Robber - Ferramenta para encontrar arquivos executáveis propensos ao sequestro de DLL
Robber é uma ferramenta gratuita de código aberto desenvolvida usando o Delphi XE2 sem dependências de terceiros.
O que é o seqüestro de DLL?
O Windows tem um caminho de pesquisa para DLLs em sua arquitetura subjacente. Se você puder descobrir quais DLLs um executável solicita sem um caminho absoluto (acionando esse processo de pesquisa), você pode colocar sua DLL hostil em algum ponto mais alto no caminho de pesquisa, de modo que ela seja encontrada antes da versão real e o Windows Alimente seu código de ataque ao aplicativo.
🌍@RubyOfSec
https://www.kitploit.com/2018/11/robber-robber-is-open-source-tool-for.html
Robber é uma ferramenta gratuita de código aberto desenvolvida usando o Delphi XE2 sem dependências de terceiros.
O que é o seqüestro de DLL?
O Windows tem um caminho de pesquisa para DLLs em sua arquitetura subjacente. Se você puder descobrir quais DLLs um executável solicita sem um caminho absoluto (acionando esse processo de pesquisa), você pode colocar sua DLL hostil em algum ponto mais alto no caminho de pesquisa, de modo que ela seja encontrada antes da versão real e o Windows Alimente seu código de ataque ao aplicativo.
🌍@RubyOfSec
https://www.kitploit.com/2018/11/robber-robber-is-open-source-tool-for.html
KitPloit - PenTest & Hacking Tools for your CyberSecurity Kit ☣
Robber - Tool For Finding Executables Prone To DLL Hijacking
Forwarded from DARKNET BR
Aula 3 - Laboratório Forense & Investigação Forense.pdf
193 KB
Forwarded from DARKNET BR
Aula 6 - Ferramentas Open Source - Continuação.pdf
3 MB
Pesquisador russo divulga detalhes sobre uma vulnerabilidade no VirtualBox
O pesquisador e desenvolvedor de exploits russo Sergey Zelenyuk publicou detalhes sobre uma vulnerabilidade no VirtualBox, o software para criação e execução de máquinas virtuais da Oracle.
Ele também forneceu instruções passo a passo para exploração da vulnerabilidade.
De acordo com ele, o problema está presente em um código-base compartilhado entre as versões do software de virtualização, que está disponível para Windows, Mac, Linux e outras plataformas.
A exploração da vulnerabilidade permite que o atacante “escape” do ambiente virtualizado e execute códigos no host.
🌍@RubyOfSec
https://www.baboo.com.br/seguranca/pesquisador-russo-divulga-detalhes-sobre-uma-vulnerabilidade-no-virtualbox/
O pesquisador e desenvolvedor de exploits russo Sergey Zelenyuk publicou detalhes sobre uma vulnerabilidade no VirtualBox, o software para criação e execução de máquinas virtuais da Oracle.
Ele também forneceu instruções passo a passo para exploração da vulnerabilidade.
De acordo com ele, o problema está presente em um código-base compartilhado entre as versões do software de virtualização, que está disponível para Windows, Mac, Linux e outras plataformas.
A exploração da vulnerabilidade permite que o atacante “escape” do ambiente virtualizado e execute códigos no host.
🌍@RubyOfSec
https://www.baboo.com.br/seguranca/pesquisador-russo-divulga-detalhes-sobre-uma-vulnerabilidade-no-virtualbox/
BABOO
Pesquisador russo divulga detalhes sobre uma vulnerabilidade no VirtualBox | BABOO
O pesquisador e desenvolvedor de exploits russo Sergey Zelenyuk publicou detalhes sobre uma vulnerabilidade no VirtualBox. Saiba mais.
Microsoft anuncia a primeira distro Linux oficial paga: WLinux
A Microsoft anunciou duas novas distribuições Linux para o Windows 10 Subsystem for Linux (WSL): A novidade, é a primeira distribuição Linux paga, chamada WLinux, uma distribuição baseada no Debian, disponível por US $ 19,99 na Microsoft Store. A empresa anunciou também o Ubuntu 18.04, que também estará disponível na loja.
Embora a Atualização do Windows 10 de outubro de 2018 ainda deve ser relançada em algum momento pela Microsoft devidos aos bugs de perda de dados e tantos outros erros que essa atualização trouxe, a Microsoft compartilhou como a versão mais recente do Windows 10, a 1809, trará mais suporte às distribuições Linux por meio da WSL. A WSL permite que o Windows 10 execute várias distribuições GNU / Linux dentro do sistema operacional como aplicativos, oferecendo acesso ao Ubuntu, ao openSUSE, ao Debian, ao Kali Linux e outros.
