WPScan v3.3.1 - Black Box WordPress Vulnerability Scanner
WPScan é um software livre, para uso não comercial, que é um scanner de vulnerabilidades WordPress em caixa preta escrito para profissionais de segurança e mantenedores de blogs para testar a segurança de seus sites.
Requisitos:
Ruby >= 2.2.2 - Recommended: 2.3.3
Curl >= 7.21 - Recommended: latest - FYI the 7.29 has a segfault
RubyGems - Recommended: latest
🌎@RubyOfSec
https://www.kitploit.com/2018/10/wpscan-v331-black-box-wordpress.html
WPScan é um software livre, para uso não comercial, que é um scanner de vulnerabilidades WordPress em caixa preta escrito para profissionais de segurança e mantenedores de blogs para testar a segurança de seus sites.
Requisitos:
Ruby >= 2.2.2 - Recommended: 2.3.3
Curl >= 7.21 - Recommended: latest - FYI the 7.29 has a segfault
RubyGems - Recommended: latest
🌎@RubyOfSec
https://www.kitploit.com/2018/10/wpscan-v331-black-box-wordpress.html
KitPloit - PenTest & Hacking Tools for your CyberSecurity Kit ☣
WPScan v3.3.1 - Black Box WordPress Vulnerability Scanner
KitPloit - PenTest & Hacking Tools for your CyberSecurity Kit ☣: WPScan v3.3.1 - Black Box WordPress Vulnerability Scanner
CT-Exposer - An OSINT Tool That Discovers Sub-Domains By Searching Certificate Transparency Logs
Descubra subdomínios pesquisando nos registros de transparência de certificados.
O que é CT?
Transparência de certificado (CT) é um padrão experimental da IETF. O objetivo era permitir que o público auditasse quais certificados foram criados pelas Autoridades de Certificação (CA). O TLS tem uma fraqueza que vem da grande lista de CAs que seu navegador confia implicitamente. Se alguma dessas CAs criasse um novo certificado para um domínio de maneira mal-intencionada, seu navegador confiaria nele. A CT adiciona benefícios à confiança do certificado TLS: as empresas podem monitorar quem está criando certificados para os domínios que possuem. Ele também permite que os navegadores verifiquem se o certificado de um determinado domínio está no registro de log público.
Esses registros acabam sendo uma mina de ouro de informações para testadores de penetração e equipes vermelhas.
O que você pode encontrar com o ct-exposer?
O ct-exposer consultará os logs de CT para um determinado domínio e tentará fazer pesquisas de DNS para os domínios para ver quais existem no DNS. Na minha experiência, até agora, encontrei vários subdomínios que não foram localizados com as pesquisas do google: site: domain.com. Tenha em mente que os domínios que não resolvem podem ser domínios antigos ou domínios internos (Ex: você precisa acessar o servidor DNS interno para resolvê-los).
Requisitos:
Python3, gevent, requests e urllib3.
🌎@RubyOfSec
https://www.kitploit.com/2018/10/ct-exposer-osint-tool-that-discovers.html
Descubra subdomínios pesquisando nos registros de transparência de certificados.
O que é CT?
Transparência de certificado (CT) é um padrão experimental da IETF. O objetivo era permitir que o público auditasse quais certificados foram criados pelas Autoridades de Certificação (CA). O TLS tem uma fraqueza que vem da grande lista de CAs que seu navegador confia implicitamente. Se alguma dessas CAs criasse um novo certificado para um domínio de maneira mal-intencionada, seu navegador confiaria nele. A CT adiciona benefícios à confiança do certificado TLS: as empresas podem monitorar quem está criando certificados para os domínios que possuem. Ele também permite que os navegadores verifiquem se o certificado de um determinado domínio está no registro de log público.
Esses registros acabam sendo uma mina de ouro de informações para testadores de penetração e equipes vermelhas.
O que você pode encontrar com o ct-exposer?
O ct-exposer consultará os logs de CT para um determinado domínio e tentará fazer pesquisas de DNS para os domínios para ver quais existem no DNS. Na minha experiência, até agora, encontrei vários subdomínios que não foram localizados com as pesquisas do google: site: domain.com. Tenha em mente que os domínios que não resolvem podem ser domínios antigos ou domínios internos (Ex: você precisa acessar o servidor DNS interno para resolvê-los).
Requisitos:
Python3, gevent, requests e urllib3.
