/github.com/shawarkhanethicalhacker/D-TECT
ls
cd D-TECH
pip2 install beaultifulSoup
pip2 instal colorama
python2 d-tech.py
_________________________________
Recon-NG:
-apt install git
-apt install python2
-apt update
-apt upgrade
-git clone https://github.com/Techzindia/recon-ng_termux_by_viral
-cd recon-ng_termux_by_viral
-unzip recon-ng.zip
-cd recon-ng
-chmod +x recon-ng
-python2 recon-ng
-python2 recon-ng --no-check
> help
> show modules
> use (modules)
> show options
> set SOURCE (site)
> run
_________________________________
Kali-Nethunter:
-apt install git
-apt update
-git clone https://github.com/Hax4us/Nethunter-In-Termux
-cd Nethunter-In-Termux
-chmod +x kalinethunter
-./kalinethunter
_________________________________
Bull-attack:
apt install python
apt install python2
apt install git
git clone https://github.com/Bhai4You/Bull-Attack
ls
cd Bull-Attack
ls
chmod +x B-attack.py
ls
python2 B-attack.py
_________________________________
Ip-attack:
apt update
apt upgrade
apt install git
apt install python
apt install python2
cd $HOME
git clone https://github.com/Bhai4You/Ip-Attack
cd Ip-Attack
chmod +x requirement.sh ip-attack.py bash requirement.sh
python2 ip-attack.py
_________________________________
Devploit:
apt update
apt install git
apt install python2
git clone https://github.com/joker25000/Devploit
cd Devploit
chmod 777 Devploit.py
python2 Devploit.py
_________________________________
Botnet:
pkg install git
pkg install php
git clone https://github.com/cvar1984/Kawai-Botnet
cd Kawai-Botnet
php kawai.php
_________________________________
Weevely(Backdoor):
apt update
apt install python2
apt install git
git clone https://github.com/glides/Weevely
cd Weevely
python2 weevely.py
_________________________________
Tmux-Bunch (Backdoor apk):
git clone https://github.com/Hax4us/Tmux-Bunch
cd Tmux-Bunch
chmod +x setup
chmod +x tmuxbunch
sh setup.sh
sh tmuxbunch.sh
_________________________________
Shelpy(Backdoor):
git clone https://github.com/yurijuliano11tx/shelpy
python3 --version
cd shelpy
python3 shelpy
_________________________________
Social Fish:
pkg install python2 php curl git
pip2 install wget
git clone https://github.com/Lexiie/SocialFish cd SocialFish
chmod +x *
pkg install grep
python2 SocialFish.py
_________________________________
Nikto:
git clone https://github.com/sullo/nikto
ls
cd nikto
ls
cd program
ls
pkg install perl
perl nikto.pl
_________________________________
Shodan:
apt update && apt upgrade
python3 --version
easy_install shodan
pip3 install shodan request
shodan init (SUA KEY DE ATIVAÇÃO) shodan -h
_________________________________
Linu-packs:
git clone https://github.com/Tioolive/Linu-packs
cd Linu-packs
./linu.py
_________________________________
Breacher (painel de acesso qqr site):
apt update && apt upgrade
apt install git
apt install python2
git clone https://github.com/s0md3v/Breacher
cd Breacher
python2 breacher.py
-u site.com --type php --fast
_________________________________
TxTool:
git clone https://github.com/kuburan/txtool
cd txtool
./install.py
txtool
_________________________________
A2sv(vulnerabilidade SSL):
git clone https://github.com/hahwul/a2sv
cd a2sv
pip2 install -r requirements.txt
python2 a2sv.py
_________________________________
Heartbleed(SSL):
git clone https://github.com/TechnicalMujeeb/HeartBleed
cd HeartBleed
chmod +x*
./install.sh
./hbleed
_________________________________
Perpext
git clone https://github.com/pexpect/pexpect.git
2>cd pexpect
3>python setup.py install
_________________________________
Darksploit: (vírus)
pkg update
pkg install python2
pkg install git
git clone https://github.com/LOoLzeC/DarkSploit cd DarkSploit
cd Install
sh installtermux.sh
pip install -r requirements.txt
python2 DrXp.py
Comandos exemplos...
