Ruby Of Security – Telegram
Ruby Of Security
1.14K subscribers
151 photos
9 videos
114 files
1.03K links
Here you will find content like:

🌎 Notícias | 📡 Tecnologia | 🌐Hacking
📚 Cursos | Ferramentas | 📝Tutoriais

@DARKNET_BR
@TIdaDepressaoOficial
@ExploitHub
@AcervoDoSam

Acervo:@AcervoRubyOfSec

Group:@RubyOfSecGroup

© Ruby Of Security - 2014 - 2019
Download Telegram
Forwarded from Deleted Account
Nmap + NSE III.pdf
561.4 KB
Forwarded from Deleted Account
Nmap B sico - Parte I.pdf
517.3 KB
Forwarded from Deleted Account
Nmap B sico - Parte II.pdf
562.4 KB
Forwarded from Deleted Account
Nmap + NSE.pdf
697.8 KB
Engenharia Social - Ruby Of Security

A engenharia social é uma das técnicas mais utilizadas pelos malvados hackers, a saber, os chapéus pretos.
A engenharia social é uma técnica que consiste em coletar dados preciosos usando a persuasão, ou melhor, enganando as pessoas.
A engenharia social também é conhecida como a arte do engano, com essa técnica os hackers podem: senhas, localizações, ip’s, cartões de crédito, etc.

🌎
@RubyOfSec

https://rubyofsec.wordpress.com/2018/10/07/engenharia-social/
Deem Sugestões De conteudos e peçam Algo Que esteja em Nosso Alcance.
AnonSurf - Rede Tor

Anonimiza todo o sistema sob TOR usando IPtables. É muito fácil configurar e possivelmente menos complicações do que configurar uma VPN. É claro que você terá uma velocidade de conexão mais lenta que a VPN, já que está usando a rede TOR.
O Anonsurf funciona em segundo plano (você pode fechar o terminal) e altera o endereço IP automaticamente a cada poucos minutos.

🌎
@RubyOfSec

https://github.com/ParrotSec/anonsurf
DoS - Denial of Service
DDoS - Distributed Denial of Service
DRDoS - Distributed Reflection Denial of Service


🌎@RubyOfSec

http://www.inf.ufsc.br/~bosco.sobral/ensino/ine5630/material-seg-redes/Cap11-DDoS.pdf
Forwarded from MUNDO INFORMATICA
Ferramentas Livres para Teste de Invasao.pptx
116.3 KB
Ferramentas Livres para
Testes de Invasao

@RubyOfSec
Invasão em rede WPS


Como todos nós sabemos a rede WPA2 oferece um recurso que permite ao usuário se conectar a ela através de um PIN é aí que entra a vulnerabilidade, o Kali linux oferece uma infinidade de ferramentas dentre elas uma chamada Bully.


🌎
@RubyOfSec


https://rubyofsec.wordpress.com/2018/10/10/invasao-em-rede-wps/
Forwarded from DARKNET BR
📚 #Ebook
🔖 Wireless Hacking

@DARKNET_BR
Forwarded from DARKNET BR
Wireless Hacking.pdf
2 MB