🌍@RubyOfSec
Fonte: https://www.windowsteam.com.br/microsoft-anuncia-a-primeira-distro-linux-oficial-paga-wlinux/
A Microsoft anunciou duas novas distribuições Linux para o Windows 10 Subsystem for Linux (WSL): A novidade, é a primeira distribuição Linux paga, chamada WLinux, uma distribuição baseada no Debian, disponível por US $ 19,99 na Microsoft Store. A empresa anunciou também o Ubuntu 18.04, que também estará disponível na loja.
Embora a Atualização do Windows 10 de outubro de 2018 ainda deve ser relançada em algum momento pela Microsoft devidos aos bugs de perda de dados e tantos outros erros que essa atualização trouxe, a Microsoft compartilhou como a versão mais recente do Windows 10, a 1809, trará mais suporte às distribuições Linux por meio da WSL. A WSL permite que o Windows 10 execute várias distribuições GNU / Linux dentro do sistema operacional como aplicativos, oferecendo acesso ao Ubuntu, ao openSUSE, ao Debian, ao Kali Linux e outros.
🌍@RubyOfSec
Fonte: https://www.windowsteam.com.br/microsoft-anuncia-a-primeira-distro-linux-oficial-paga-wlinux/
Geek Blog
Microsoft divulga primeira distro Linux oficial paga: WLinux
Microsoft divulga primeira distro Linux oficial paga: WLinux, chamada WLinux, uma distribuição baseada no Debian, disponível por US $ 19,99 na loja
GOOGLE É HACKEADA E PROMOVE GOLPE DE CRIPTOMOEDAS NO TWITTER
A Google teve a conta da Gsuite no Twitter hackeada na tarde desta terça-feira (13), afirma o The Next Web. Segundo o veículo, cibercriminosos tiveram sucesso em invadir a conta da Google e promover um golpe que ofereceria bitcoins para os seguidores.
🌍@RubyOfSec
Fonte: https://m.tecmundo.com.br/amp/seguranca/136192-google-hackeada-promove-golpe-criptomoedas-twitter.htm
A Google teve a conta da Gsuite no Twitter hackeada na tarde desta terça-feira (13), afirma o The Next Web. Segundo o veículo, cibercriminosos tiveram sucesso em invadir a conta da Google e promover um golpe que ofereceria bitcoins para os seguidores.
🌍@RubyOfSec
Fonte: https://m.tecmundo.com.br/amp/seguranca/136192-google-hackeada-promove-golpe-criptomoedas-twitter.htm
TecMundo - Descubra e aprenda tudo sobre tecnologia
Google é hackeada e promove golpe de criptomoedas no Twitter
A Google teve a conta da Gsuite no Twitter hackeada e espalhou um golpe que visa infectar usuários
SQL Injection no Joomla
A vulnerabilidade foi encontrada de uma forma um pouco inusitada. Parte do nosso trabalho na Desec é dedicado a área de treinamentos afim de trazer a realidade do dia a dia da área de serviços para dentro dos nossos treinamentos.
Há alguns dias o Daybson (responsável pela infraestrutura de laborátorios da Desec Security) estava subindo um laboratório de teste novo, para o curso de Pentest Profissional da Desec Security, quando me chamou para testa-lo, eu em particular não sabia que vulnerabilidade havia no laboratório, apenas loguei e fui testar.
https://desecsecurity.com/blog/post/cve-2018-12254-sql-injection-joomla-component
🌍 @RubyOfSec
A vulnerabilidade foi encontrada de uma forma um pouco inusitada. Parte do nosso trabalho na Desec é dedicado a área de treinamentos afim de trazer a realidade do dia a dia da área de serviços para dentro dos nossos treinamentos.
Há alguns dias o Daybson (responsável pela infraestrutura de laborátorios da Desec Security) estava subindo um laboratório de teste novo, para o curso de Pentest Profissional da Desec Security, quando me chamou para testa-lo, eu em particular não sabia que vulnerabilidade havia no laboratório, apenas loguei e fui testar.
https://desecsecurity.com/blog/post/cve-2018-12254-sql-injection-joomla-component
🌍 @RubyOfSec
Desec Security
CVE-2018-12254 - SQL Injection Joomla Component Desec Security
Uma CVE encontrado em um componente do Joomla por nosso IT Security Analyst Guilherme Assmann durante o trabalho em um dos Labs da Formação de Pentest Profissional.
Forwarded from DARKNET BR
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from DARKNET BR
~ Um jovem de 11 anos recentemente ganhou as manchetes ao hackear uma réplica do site eleitoral no # DEFCON . Aqui está Nico Sell, um organizador do evento, sobre o porquê ensinar as crianças a hackear é importante.
