordpress.com/2012/10/treinamento-mikrotik-mtcna.pdf
🌎@RubyOfSec
https://mikrotikbrasil.files.wordpress.com/2012/10/treinamento-mikrotik-mtcna.pdf
Adicionando e Configurando Servidor Mikrotik no Gestor de Servidor Mikotik
🌎@RubyOfSec
https://bylltec.com.br/site/manual/Adicionar_Configurar_Servidor_Mikrotik.pdf
🌎@RubyOfSec
https://bylltec.com.br/site/manual/Adicionar_Configurar_Servidor_Mikrotik.pdf
Vazamento de Dados – Orozu – KelvinSecTeam
Nosso sistema de Monitoramento Avançado Persistente identificou uma publicação que aparentemente divulga vazamento de dados de ICO de uma criptomoeda chamada Orozu, o ICO da moeda ocorreu em maio de 2018.
A publicação no site de compartilhamento de texto Pastebin foi atribuída ao grupo de pesquisadores venezuelanos, KelvinSecTeam. Ela inclui dados pessoais de ao menos 54 proprietários da moeda (nome, e-mail, telefone, endereço de BTC e ETH), dentre os quais 14 pessoas de nacionalidade brasileira. (https://pastebin.com/9E945Ruk)
🌎@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-orozu-kelvinsecteam/
Nosso sistema de Monitoramento Avançado Persistente identificou uma publicação que aparentemente divulga vazamento de dados de ICO de uma criptomoeda chamada Orozu, o ICO da moeda ocorreu em maio de 2018.
A publicação no site de compartilhamento de texto Pastebin foi atribuída ao grupo de pesquisadores venezuelanos, KelvinSecTeam. Ela inclui dados pessoais de ao menos 54 proprietários da moeda (nome, e-mail, telefone, endereço de BTC e ETH), dentre os quais 14 pessoas de nacionalidade brasileira. (https://pastebin.com/9E945Ruk)
🌎@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-orozu-kelvinsecteam/
Pastebin
orozu.com ICO BlockChain Is hacked By KelvinSecTeam - Pastebin.com
Bypass WAF - burp
Essa extensão adiciona cabeçalhos a todas as solicitações Burp para ignorar alguns produtos WAF. Os cabeçalhos a seguir são automaticamente adicionados a todas as solicitações:
X-Originando-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
Uso
Instalar o BApp Criar uma regra de manipulação de sessão no Burp que invoca essa extensão Modificar o escopo para incluir ferramentas e URLs aplicáveis Configurar as opções de desvio na guia "Ignorar o WAF" Testar afastado
Mais informações podem ser encontradas em: https://www.codewatch.org/blog/?p=408
Bypass WAF contém os seguintes recursos:
Os usuários podem modificar os cabeçalhos X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr enviados em cada solicitação. Esta é provavelmente a melhor técnica de bypass da ferramenta.
Não é incomum que um WAF seja configurado para confiar em si próprio (127.0.0.1) ou em um dispositivo proxy upstream, que é o objetivo desse bypass.
O cabeçalho "Content-Type" pode permanecer inalterado em cada solicitação, removido de todas as solicitações ou modificado para uma das muitas outras opções para cada solicitação.
Alguns WAFs só decodificarão / avaliarão solicitações com base em tipos de conteúdo conhecidos, esse recurso tem essa vulnerabilidade.
O cabeçalho "Host" também pode ser modificado.
Os WAFs mal configurados podem ser configurados para avaliar somente solicitações com base no FQDN correto do host encontrado nesse cabeçalho, que é o objetivo desse desvio.
A opção de tipo de solicitação permite que o usuário Burp use somente as técnicas de bypass restantes no método de solicitação determinado de "GET" ou "POST", ou para aplicá-las em todas as solicitações.
O recurso de injeção de caminho pode deixar uma solicitação não modificada, inserir informações de informações de caminho aleatório (/path/to/example.php/randomvalue?restofquery) ou injetar um parâmetro de caminho aleatório (/path/to/example.php;randomparam=randomvalue? resetofquery). Isso pode ser usado para ignorar regras mal escritas que dependem de informações de caminho.