🌎@RubyOfSec
https://www.kitploit.com/2018/10/ct-exposer-osint-tool-that-discovers.html
KitPloit - PenTest & Hacking Tools for your CyberSecurity Kit ☣
CT-Exposer - An OSINT Tool That Discovers Sub-Domains By Searching Certificate Transparency Logs
KitPloit - PenTest & Hacking Tools for your CyberSecurity Kit ☣: CT-Exposer - An OSINT Tool That Discovers Sub-Domains By Searching Certificate Transparency Logs
Aprendendo JavaScript
Data: 21 de fevereiro de 2008
Prof: Filipe Del Nero Grillo
Renata Pontin de Mattos Fortes
Link: http://conteudo.icmc.usp.br/CMS/Arquivos/arquivos_enviados/BIBLIOTECA_113_ND_72.pdf
JavaScript Overview
http://www.fernandolobo.info/daw/slides/javanoscript-overview.pdf
Data: 21 de fevereiro de 2008
Prof: Filipe Del Nero Grillo
Renata Pontin de Mattos Fortes
Link: http://conteudo.icmc.usp.br/CMS/Arquivos/arquivos_enviados/BIBLIOTECA_113_ND_72.pdf
JavaScript Overview
http://www.fernandolobo.info/daw/slides/javanoscript-overview.pdf
Phishing – Vereda-BA – PayPal
Nosso sistema de Monitoramento Avançado Persistente identificou, em 22/10, novo caso de phishing hospedado em página de governo brasileiro, no município de Vereda/BA, uma página que simula o serviço de pagamento PayPal.
Casos de Phishing hospedados nos domínios ba.gov.br e tjba.jus.br já foram relatados aqui no Blog no post Sorria, tem pescaria na Bahia e a saga da pescaria na Bahia continua.
O phishing pode ser acessado por meio da URL http://vereda.ba.gov.br/wp/wp-content/uploads/2013/05/public/myaccount/settings/
🌎@RubyOfSec
https://www.defcon-lab.org/phishing-vereda-ba-paypal/
Nosso sistema de Monitoramento Avançado Persistente identificou, em 22/10, novo caso de phishing hospedado em página de governo brasileiro, no município de Vereda/BA, uma página que simula o serviço de pagamento PayPal.
Casos de Phishing hospedados nos domínios ba.gov.br e tjba.jus.br já foram relatados aqui no Blog no post Sorria, tem pescaria na Bahia e a saga da pescaria na Bahia continua.
O phishing pode ser acessado por meio da URL http://vereda.ba.gov.br/wp/wp-content/uploads/2013/05/public/myaccount/settings/
🌎@RubyOfSec
https://www.defcon-lab.org/phishing-vereda-ba-paypal/
DefCon-Lab.org
Phishing – Vereda-BA – PayPal
Nosso sistema de Monitoramento Avançado Persistente identificou, em 22/10, novo caso de phishing hospedado em página de governo brasileiro, no município de Vereda/BA, uma página que simula o serviç…
WinSpy - A Windows Reverse Shell Backdoor Creator With An Automatic IP Poisener
🌎@RubyOfSec
https://www.kitploit.com/2018/10/winspy-windows-reverse-shell-backdoor.html
🌎@RubyOfSec
https://www.kitploit.com/2018/10/winspy-windows-reverse-shell-backdoor.html
KitPloit - PenTest & Hacking Tools
WinSpy - A Windows Reverse Shell Backdoor Creator With An Automatic IP Poisener
TLS-Scanner - The TLS-Scanner Module From TLS-Attacker
O TLS-Scanner é uma ferramenta criada pela Chair for Network and Data Security da Ruhr-University Bochum para auxiliar os pentesters e pesquisadores de segurança na avaliação das configurações do TLS Server.
Atenção: O TLS-Scanner é uma ferramenta de pesquisa destinada a desenvolvedores, pentesters, administradores e pesquisadores de TLS. Não há GUI. Está na primeira versão e pode conter alguns bugs.
🌎@RubyOfSec
https://www.kitploit.com/2018/10/tls-scanner-tls-scanner-module-from-tls.html
O TLS-Scanner é uma ferramenta criada pela Chair for Network and Data Security da Ruhr-University Bochum para auxiliar os pentesters e pesquisadores de segurança na avaliação das configurações do TLS Server.
Atenção: O TLS-Scanner é uma ferramenta de pesquisa destinada a desenvolvedores, pentesters, administradores e pesquisadores de TLS. Não há GUI. Está na primeira versão e pode conter alguns bugs.