make virus/on_android_malware_door
Run
_________________________________
Ghostdroid: (spyware)
apt install git
git clone https://github.com/GhosTmaNHarsh/Gho
ls
cd D-TECH
pip2 install beaultifulSoup
pip2 instal colorama
python2 d-tech.py
_________________________________
Recon-NG:
-apt install git
-apt install python2
-apt update
-apt upgrade
-git clone https://github.com/Techzindia/recon-ng_termux_by_viral
-cd recon-ng_termux_by_viral
-unzip recon-ng.zip
-cd recon-ng
-chmod +x recon-ng
-python2 recon-ng
-python2 recon-ng --no-check
> help
> show modules
> use (modules)
> show options
> set SOURCE (site)
> run
_________________________________
Kali-Nethunter:
-apt install git
-apt update
-git clone https://github.com/Hax4us/Nethunter-In-Termux
-cd Nethunter-In-Termux
-chmod +x kalinethunter
-./kalinethunter
_________________________________
Bull-attack:
apt install python
apt install python2
apt install git
git clone https://github.com/Bhai4You/Bull-Attack
ls
cd Bull-Attack
ls
chmod +x B-attack.py
ls
python2 B-attack.py
_________________________________
Ip-attack:
apt update
apt upgrade
apt install git
apt install python
apt install python2
cd $HOME
git clone https://github.com/Bhai4You/Ip-Attack
cd Ip-Attack
chmod +x requirement.sh ip-attack.py bash requirement.sh
python2 ip-attack.py
_________________________________
Devploit:
apt update
apt install git
apt install python2
git clone https://github.com/joker25000/Devploit
cd Devploit
chmod 777 Devploit.py
python2 Devploit.py
_________________________________
Botnet:
pkg install git
pkg install php
git clone https://github.com/cvar1984/Kawai-Botnet
cd Kawai-Botnet
php kawai.php
_________________________________
Weevely(Backdoor):
apt update
apt install python2
apt install git
git clone https://github.com/glides/Weevely
cd Weevely
python2 weevely.py
_________________________________
Tmux-Bunch (Backdoor apk):
git clone https://github.com/Hax4us/Tmux-Bunch
cd Tmux-Bunch
chmod +x setup
chmod +x tmuxbunch
sh setup.sh
sh tmuxbunch.sh
_________________________________
Shelpy(Backdoor):
git clone https://github.com/yurijuliano11tx/shelpy
python3 --version
cd shelpy
python3 shelpy
_________________________________
Social Fish:
pkg install python2 php curl git
pip2 install wget
git clone https://github.com/Lexiie/SocialFish cd SocialFish
chmod +x *
pkg install grep
python2 SocialFish.py
_________________________________
Nikto:
git clone https://github.com/sullo/nikto
ls
cd nikto
ls
cd program
ls
pkg install perl
perl nikto.pl
_________________________________
Shodan:
apt update && apt upgrade
python3 --version
easy_install shodan
pip3 install shodan request
shodan init (SUA KEY DE ATIVAÇÃO) shodan -h
_________________________________
Linu-packs:
git clone https://github.com/Tioolive/Linu-packs
cd Linu-packs
./linu.py
_________________________________
Breacher (painel de acesso qqr site):
apt update && apt upgrade
apt install git
apt install python2
git clone https://github.com/s0md3v/Breacher
cd Breacher
python2 breacher.py
-u site.com --type php --fast
_________________________________
TxTool:
git clone https://github.com/kuburan/txtool
cd txtool
./install.py
txtool
_________________________________
A2sv(vulnerabilidade SSL):
git clone https://github.com/hahwul/a2sv
cd a2sv
pip2 install -r requirements.txt
python2 a2sv.py
_________________________________
Heartbleed(SSL):
git clone https://github.com/TechnicalMujeeb/HeartBleed
cd HeartBleed
chmod +x*
./install.sh
./hbleed
_________________________________
Perpext
git clone https://github.com/pexpect/pexpect.git
2>cd pexpect
3>python setup.py install
_________________________________
Darksploit: (vírus)
pkg update
pkg install python2
pkg install git
git clone https://github.com/LOoLzeC/DarkSploit cd DarkSploit
cd Install
sh installtermux.sh
pip install -r requirements.txt
python2 DrXp.py
Comandos exemplos...