O recurso de ofuscação de caminho modifica a última barra invertida no caminho para um valor aleatório ou, por padrão, não faz nada.
A última barra pode ser modificada para um dos muitos valores que, em muitos casos, resultam em uma solicitação ainda válida, mas podem ignorar regras de WAF mal escritas que dependem de informações de caminho.
O recurso de ofuscação de parâmetro é específico do idioma. O PHP descartará um + no início de cada parâmetro, mas uma regra do WAF mal escrita pode ser escrita para nomes de parâmetros específicos, ignorando assim os parâmetros com um + no início.
Da mesma forma, o ASP descarta um% no início de cada parâmetro. O botão "Configurar configuração" ativa todas as configurações que você escolheu.
Todos esses recursos podem ser combinados para fornecer várias opções de desvio.
🌎@RubyOfSec
Essa extensão adiciona cabeçalhos a todas as solicitações Burp para ignorar alguns produtos WAF. Os cabeçalhos a seguir são automaticamente adicionados a todas as solicitações:
X-Originando-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
Uso
Instalar o BApp Criar uma regra de manipulação de sessão no Burp que invoca essa extensão Modificar o escopo para incluir ferramentas e URLs aplicáveis Configurar as opções de desvio na guia "Ignorar o WAF" Testar afastado
Mais informações podem ser encontradas em: https://www.codewatch.org/blog/?p=408
Bypass WAF contém os seguintes recursos:
Os usuários podem modificar os cabeçalhos X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr enviados em cada solicitação. Esta é provavelmente a melhor técnica de bypass da ferramenta.
Não é incomum que um WAF seja configurado para confiar em si próprio (127.0.0.1) ou em um dispositivo proxy upstream, que é o objetivo desse bypass.
O cabeçalho "Content-Type" pode permanecer inalterado em cada solicitação, removido de todas as solicitações ou modificado para uma das muitas outras opções para cada solicitação.
Alguns WAFs só decodificarão / avaliarão solicitações com base em tipos de conteúdo conhecidos, esse recurso tem essa vulnerabilidade.
O cabeçalho "Host" também pode ser modificado.
Os WAFs mal configurados podem ser configurados para avaliar somente solicitações com base no FQDN correto do host encontrado nesse cabeçalho, que é o objetivo desse desvio.
A opção de tipo de solicitação permite que o usuário Burp use somente as técnicas de bypass restantes no método de solicitação determinado de "GET" ou "POST", ou para aplicá-las em todas as solicitações.
O recurso de injeção de caminho pode deixar uma solicitação não modificada, inserir informações de informações de caminho aleatório (/path/to/example.php/randomvalue?restofquery) ou injetar um parâmetro de caminho aleatório (/path/to/example.php;randomparam=randomvalue? resetofquery). Isso pode ser usado para ignorar regras mal escritas que dependem de informações de caminho.
O recurso de ofuscação de caminho modifica a última barra invertida no caminho para um valor aleatório ou, por padrão, não faz nada.
A última barra pode ser modificada para um dos muitos valores que, em muitos casos, resultam em uma solicitação ainda válida, mas podem ignorar regras de WAF mal escritas que dependem de informações de caminho.
O recurso de ofuscação de parâmetro é específico do idioma. O PHP descartará um + no início de cada parâmetro, mas uma regra do WAF mal escrita pode ser escrita para nomes de parâmetros específicos, ignorando assim os parâmetros com um + no início.
Da mesma forma, o ASP descarta um% no início de cada parâmetro. O botão "Configurar configuração" ativa todas as configurações que você escolheu.
Todos esses recursos podem ser combinados para fornecer várias opções de desvio.
