O fracasso do Facebook e algumas lições para a Internet
Nos últimos dias, o Facebook se viu ao centro de uma falha de segurança, a qual colocava em risco as informações pessoais de milhões de usuários da rede social. Isto se deu após o surgimento da notícia de que um invasor haveria explorado uma vulnerabilidade técnica no código do Facebook, permitindo que ele entrasse nas contas de cerca de 50 milhões de pessoas.
Embora a rede social tenha resolvido rapidamente a vulnerabilidade e corrigido-a, seus dirigentes dizem que não sabem se alguma conta foi violada. Esta falha segue o escândalo da Cambridge Analytica, ocorrido no início deste ano, que resultou no mau gerenciamento dos dados de milhões de pessoas que usam o Facebook.
Ambos os eventos ilustram que não podemos ser complacentes com a segurança de dados. As empresas que protegem dados pessoais e sensíveis devem estar muito atentas quando se trata de proteger as informações de seus usuários.
🌎@RubyOfSec
https://olhardigital.com.br/colunistas/olaf_kolkman_/2018/10/
Nos últimos dias, o Facebook se viu ao centro de uma falha de segurança, a qual colocava em risco as informações pessoais de milhões de usuários da rede social. Isto se deu após o surgimento da notícia de que um invasor haveria explorado uma vulnerabilidade técnica no código do Facebook, permitindo que ele entrasse nas contas de cerca de 50 milhões de pessoas.
Embora a rede social tenha resolvido rapidamente a vulnerabilidade e corrigido-a, seus dirigentes dizem que não sabem se alguma conta foi violada. Esta falha segue o escândalo da Cambridge Analytica, ocorrido no início deste ano, que resultou no mau gerenciamento dos dados de milhões de pessoas que usam o Facebook.
Ambos os eventos ilustram que não podemos ser complacentes com a segurança de dados. As empresas que protegem dados pessoais e sensíveis devem estar muito atentas quando se trata de proteger as informações de seus usuários.
🌎@RubyOfSec
https://olhardigital.com.br/colunistas/olaf_kolkman_/2018/10/
Olhar Digital - O futuro passa primeiro aqui
Olhar Digital: O futuro passa primeiro aqui
Tudo sobre tecnologia, internet e redes sociais
Engenharia Social - Ruby Of Security
A engenharia social é uma das técnicas mais utilizadas pelos malvados hackers, a saber, os chapéus pretos.
A engenharia social é uma técnica que consiste em coletar dados preciosos usando a persuasão, ou melhor, enganando as pessoas.
A engenharia social também é conhecida como a arte do engano, com essa técnica os hackers podem: senhas, localizações, ip’s, cartões de crédito, etc.
🌎@RubyOfSec
https://rubyofsec.wordpress.com/2018/10/07/engenharia-social/
A engenharia social é uma das técnicas mais utilizadas pelos malvados hackers, a saber, os chapéus pretos.
A engenharia social é uma técnica que consiste em coletar dados preciosos usando a persuasão, ou melhor, enganando as pessoas.
A engenharia social também é conhecida como a arte do engano, com essa técnica os hackers podem: senhas, localizações, ip’s, cartões de crédito, etc.
🌎@RubyOfSec
https://rubyofsec.wordpress.com/2018/10/07/engenharia-social/
RubyOfSecurity
Engenharia Social
A engenharia social é uma das técnicas mais utilizadas pelos malvados hackers, a saber, os chapéus pretos. A engenharia social é uma técnica que consiste em coletar dados preciosos usando a persuas…
rodução à programação em linguagem assembly
🌎@RubyOfSec
https://fenix.tecnico.ulisboa.pt/downloadFile/1970943312312149/3-intro-assembly.pdf
🌎@RubyOfSec
https://fenix.tecnico.ulisboa.pt/downloadFile/1970943312312149/3-intro-assembly.pdf
AnonSurf - Rede Tor
Anonimiza todo o sistema sob TOR usando IPtables. É muito fácil configurar e possivelmente menos complicações do que configurar uma VPN. É claro que você terá uma velocidade de conexão mais lenta que a VPN, já que está usando a rede TOR.
O Anonsurf funciona em segundo plano (você pode fechar o terminal) e altera o endereço IP automaticamente a cada poucos minutos.