make virus/on_android_malware_door
Run
_________________________________
Ghostdroid: (spyware)
apt install git
git clone https://github.com/GhosTmaNHarsh/Gho
GitHub
GitHub - Techzindia/recon-ng_termux_by_viral
Contribute to Techzindia/recon-ng_termux_by_viral development by creating an account on GitHub.
st-Droid
cd Ghost-Droid
chmod 777 setup.sh
./setup.sh
./ghost-droid
_________________________________
Zarp: (Scan, Dos attack, sniffers)
git clone https://github.com/hatRiot/zarp
cd zarp
pip2 install -r requirements.txt
pkg install tcpdump
sudo python2 zarp.py
_________________________________
🌍@RubyOfSec
cd Ghost-Droid
chmod 777 setup.sh
./setup.sh
./ghost-droid
_________________________________
Zarp: (Scan, Dos attack, sniffers)
git clone https://github.com/hatRiot/zarp
cd zarp
pip2 install -r requirements.txt
pkg install tcpdump
sudo python2 zarp.py
_________________________________
🌍@RubyOfSec
GitHub
GitHub - hatRiot/zarp: Network Attack Tool
Network Attack Tool. Contribute to hatRiot/zarp development by creating an account on GitHub.
Programação, Redes, Engenharia de Software, Tecnicas de Invasão, Criptografia, Quimica, Medicina e etc:
https://mega.nz/#F!hwVDTZiC!Toc9ScaKdJfYGTgYvclRYw!cxdBEKTL
https://mega.nz/#F!KIRE3DDS!RSwncUf5rVV_RZ_GLu-ccA!GYgRDYIT
Redes IPV6:
https://mega.nz/#F!9FtBVCrT!qIXB1mdazoD5zf33Z7bCNg!0R1WWKqS
Imagens de Sistemas Operacionais como Windows 7, Xp e Linux para laboratório:
https://mega.nz/#F!L01gBbhI!0rQjeFeMWPgD9NwwZnGhmw
Curso de inglês Mario Vergara:
https://mega.nz/#F!bkgH2YwY!kI4uMzHuD_nUpEn12zMZfA
Curso redes de computadores Gratuito:
https://www.udemy.com/redes-de-computadores-comeca…/learn/…/
Curso Redes de Computadores e Internet:
https://www.udemy.com/redes-de-computadores-e-a-internet/
Linux by Brandon Carter:
https://mega.nz/#F!UJ8glBwb!tAipv9S9g4sZTljqD27FXA
Redes by Brandon Carter:
https://mega.nz/#F!9FtBVCrT!qIXB1mdazoD5zf33Z7bCNg
Programação by Brandon Carter:
https://mega.nz/#F!zIV0wAqa!NLQ1tL4MIXAvihXDzKhoNg
Segurança by Brandon Carter:
https://mega.nz/#F!hdMykAiT!6SBQwivXCDWOY4EZDBL5WQ
Curso Lógica da Programação e ainda ensina C E C++:
https://www.udemy.com/c-e-c-fundamentos-para-logica-de-pro…/
Curso Lógica da Programação em Espanhol:
https://www.udemy.com/logica-programacion-aprende-programa…/
Ethical Hacking Buffer Overflow:
https://www.udemy.com/ethical-hacking-stack-buffer-overflo…/
Binário aulinha:
https://www.youtube.com/watch?v=-5Ekz7KgEp8
Hexadecimal aulinha:
https://www.youtube.com/watch?v=6bli5PKoP3o
Buffer Overflow Ricardo:
https://www.youtube.com/watch?v=59_gjX2HxyA
3 Faces do Crime Cibernético:
https://www.youtube.com/watch?v=W5uJE8LsBxM&t=1s
Aula de Criptografia:
https://www.youtube.com/watch?v=cWld3rMD7Wk
Curso iptables com Linux:
https://www.udemy.com/firewall-linux-com-iptables/
Curso de Linux pago 25 conto, mas vale a pena!