🌎@RubyOfSec
Ex-CEO do Google, Eric Schmidt acredita que internet vai se dividir em duas
Responsável por chefiar o Google de 2001 a 2017, Eric Schmidt acredita que a internet vai passar por uma espécie de mitose e se dividirá até 2028. Segundo reportagem da CNBC, a expectativa do ex-CEO é de que a rede seja separada em duas dentro dos próximos anos. Uma das partes será encabeçada pelos EUA, enquanto a outra terá a China como principal país por trás.
“Se você observar a China, a escala das empresas, dos serviços e da riqueza que estão sendo construídas por lá é fenomenal”, disse o executivo, em um evento fechado realizado nesta semana em São Francisco (EUA). Proporcionalmente falando, “a internet chinesa representa um percentual maior do PIB do país, que é enorme, do que nos EUA.”
"Hora,Hora, Temos Aqui Um Sherloke Homes."
🌎@RubyOfSec
https://olhardigital.com.br/noticia/ex-ceo-do-google-eric-schmidt-acredita-que-internet-vai-se-dividir-em-duas/78679
Responsável por chefiar o Google de 2001 a 2017, Eric Schmidt acredita que a internet vai passar por uma espécie de mitose e se dividirá até 2028. Segundo reportagem da CNBC, a expectativa do ex-CEO é de que a rede seja separada em duas dentro dos próximos anos. Uma das partes será encabeçada pelos EUA, enquanto a outra terá a China como principal país por trás.
“Se você observar a China, a escala das empresas, dos serviços e da riqueza que estão sendo construídas por lá é fenomenal”, disse o executivo, em um evento fechado realizado nesta semana em São Francisco (EUA). Proporcionalmente falando, “a internet chinesa representa um percentual maior do PIB do país, que é enorme, do que nos EUA.”
"Hora,Hora, Temos Aqui Um Sherloke Homes."
🌎@RubyOfSec
https://olhardigital.com.br/noticia/ex-ceo-do-google-eric-schmidt-acredita-que-internet-vai-se-dividir-em-duas/78679
Olhar Digital - O futuro passa primeiro aqui
Ex-CEO do Google, Eric Schmidt acredita que internet vai se dividir em duas
Tudo sobre tecnologia, internet e redes sociais
Ftp - Secretaria Municipal da Saúde, Há varios conteudos em PDFs que demostra açoes ou doenças conforme está no titulo do arquivo ftp://ftp.cve.saude.sp.gov.br
Forwarded from Deleted Account
CCNA Cloud
https://mega.nz/#F!h8J1Rb5L!5Yr9Uc2deHaAcRe2cl1qMg
CCNA Collaboration
https://mega.nz/#F!xloRCCKR!T6grMYndq4x30YDPdQBSpQ
CCNA Cyber Ops
https://mega.nz/#F!E8ZznLjK!7svH9q5kuygqXoeRSgGwmQ
CCNA Data Center
https://mega.nz/#F!Ek5RABhR!ex2c5WgXAxzA3U8AUDnLvg
CCNA Routing and Switching
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
CCNA Security
https://mega.nz/#F!VooVWb5b!SYOifjCW569KQ5pkpe4taA
CCNA Service Provider
https://mega.nz/#F!R4Q3hZpI!qKYBgyYPz5IbvGJp_2TNvA
CCNA Wireless
https://mega.nz/#F!5k5RiBZD!3euwAjHUwTT2uDjSNd62PQ
https://mega.nz/#F!h8J1Rb5L!5Yr9Uc2deHaAcRe2cl1qMg
CCNA Collaboration
https://mega.nz/#F!xloRCCKR!T6grMYndq4x30YDPdQBSpQ
CCNA Cyber Ops
https://mega.nz/#F!E8ZznLjK!7svH9q5kuygqXoeRSgGwmQ
CCNA Data Center
https://mega.nz/#F!Ek5RABhR!ex2c5WgXAxzA3U8AUDnLvg
CCNA Routing and Switching
https://mega.nz/#F!44RBVLBD!Rz7MhffUkRKA3KT-X0f4Ng
CCNA Security
https://mega.nz/#F!VooVWb5b!SYOifjCW569KQ5pkpe4taA
CCNA Service Provider
https://mega.nz/#F!R4Q3hZpI!qKYBgyYPz5IbvGJp_2TNvA
CCNA Wireless
https://mega.nz/#F!5k5RiBZD!3euwAjHUwTT2uDjSNd62PQ
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Linux rootkit por Lucro e Diversão
– Conjunto de medidas administrativas mal-intencionado Ferramentas;
– Originalmente referido para SO Unix-like;
– Originalmente referido para SO Unix-like;
– Garantir acesso “root”;
– Geralmente cria um “gancho” no sistema.
