Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Ftp Aberto que disponibiliza cursos, programação, engenharia e etc, segue o link abaixo; ftp://ftp.sm.ifes.edu.br/
Ftp Livre, cursos e PDFs antigos; ftp://ftp.ufv.br/dma/tutoriais/
Door404 é Opendoor PHP de código aberto para servidores da Web Desenvolvido por MrSqar & Rizer
Este projeto foi desenvolvido por 2 motivos

Primeiro
"Ajudar os Iniciantes a aprender codificação."

Segundo
"Ajudar os gerentes de servidores novatos a aprender novos truques de proteção"

🌎@RubyOfSec

https://www.kitploit.com/2018/09/door404-php-backdoor-for-web-servers.html
TSE afirma que vai abrir o código-fonte das urnas eletrônicas 'em breve'

O Tribunal Superior Eleitoral afirmou pela primeira vez que vai abrir e disponibilizar o código-fonte das urnas eletrônicas “o mais breve possível”. Quem garantiu foi o chefe da Seção de Voto Informatizado do TSE, Rodrigo Coimbra, em um debate realizado nesta última quarta-feira no evento Mind The Sec, realizado pela empresa de segurança Flipside em São Paulo.

“Essa abertura está sim sendo considerada pelo TSE”, disse Coimbra. “Eu não posso dar uma data, mas é algo que, sim, está sendo preparado para acontecer o mais breve possível.”

🌎
@RubyOfSec

https://olhardigital.com.br/fique_seguro/noticia/tse-afirma-que-vai-abrir-o-codigo-fonte-das-urnas-eletronicas-em-breve/78662
Hackers por trás da botnet Mirai escapam da prisão por ajudarem o FBI

Os três hackers responsáveis pela criação da botnet Mirai, uma das redes de ataque online mais perigosas dos últimos anos, receberam uma pena muito mais leve do que a esperada. O motivo? Eles colaboraram com o FBI e ajudaram até a acabar com golpes parecidos.

De acordo com o site Arstechnica, os jovens Paras Jha e Dalton Norman, de 22 anos, e Josiah White, de 21 anos, foram condenados a cinco anos de liberdade condicional — sem precisar de qualquer tempo de prisão, mesmo depois de se declararem culpados perante o tribunal.

🌎
@RubyOfSec

https://www.tecmundo.com.br/seguranca/134400-hackers-tras-botnet-mirai-escapam-da-prisao-por-ajudarem-fbi.htm
Adicionando e Configurando Servidor Mikrotik no Gestor de Servidor Mikotik

🌎@RubyOfSec

https://bylltec.com.br/site/manual/Adicionar_Configurar_Servidor_Mikrotik.pdf
Vazamento de Dados – Orozu – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente identificou uma publicação que aparentemente divulga vazamento de dados de ICO de uma criptomoeda chamada Orozu, o ICO da moeda ocorreu em maio de 2018.

A publicação no site de compartilhamento de texto Pastebin foi atribuída ao grupo de pesquisadores venezuelanos, KelvinSecTeam. Ela inclui dados pessoais de ao menos 54 proprietários da moeda (nome, e-mail, telefone, endereço de BTC e ETH), dentre os quais 14 pessoas de nacionalidade brasileira. (
https://pastebin.com/9E945Ruk)

🌎@RubyOfSec

https://www.defcon-lab.org/vazamento-de-dados-orozu-kelvinsecteam/
Bypass WAF - burp

Essa extensão adiciona cabeçalhos a todas as solicitações Burp para ignorar alguns produtos WAF. Os cabeçalhos a seguir são automaticamente adicionados a todas as solicitações:

X-Originando-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1

Uso

Instalar o BApp Criar uma regra de manipulação de sessão no Burp que invoca essa extensão Modificar o escopo para incluir ferramentas e URLs aplicáveis ​​Configurar as opções de desvio na guia "Ignorar o WAF" Testar afastado

Mais informações podem ser encontradas em: https://www.codewatch.org/blog/?p=408

Bypass WAF contém os seguintes recursos:

Os usuários podem modificar os cabeçalhos X-Originating-IP, X-Forwarded-For, X-Remote-IP, X-Remote-Addr enviados em cada solicitação. Esta é provavelmente a melhor técnica de bypass da ferramenta.

Não é incomum que um WAF seja configurado para confiar em si próprio (127.0.0.1) ou em um dispositivo proxy upstream, que é o objetivo desse bypass.

O cabeçalho "Content-Type" pode permanecer inalterado em cada solicitação, removido de todas as solicitações ou modificado para uma das muitas outras opções para cada solicitação.

Alguns WAFs só decodificarão / avaliarão solicitações com base em tipos de conteúdo conhecidos, esse recurso tem essa vulnerabilidade.

O cabeçalho "Host" também pode ser modificado.

Os WAFs mal configurados podem ser configurados para avaliar somente solicitações com base no FQDN correto do host encontrado nesse cabeçalho, que é o objetivo desse desvio.

A opção de tipo de solicitação permite que o usuário Burp use somente as técnicas de bypass restantes no método de solicitação determinado de "GET" ou "POST", ou para aplicá-las em todas as solicitações.

O recurso de injeção de caminho pode deixar uma solicitação não modificada, inserir informações de informações de caminho aleatório (/path/to/example.php/randomvalue?restofquery) ou injetar um parâmetro de caminho aleatório (/path/to/example.php;randomparam=randomvalue? resetofquery). Isso pode ser usado para ignorar regras mal escritas que dependem de informações de caminho.

O recurso de ofuscação de caminho modifica a última barra invertida no caminho para um valor aleatório ou, por padrão, não faz nada.