https://www.udemy.com/curso-online-certificacao-linux-lpic1-comptia/
https://mega.nz/#F!hwVDTZiC!Toc9ScaKdJfYGTgYvclRYw!cxdBEKTL
https://mega.nz/#F!KIRE3DDS!RSwncUf5rVV_RZ_GLu-ccA!GYgRDYIT
Redes IPV6:
https://mega.nz/#F!9FtBVCrT!qIXB1mdazoD5zf33Z7bCNg!0R1WWKqS
Imagens de Sistemas Operacionais como Windows 7, Xp e Linux para laboratório:
https://mega.nz/#F!L01gBbhI!0rQjeFeMWPgD9NwwZnGhmw
Curso de inglês Mario Vergara:
https://mega.nz/#F!bkgH2YwY!kI4uMzHuD_nUpEn12zMZfA
Curso redes de computadores Gratuito:
https://www.udemy.com/redes-de-computadores-comeca…/learn/…/
Curso Redes de Computadores e Internet:
https://www.udemy.com/redes-de-computadores-e-a-internet/
Linux by Brandon Carter:
https://mega.nz/#F!UJ8glBwb!tAipv9S9g4sZTljqD27FXA
Redes by Brandon Carter:
https://mega.nz/#F!9FtBVCrT!qIXB1mdazoD5zf33Z7bCNg
Programação by Brandon Carter:
https://mega.nz/#F!zIV0wAqa!NLQ1tL4MIXAvihXDzKhoNg
Segurança by Brandon Carter:
https://mega.nz/#F!hdMykAiT!6SBQwivXCDWOY4EZDBL5WQ
Curso Lógica da Programação e ainda ensina C E C++:
https://www.udemy.com/c-e-c-fundamentos-para-logica-de-pro…/
Curso Lógica da Programação em Espanhol:
https://www.udemy.com/logica-programacion-aprende-programa…/
Ethical Hacking Buffer Overflow:
https://www.udemy.com/ethical-hacking-stack-buffer-overflo…/
Binário aulinha:
https://www.youtube.com/watch?v=-5Ekz7KgEp8
Hexadecimal aulinha:
https://www.youtube.com/watch?v=6bli5PKoP3o
Buffer Overflow Ricardo:
https://www.youtube.com/watch?v=59_gjX2HxyA
3 Faces do Crime Cibernético:
https://www.youtube.com/watch?v=W5uJE8LsBxM&t=1s
Aula de Criptografia:
https://www.youtube.com/watch?v=cWld3rMD7Wk
Curso iptables com Linux:
https://www.udemy.com/firewall-linux-com-iptables/
Curso de Linux pago 25 conto, mas vale a pena!
https://www.udemy.com/curso-online-certificacao-linux-lpic1-comptia/
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Site livre para testar o seu conhecimento.
Link: http://www.vinycalce.com.br/
Site para Capture The Flag, existe só uma flag. A pessoa que conseguir achar o Flag, ganha como recompensa o site, obtendo todo o acesso.
Link: http://www.vinycalce.com.br/
Site para Capture The Flag, existe só uma flag. A pessoa que conseguir achar o Flag, ganha como recompensa o site, obtendo todo o acesso.