🌎@RubyOfSec
https://debutysec.wordpress.com/2018/09/23/linux-rootkit-por-lucro-e-diversao/
– Conjunto de medidas administrativas mal-intencionado Ferramentas;
– Originalmente referido para SO Unix-like;
– Originalmente referido para SO Unix-like;
– Garantir acesso “root”;
– Geralmente cria um “gancho” no sistema.
🌎@RubyOfSec
https://debutysec.wordpress.com/2018/09/23/linux-rootkit-por-lucro-e-diversao/
@DebutySec Offensive Security
Linux rootkit por Lucro e Diversão
Objetivo O que são rootkits? O que funciona? O que funciona? Como codificar um rootkit do Linux. O que devemos saber: Programação em C ansi; Estrutura do Linux; Módulos de Kernel Carregáveis; Arqui…
Pesquisador descobre novo 0-day que afeta todas as versões do windows
Um pesquisador de segurança divulgou publicamente uma vulnerabilidade de 0-day não corrigida em todas as versões suportadas do sistema operacional Microsoft Windows (incluindo edições de servidor) depois que a empresa não conseguiu corrigir um bug divulgado com responsabilidade dentro do prazo de 120 dias.
Descoberto por Lucas Leong, da equipe do Trend Micro Security Research, a vulnerabilidade de dia zero reside no Mecanismo de banco de dados do Microsoft Jet, que permite que um invasor execute remotamente códigos mal-intencionados em qualquer computador Windows vulnerável.
🌎@RubyOfSec
https://cybersecurityup.blogspot.com/2018/09/pesquisador-descobre-novo-0-day-que.html
Um pesquisador de segurança divulgou publicamente uma vulnerabilidade de 0-day não corrigida em todas as versões suportadas do sistema operacional Microsoft Windows (incluindo edições de servidor) depois que a empresa não conseguiu corrigir um bug divulgado com responsabilidade dentro do prazo de 120 dias.
Descoberto por Lucas Leong, da equipe do Trend Micro Security Research, a vulnerabilidade de dia zero reside no Mecanismo de banco de dados do Microsoft Jet, que permite que um invasor execute remotamente códigos mal-intencionados em qualquer computador Windows vulnerável.
🌎@RubyOfSec
https://cybersecurityup.blogspot.com/2018/09/pesquisador-descobre-novo-0-day-que.html
Blogspot
Pesquisador descobre novo 0-day que afeta todas as versões do windows
Um pesquisador de segurança divulgou publicamente uma vulnerabilidade de 0-day não corrigida em todas as versões suportadas do sistema oper...
Revelação Responsável – Ruby of Security
Nosso Lab sempre tem artigos sobre questões de segurança que afetam muitas instituições públicas e privadas. Um dos pontos que sempre destacamos é a necessidade de cooperação entre a comunidade de segurança, pois não se conhecem e não se resolvem todos os problemas sozinhos. Por isso o Lab sempre se dispõe a compartilhar a informação que produz em seus artigos.