🌎@RubyOfSec
https://github.com/ParrotSec/anonsurf
Anonimiza todo o sistema sob TOR usando IPtables. É muito fácil configurar e possivelmente menos complicações do que configurar uma VPN. É claro que você terá uma velocidade de conexão mais lenta que a VPN, já que está usando a rede TOR.
O Anonsurf funciona em segundo plano (você pode fechar o terminal) e altera o endereço IP automaticamente a cada poucos minutos.
🌎@RubyOfSec
https://github.com/ParrotSec/anonsurf
GitHub
GitHub - ParrotSec/anonsurf: parrot anonymous mode
parrot anonymous mode. Contribute to ParrotSec/anonsurf development by creating an account on GitHub.
DoS - Denial of Service
DDoS - Distributed Denial of Service
DRDoS - Distributed Reflection Denial of Service
🌎@RubyOfSec
http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5630/material-seg-redes/Cap11-DDoS.pdf
DDoS - Distributed Denial of Service
DRDoS - Distributed Reflection Denial of Service
🌎@RubyOfSec
http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5630/material-seg-redes/Cap11-DDoS.pdf
Forwarded from MUNDO INFORMATICA
Invasão em rede WPS
Como todos nós sabemos a rede WPA2 oferece um recurso que permite ao usuário se conectar a ela através de um PIN é aí que entra a vulnerabilidade, o Kali linux oferece uma infinidade de ferramentas dentre elas uma chamada Bully.
🌎@RubyOfSec
https://rubyofsec.wordpress.com/2018/10/10/invasao-em-rede-wps/
Como todos nós sabemos a rede WPA2 oferece um recurso que permite ao usuário se conectar a ela através de um PIN é aí que entra a vulnerabilidade, o Kali linux oferece uma infinidade de ferramentas dentre elas uma chamada Bully.
🌎@RubyOfSec
https://rubyofsec.wordpress.com/2018/10/10/invasao-em-rede-wps/
RubyOfSecurity
Invasão em rede WPS
Como todos nós sabemos a rede WPA2 oferece um recurso que permite ao usuário se conectar a ela através de um PIN é aí que entra a vulnerabilidade, o Kali linux oferece uma infinidade de ferramentas…
Cursos Livres
Curso Bruno Fraga - Técnicas de invasão - https://mega.nz/#F!lkBmWKwC!HwJuqt9DrE7IRjkSKVdNHw!Q5BB1IIZ
Curso DESEC Pentest - https://mega.nz/#F!o2RF3L4I!zj1NdN0z-nRR0IH2gdCNVQ!07JT1AQS
Pentest profissional - Desec Security - https://mega.nz/#F!o2RF3L4I!zj1NdN0z-nRR0IH2gdCNVQ
Curso Etical hacking - Invasão de redes Wireless - https://drive.google.com/file/d/0B7DZdGrd5LrRYzZfaWMzU3YzNzQ/view
Ethical hacking: Exploits - https://mega.nz/#F!ADoA3ZpJ!eg6XYexec2wuGK2VY0rioA
Pacotão de cursos - https://mega.nz/#F!UV0BSZyB!FVXxK0Czcy3hMkLdckY2qg
Curso Solyd Pentest profissional - http://www.mediafire.com/file/ha1i1m4jxyvss09/solyd.torrent
🌏@RubyOfSec
Curso Bruno Fraga - Técnicas de invasão - https://mega.nz/#F!lkBmWKwC!HwJuqt9DrE7IRjkSKVdNHw!Q5BB1IIZ
Curso DESEC Pentest - https://mega.nz/#F!o2RF3L4I!zj1NdN0z-nRR0IH2gdCNVQ!07JT1AQS
Pentest profissional - Desec Security - https://mega.nz/#F!o2RF3L4I!zj1NdN0z-nRR0IH2gdCNVQ
Curso Etical hacking - Invasão de redes Wireless - https://drive.google.com/file/d/0B7DZdGrd5LrRYzZfaWMzU3YzNzQ/view
Ethical hacking: Exploits - https://mega.nz/#F!ADoA3ZpJ!eg6XYexec2wuGK2VY0rioA
Pacotão de cursos - https://mega.nz/#F!UV0BSZyB!FVXxK0Czcy3hMkLdckY2qg
Curso Solyd Pentest profissional - http://www.mediafire.com/file/ha1i1m4jxyvss09/solyd.torrent
🌏@RubyOfSec
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now