Novo golpe usa e-mail falso dos Correios para instalar malware em PCs
Um novo golpe utilizando o nome dos Correios circula na Internet. De acordo com a empresa de segurança Trend Micro, criminosos estão distribuindo um malware através de e-mails falsos sobre entregas de encomendas. Trata-se de uma tentativa de phishing, na qual bandidos usam softwares falsos para roubar informações dos usuários.
Segundo a Trend Micro, o falso e-mail contendo o malware apresenta uma mensagem sobre uma tentativa malsucedida de entrega no endereço do usuário. Ao clicar no link da mensagem, a pessoa é levada a uma página onde será feito um download de um arquivo compactado no formato ZIP. A infecção ocorrerá caso o usuário abra o ficheiro baixado.
🌍@RubyOfSec
Fonte: https://olhardigital.com.br/fique_seguro/noticia/novo-golpe-usa-e-mail-falso-dos-correios-para-instalar-malware-em-pcs/79665
Um novo golpe utilizando o nome dos Correios circula na Internet. De acordo com a empresa de segurança Trend Micro, criminosos estão distribuindo um malware através de e-mails falsos sobre entregas de encomendas. Trata-se de uma tentativa de phishing, na qual bandidos usam softwares falsos para roubar informações dos usuários.
Segundo a Trend Micro, o falso e-mail contendo o malware apresenta uma mensagem sobre uma tentativa malsucedida de entrega no endereço do usuário. Ao clicar no link da mensagem, a pessoa é levada a uma página onde será feito um download de um arquivo compactado no formato ZIP. A infecção ocorrerá caso o usuário abra o ficheiro baixado.
🌍@RubyOfSec
Fonte: https://olhardigital.com.br/fique_seguro/noticia/novo-golpe-usa-e-mail-falso-dos-correios-para-instalar-malware-em-pcs/79665
Olhar Digital - O futuro passa primeiro aqui
Novo golpe usa e-mail falso dos Correios para instalar malware em PCs
Tudo sobre tecnologia, internet e redes sociais
Introdução à Segurança da Informação
Curso grátis sobre a segurança da informação criado pela eSecurity.
Enjoy :)
https://esecurity.com.br/cursos/introducao-a-seguranca-da-informacao/
🌎@RubyOfSec
Curso grátis sobre a segurança da informação criado pela eSecurity.
Enjoy :)
https://esecurity.com.br/cursos/introducao-a-seguranca-da-informacao/
🌎@RubyOfSec
eSecurity
Introdução a Segurança da Informação - eSecurity
A Equipe da Life4Sec está ajudando a divulgar a RoadSec 2018SP.
Este codigo abaixo te dá direito a inscrição com 10% de desconto!!! Só usar o código abaixo na hora da compra.
CÓDIGO: PMRDDC-JMBRZS
Este codigo abaixo te dá direito a inscrição com 10% de desconto!!! Só usar o código abaixo na hora da compra.
CÓDIGO: PMRDDC-JMBRZS
Robber - Ferramenta para encontrar arquivos executáveis propensos ao sequestro de DLL
Robber é uma ferramenta gratuita de código aberto desenvolvida usando o Delphi XE2 sem dependências de terceiros.
O que é o seqüestro de DLL?
O Windows tem um caminho de pesquisa para DLLs em sua arquitetura subjacente. Se você puder descobrir quais DLLs um executável solicita sem um caminho absoluto (acionando esse processo de pesquisa), você pode colocar sua DLL hostil em algum ponto mais alto no caminho de pesquisa, de modo que ela seja encontrada antes da versão real e o Windows Alimente seu código de ataque ao aplicativo.
🌍@RubyOfSec
https://www.kitploit.com/2018/11/robber-robber-is-open-source-tool-for.html
Robber é uma ferramenta gratuita de código aberto desenvolvida usando o Delphi XE2 sem dependências de terceiros.
O que é o seqüestro de DLL?
O Windows tem um caminho de pesquisa para DLLs em sua arquitetura subjacente. Se você puder descobrir quais DLLs um executável solicita sem um caminho absoluto (acionando esse processo de pesquisa), você pode colocar sua DLL hostil em algum ponto mais alto no caminho de pesquisa, de modo que ela seja encontrada antes da versão real e o Windows Alimente seu código de ataque ao aplicativo.