Hoje faremos uma publicação sobre problemas de segurança que nós vivenciamos e que nos foram reportadas pela equipe de segurança cibernética Ruby of Security, formada por Supremo, Sr.Panda, Tio Dark e Mr.Cyber. obs; 4 messes atrás
🌎@RubyOfSec
https://www.defcon-lab.org/revelacao-responsavel-ruby-of-security/
Nosso Lab sempre tem artigos sobre questões de segurança que afetam muitas instituições públicas e privadas. Um dos pontos que sempre destacamos é a necessidade de cooperação entre a comunidade de segurança, pois não se conhecem e não se resolvem todos os problemas sozinhos. Por isso o Lab sempre se dispõe a compartilhar a informação que produz em seus artigos.
Hoje faremos uma publicação sobre problemas de segurança que nós vivenciamos e que nos foram reportadas pela equipe de segurança cibernética Ruby of Security, formada por Supremo, Sr.Panda, Tio Dark e Mr.Cyber. obs; 4 messes atrás
🌎@RubyOfSec
https://www.defcon-lab.org/revelacao-responsavel-ruby-of-security/
www.defcon-lab.org
Revelação Responsável – Ruby of Security
Vazamento de Dados – Vários Alvos – Ruby of Security
Nosso sistema de Monitoramento Avançado Persistente identificou, em 22/09, publicação no site de compartilhamento de texto Ghostbin contendo quatro vazamento de dados de instituições públicas brasileiras: IBGE, SEFAZ/GO, portal Interlegis e Secretaria de Saúde/SP.
Os dados demonstram uma sequência de ações realizadas pelo grupo de pesquisadores da Ruby of Security em servidores FTP. A motivação para as ações foi indicada no paste como a revelação de falhas detectadas.
🌎@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-varios-alvos-ruby-of-security/
Nosso sistema de Monitoramento Avançado Persistente identificou, em 22/09, publicação no site de compartilhamento de texto Ghostbin contendo quatro vazamento de dados de instituições públicas brasileiras: IBGE, SEFAZ/GO, portal Interlegis e Secretaria de Saúde/SP.
Os dados demonstram uma sequência de ações realizadas pelo grupo de pesquisadores da Ruby of Security em servidores FTP. A motivação para as ações foi indicada no paste como a revelação de falhas detectadas.
🌎@RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-varios-alvos-ruby-of-security/
www.defcon-lab.org
Vazamento de Dados – Vários Alvos – Ruby of Security
Conheça as tecnologias que podem matar as senhas como conhecemos hoje
Ninguém gosta de senhas. É consenso entre especialistas em segurança que elas estão entre os piores métodos de proteger suas informações, porque ou elas são fáceis de lembrar e fáceis de serem quebradas ou impossíveis de memorizar, e ainda assim não são exatamente seguras, pois sempre há o risco de que esse material acabe vazando como fruto de algum ataque hacker.
Por este motivo, a indústria de tecnologia desenvolve há alguns anos uma série de medidas para amenizar a dependência das senhas como método de autenticação. Todas as formas possuem seus pontos fortes e fracos, mas ao menos são alternativas que podem ser exploradas.
🌎@RubyOfSec
https://olhardigital.com.br/fique_seguro/noticia/conheca-as-tecnologias-que-podem-matar-as-senhas-como-conhecemos-hoje/78722
Ninguém gosta de senhas. É consenso entre especialistas em segurança que elas estão entre os piores métodos de proteger suas informações, porque ou elas são fáceis de lembrar e fáceis de serem quebradas ou impossíveis de memorizar, e ainda assim não são exatamente seguras, pois sempre há o risco de que esse material acabe vazando como fruto de algum ataque hacker.
Por este motivo, a indústria de tecnologia desenvolve há alguns anos uma série de medidas para amenizar a dependência das senhas como método de autenticação. Todas as formas possuem seus pontos fortes e fracos, mas ao menos são alternativas que podem ser exploradas.
🌎@RubyOfSec
https://olhardigital.com.br/fique_seguro/noticia/conheca-as-tecnologias-que-podem-matar-as-senhas-como-conhecemos-hoje/78722
Olhar Digital - O futuro passa primeiro aqui
Conheça as tecnologias que podem matar as senhas como conhecemos hoje
Tudo sobre tecnologia, internet e redes sociais