🌎@RubyOfSec
https://www.kitploit.com/2018/10/tls-scanner-tls-scanner-module-from-tls.html
KitPloit - PenTest Tools for your Security Arsenal ☣
TLS-Scanner - The TLS-Scanner Module From TLS-Attacker
Leading source of Security Tools, Hacking Tools, CyberSecurity and Network Security ☣
Exército Brasileiro - Arquivo Secreto
Hackers Vazam Dados sensíveis e sigilosos do exército brasileiro, Não se sabe ainda o motivo do vazamento, Informações que cita o candidato a presidente (Jair Messias Bolsonaro).
🌏 @RubyOfSec
Download: https://drive.google.com/file/d/1Q7rEKbl2d4n7iJ_INKxFr1kbGb0dpC9_/view?usp=drivesdk
Hackers Vazam Dados sensíveis e sigilosos do exército brasileiro, Não se sabe ainda o motivo do vazamento, Informações que cita o candidato a presidente (Jair Messias Bolsonaro).
🌏 @RubyOfSec
Download: https://drive.google.com/file/d/1Q7rEKbl2d4n7iJ_INKxFr1kbGb0dpC9_/view?usp=drivesdk
Vazamento de Dados – Telefonica.com – KelvinSecTeam
Nosso sistema de Monitoramento Avançado Persistente identificou, em 26/10, uma publicação no site de compartilhamento de texto Pastebin.com que aparentemente divulga vazamento de dados da empresa de telefonia Telefonica.
A publicação foi atribuída ao grupo de pesquisadores venezuelanos, KelvinSecTeam. Ela inclui dados pessoais de ao menos 12 usuários do sistema atacado (nome, e-mail, HashSenha, Ativo, IdPerfil, IdTipoUsuario, IdEmpresa, CPF, DataNascimento, EmailChefe, Colaborador, Instrutor, Coach, IdResponsavel).
🌏 @RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-telefonica-com-kelvinsecteam/
Nosso sistema de Monitoramento Avançado Persistente identificou, em 26/10, uma publicação no site de compartilhamento de texto Pastebin.com que aparentemente divulga vazamento de dados da empresa de telefonia Telefonica.
A publicação foi atribuída ao grupo de pesquisadores venezuelanos, KelvinSecTeam. Ela inclui dados pessoais de ao menos 12 usuários do sistema atacado (nome, e-mail, HashSenha, Ativo, IdPerfil, IdTipoUsuario, IdEmpresa, CPF, DataNascimento, EmailChefe, Colaborador, Instrutor, Coach, IdResponsavel).
🌏 @RubyOfSec
https://www.defcon-lab.org/vazamento-de-dados-telefonica-com-kelvinsecteam/
www.defcon-lab.org
Vazamento de Dados – Telefonica.com – KelvinSecTeam
Honeypots - Atraindo e Isolando Hackers
Em vez de tentar bloquear um hacker com
um firewall ou encontrar um hacker com
um sistema de detecção de intrusão,
alguns administradores preferem o
método do honeypot.
🌍@RubyOfSec
https://drive.google.com/file/d/0B8iV-DfDHev3cmNIRldrTmdSZmc/view?usp=drivesdk
Em vez de tentar bloquear um hacker com
um firewall ou encontrar um hacker com
um sistema de detecção de intrusão,
alguns administradores preferem o
método do honeypot.
🌍@RubyOfSec
https://drive.google.com/file/d/0B8iV-DfDHev3cmNIRldrTmdSZmc/view?usp=drivesdk
Google Docs
Honeypots.pdf
Forwarded from DARKNET BR
🔓 #Segurança #Telegram
Telegram Desktop salva conversas localmente em texto simples
〰〰〰〰〰〰〰〰〰〰〰〰〰
https://www.bleepingcomputer.com/news/security/telegram-desktop-saves-conversations-locally-in-plain-text/
Telegram Desktop salva conversas localmente em texto simples
〰〰〰〰〰〰〰〰〰〰〰〰〰
https://www.bleepingcomputer.com/news/security/telegram-desktop-saves-conversations-locally-in-plain-text/
BleepingComputer
Telegram Desktop Saves Conversations Locally in Plain Text
The desktop variant for Telegram secure messaging app fails to protect chat content locally, offering access to plain text conversations and media that otherwise travel encrypted..