🌍@RubyOfSec
https://www.kitploit.com/2018/11/robber-robber-is-open-source-tool-for.html
KitPloit - PenTest & Hacking Tools for your CyberSecurity Kit ☣
Robber - Tool For Finding Executables Prone To DLL Hijacking
Forwarded from DARKNET BR
Aula 3 - Laboratório Forense & Investigação Forense.pdf
193 KB
Forwarded from DARKNET BR
Aula 6 - Ferramentas Open Source - Continuação.pdf
3 MB
Pesquisador russo divulga detalhes sobre uma vulnerabilidade no VirtualBox
O pesquisador e desenvolvedor de exploits russo Sergey Zelenyuk publicou detalhes sobre uma vulnerabilidade no VirtualBox, o software para criação e execução de máquinas virtuais da Oracle.
Ele também forneceu instruções passo a passo para exploração da vulnerabilidade.
De acordo com ele, o problema está presente em um código-base compartilhado entre as versões do software de virtualização, que está disponível para Windows, Mac, Linux e outras plataformas.
A exploração da vulnerabilidade permite que o atacante “escape” do ambiente virtualizado e execute códigos no host.
🌍@RubyOfSec
https://www.baboo.com.br/seguranca/pesquisador-russo-divulga-detalhes-sobre-uma-vulnerabilidade-no-virtualbox/
O pesquisador e desenvolvedor de exploits russo Sergey Zelenyuk publicou detalhes sobre uma vulnerabilidade no VirtualBox, o software para criação e execução de máquinas virtuais da Oracle.
Ele também forneceu instruções passo a passo para exploração da vulnerabilidade.
De acordo com ele, o problema está presente em um código-base compartilhado entre as versões do software de virtualização, que está disponível para Windows, Mac, Linux e outras plataformas.
A exploração da vulnerabilidade permite que o atacante “escape” do ambiente virtualizado e execute códigos no host.
🌍@RubyOfSec
https://www.baboo.com.br/seguranca/pesquisador-russo-divulga-detalhes-sobre-uma-vulnerabilidade-no-virtualbox/
BABOO
Pesquisador russo divulga detalhes sobre uma vulnerabilidade no VirtualBox | BABOO
O pesquisador e desenvolvedor de exploits russo Sergey Zelenyuk publicou detalhes sobre uma vulnerabilidade no VirtualBox. Saiba mais.
Microsoft anuncia a primeira distro Linux oficial paga: WLinux
A Microsoft anunciou duas novas distribuições Linux para o Windows 10 Subsystem for Linux (WSL): A novidade, é a primeira distribuição Linux paga, chamada WLinux, uma distribuição baseada no Debian, disponível por US $ 19,99 na Microsoft Store. A empresa anunciou também o Ubuntu 18.04, que também estará disponível na loja.
Embora a Atualização do Windows 10 de outubro de 2018 ainda deve ser relançada em algum momento pela Microsoft devidos aos bugs de perda de dados e tantos outros erros que essa atualização trouxe, a Microsoft compartilhou como a versão mais recente do Windows 10, a 1809, trará mais suporte às distribuições Linux por meio da WSL. A WSL permite que o Windows 10 execute várias distribuições GNU / Linux dentro do sistema operacional como aplicativos, oferecendo acesso ao Ubuntu, ao openSUSE, ao Debian, ao Kali Linux e outros.
🌍@RubyOfSec
Fonte: https://www.windowsteam.com.br/microsoft-anuncia-a-primeira-distro-linux-oficial-paga-wlinux/
A Microsoft anunciou duas novas distribuições Linux para o Windows 10 Subsystem for Linux (WSL): A novidade, é a primeira distribuição Linux paga, chamada WLinux, uma distribuição baseada no Debian, disponível por US $ 19,99 na Microsoft Store. A empresa anunciou também o Ubuntu 18.04, que também estará disponível na loja.