A última barra pode ser modificada para um dos muitos valores que, em muitos casos, resultam em uma solicitação ainda válida, mas podem ignorar regras de WAF mal escritas que dependem de informações de caminho.

O recurso de ofuscação de parâmetro é específico do idioma. O PHP descartará um + no início de cada parâmetro, mas uma regra do WAF mal escrita pode ser escrita para nomes de parâmetros específicos, ignorando assim os parâmetros com um + no início.

Da mesma forma, o ASP descarta um% no início de cada parâmetro. O botão "Configurar configuração" ativa todas as configurações que você escolheu.

Todos esses recursos podem ser combinados para fornecer várias opções de desvio.

🌎@RubyOfSec
Ex-CEO do Google, Eric Schmidt acredita que internet vai se dividir em duas

Responsável por chefiar o Google de 2001 a 2017, Eric Schmidt acredita que a internet vai passar por uma espécie de mitose e se dividirá até 2028. Segundo reportagem da CNBC, a expectativa do ex-CEO é de que a rede seja separada em duas dentro dos próximos anos. Uma das partes será encabeçada pelos EUA, enquanto a outra terá a China como principal país por trás.

“Se você observar a China, a escala das empresas, dos serviços e da riqueza que estão sendo construídas por lá é fenomenal”, disse o executivo, em um evento fechado realizado nesta semana em São Francisco (EUA). Proporcionalmente falando, “a internet chinesa representa um percentual maior do PIB do país, que é enorme, do que nos EUA.”

"Hora,Hora, Temos Aqui Um Sherloke Homes."

🌎
@RubyOfSec

https://olhardigital.com.br/noticia/ex-ceo-do-google-eric-schmidt-acredita-que-internet-vai-se-dividir-em-duas/78679
Ftp - Secretaria Municipal da Saúde, Há varios conteudos em PDFs que demostra açoes ou doenças conforme está no titulo do arquivo ftp://ftp.cve.saude.sp.gov.br
Ftp - Secretaria Municipal da Saúde ² ftp://ftp.saude.sp.gov.br/
Linux rootkit por Lucro e Diversão

– Conjunto de medidas administrativas mal-intencionado Ferramentas;
– Originalmente referido para SO Unix-like;
– Originalmente referido para SO Unix-like;
– Garantir acesso “root”;
– Geralmente cria um “gancho” no sistema.

🌎
@RubyOfSec

https://debutysec.wordpress.com/2018/09/23/linux-rootkit-por-lucro-e-diversao/
Pesquisador descobre novo 0-day que afeta todas as versões do windows

Um pesquisador de segurança divulgou publicamente uma vulnerabilidade de 0-day não corrigida em todas as versões suportadas do sistema operacional Microsoft Windows (incluindo edições de servidor) depois que a empresa não conseguiu corrigir um bug divulgado com responsabilidade dentro do prazo de 120 dias.

Descoberto por Lucas Leong, da equipe do Trend Micro Security Research, a vulnerabilidade de dia zero reside no Mecanismo de banco de dados do Microsoft Jet, que permite que um invasor execute remotamente códigos mal-intencionados em qualquer computador Windows vulnerável.

🌎
@RubyOfSec

https://cybersecurityup.blogspot.com/2018/09/pesquisador-descobre-novo-0-day-que.html
Revelação Responsável – Ruby of Security

Nosso Lab sempre tem artigos sobre questões de segurança que afetam muitas instituições públicas e privadas. Um dos pontos que sempre destacamos é a necessidade de cooperação entre a comunidade de segurança, pois não se conhecem e não se resolvem todos os problemas sozinhos. Por isso o Lab sempre se dispõe a compartilhar a informação que produz em seus artigos.

Hoje faremos uma publicação sobre problemas de segurança que nós vivenciamos e que nos foram reportadas pela equipe de segurança cibernética Ruby of Security, formada por Supremo, Sr.Panda, Tio Dark e Mr.Cyber.
obs; 4 messes atrás

🌎@RubyOfSec

https://www.defcon-lab.org/revelacao-responsavel-ruby-of-security/
Vazamento de Dados – Vários Alvos – Ruby of Security

Nosso sistema de Monitoramento Avançado Persistente identificou, em 22/09, publicação no site de compartilhamento de texto Ghostbin contendo quatro vazamento de dados de instituições públicas brasileiras: IBGE, SEFAZ/GO, portal Interlegis e Secretaria de Saúde/SP.

Os dados demonstram uma sequência de ações realizadas pelo grupo de pesquisadores da Ruby of Security em servidores FTP. A motivação para as ações foi indicada no paste como a revelação de falhas detectadas.

🌎
@RubyOfSec

https://www.defcon-lab.org/vazamento-de-dados-varios-alvos-ruby-of-security/
Conheça as tecnologias que podem matar as senhas como conhecemos hoje

Ninguém gosta de senhas. É consenso entre especialistas em segurança que elas estão entre os piores métodos de proteger suas informações, porque ou elas são fáceis de lembrar e fáceis de serem quebradas ou impossíveis de memorizar, e ainda assim não são exatamente seguras, pois sempre há o risco de que esse material acabe vazando como fruto de algum ataque hacker.

Por este motivo, a indústria de tecnologia desenvolve há alguns anos uma série de medidas para amenizar a dependência das senhas como método de autenticação. Todas as formas possuem seus pontos fortes e fracos, mas ao menos são alternativas que podem ser exploradas.

🌎
@RubyOfSec

https://olhardigital.com.br/fique_seguro/noticia/conheca-as-tecnologias-que-podem-matar-as-senhas-como-conhecemos-hoje/78722