Embora a Atualização do Windows 10 de outubro de 2018 ainda deve ser relançada em algum momento pela Microsoft devidos aos bugs de perda de dados e tantos outros erros que essa atualização trouxe, a Microsoft compartilhou como a versão mais recente do Windows 10, a 1809, trará mais suporte às distribuições Linux por meio da WSL. A WSL permite que o Windows 10 execute várias distribuições GNU / Linux dentro do sistema operacional como aplicativos, oferecendo acesso ao Ubuntu, ao openSUSE, ao Debian, ao Kali Linux e outros.
🌍@RubyOfSec
Fonte: https://www.windowsteam.com.br/microsoft-anuncia-a-primeira-distro-linux-oficial-paga-wlinux/
Geek Blog
Microsoft divulga primeira distro Linux oficial paga: WLinux
Microsoft divulga primeira distro Linux oficial paga: WLinux, chamada WLinux, uma distribuição baseada no Debian, disponível por US $ 19,99 na loja
GOOGLE É HACKEADA E PROMOVE GOLPE DE CRIPTOMOEDAS NO TWITTER
A Google teve a conta da Gsuite no Twitter hackeada na tarde desta terça-feira (13), afirma o The Next Web. Segundo o veículo, cibercriminosos tiveram sucesso em invadir a conta da Google e promover um golpe que ofereceria bitcoins para os seguidores.
🌍@RubyOfSec
Fonte: https://m.tecmundo.com.br/amp/seguranca/136192-google-hackeada-promove-golpe-criptomoedas-twitter.htm
A Google teve a conta da Gsuite no Twitter hackeada na tarde desta terça-feira (13), afirma o The Next Web. Segundo o veículo, cibercriminosos tiveram sucesso em invadir a conta da Google e promover um golpe que ofereceria bitcoins para os seguidores.
🌍@RubyOfSec
Fonte: https://m.tecmundo.com.br/amp/seguranca/136192-google-hackeada-promove-golpe-criptomoedas-twitter.htm
TecMundo - Descubra e aprenda tudo sobre tecnologia
Google é hackeada e promove golpe de criptomoedas no Twitter
A Google teve a conta da Gsuite no Twitter hackeada e espalhou um golpe que visa infectar usuários
SQL Injection no Joomla
A vulnerabilidade foi encontrada de uma forma um pouco inusitada. Parte do nosso trabalho na Desec é dedicado a área de treinamentos afim de trazer a realidade do dia a dia da área de serviços para dentro dos nossos treinamentos.
Há alguns dias o Daybson (responsável pela infraestrutura de laborátorios da Desec Security) estava subindo um laboratório de teste novo, para o curso de Pentest Profissional da Desec Security, quando me chamou para testa-lo, eu em particular não sabia que vulnerabilidade havia no laboratório, apenas loguei e fui testar.
https://desecsecurity.com/blog/post/cve-2018-12254-sql-injection-joomla-component
🌍 @RubyOfSec
A vulnerabilidade foi encontrada de uma forma um pouco inusitada. Parte do nosso trabalho na Desec é dedicado a área de treinamentos afim de trazer a realidade do dia a dia da área de serviços para dentro dos nossos treinamentos.
Há alguns dias o Daybson (responsável pela infraestrutura de laborátorios da Desec Security) estava subindo um laboratório de teste novo, para o curso de Pentest Profissional da Desec Security, quando me chamou para testa-lo, eu em particular não sabia que vulnerabilidade havia no laboratório, apenas loguei e fui testar.
https://desecsecurity.com/blog/post/cve-2018-12254-sql-injection-joomla-component
🌍 @RubyOfSec
Desec Security
CVE-2018-12254 - SQL Injection Joomla Component Desec Security
Uma CVE encontrado em um componente do Joomla por nosso IT Security Analyst Guilherme Assmann durante o trabalho em um dos Labs da Formação de Pentest Profissional.