Acunetix Vulnerability Scanner
- Acunetix é scanner de vulnerabilidades muito conhecido. Recentemente ele está disponível para linux sendo que antigamente era somente para windows.
https://www.acunetix.com/blog/news/acunetix-vulnerability-scanner-on-linux/
🌍 @RubyOfSec
- Acunetix é scanner de vulnerabilidades muito conhecido. Recentemente ele está disponível para linux sendo que antigamente era somente para windows.
https://www.acunetix.com/blog/news/acunetix-vulnerability-scanner-on-linux/
🌍 @RubyOfSec
Patente do Facebook pode usar informações em fotos de famílias para propagandas
Em meio a diversas polêmicas, o Facebook obteve mais uma patente nesta quinta-feira, 15, que promete dar o que falar. Trata-se de um sistema de reconhecimento de imagens capaz de identificar todos membros de uma família, mesmo que estes não estejam presente na rede social. Com estes dados em mãos, a empresa poderia distribuir anúncios focados em todos os familiares.
De acordo com a publicação do The Verge, o Facebook atualmente já consegue analisar e extrair diversas informações a partir de uma foto. Em uma simples imagem, a rede social já pode verificar se as pessoas presentes estão na lista de amigos do autor da postagem, checar se o sobrenome ou localização é a mesma, bem como cruzar dados sociais como check-ins e eventos. No entanto, a nova ferramenta conseguiria ir ainda mais fundo na sua análise de dados.
🌍 @RubyOfSec
Fonte: https://olhardigital.com.br/noticia/patente-do-facebook-pode-usar-informacoes-em-fotos-de-familias-para-propagandas/79930
Em meio a diversas polêmicas, o Facebook obteve mais uma patente nesta quinta-feira, 15, que promete dar o que falar. Trata-se de um sistema de reconhecimento de imagens capaz de identificar todos membros de uma família, mesmo que estes não estejam presente na rede social. Com estes dados em mãos, a empresa poderia distribuir anúncios focados em todos os familiares.
De acordo com a publicação do The Verge, o Facebook atualmente já consegue analisar e extrair diversas informações a partir de uma foto. Em uma simples imagem, a rede social já pode verificar se as pessoas presentes estão na lista de amigos do autor da postagem, checar se o sobrenome ou localização é a mesma, bem como cruzar dados sociais como check-ins e eventos. No entanto, a nova ferramenta conseguiria ir ainda mais fundo na sua análise de dados.
🌍 @RubyOfSec
Fonte: https://olhardigital.com.br/noticia/patente-do-facebook-pode-usar-informacoes-em-fotos-de-familias-para-propagandas/79930
Olhar Digital - O futuro passa primeiro aqui
Patente do Facebook pode usar informações em fotos de famílias para propagandas
Tudo sobre tecnologia, internet e redes sociais
Vazamento de Dados – PT – ASG Team
Nosso sistema de Monitoramento Avançado Persistente identificou novas publicações (15/11) no site de compartilhamento de texto Ghostbin contendo a tabela do banco de dados de página da campanha presidencial do PT/PC do B – Haddad/Manuela.
A ação foi realizada pelo Sr. Storm, integrante da ASG Team. A publicação apresentou motivação político-ideológica, fato tornado explícito pelo manifesto divulgado: "OLA NAÇÃO BRASILEIRA!!! PARA QUEM NÃO ME CONHECE SOU O AUTOR DE DIVERSOS LEAKS RELACIONADOS A HACKATIVISMO E POLITICA.
VENHO MAIS UMA VEZ ATRAVÉS DESTE MOSTRAR MINHA INDIGNAÇÃO COM A CORRUPÇÃO NO NOSSO PAIS. INDEPENDENTE DE ONDE VOCÊ SEJA
OU SUA CLASSE SOCIAL VOCÊ DEVE SABER QUE UMA DEMOCRACIA E O POVO SOBRE O GOVERNO NÃO O GOVERNO SOBRE O POVO. E A ANOS ISSO
NÃO OCORRE. DEIXO BEM CLARO QUE NOS NÃO TEMOS PARTIDOS E SIM IDEIAS E LUTAREMOS ATE O FIM POR ELAS."
🌍 @RubyOfSec
Fonte: https://www.defcon-lab.org/vazamento-de-dados-pt-asg-team/
Nosso sistema de Monitoramento Avançado Persistente identificou novas publicações (15/11) no site de compartilhamento de texto Ghostbin contendo a tabela do banco de dados de página da campanha presidencial do PT/PC do B – Haddad/Manuela.
A ação foi realizada pelo Sr. Storm, integrante da ASG Team. A publicação apresentou motivação político-ideológica, fato tornado explícito pelo manifesto divulgado: "OLA NAÇÃO BRASILEIRA!!! PARA QUEM NÃO ME CONHECE SOU O AUTOR DE DIVERSOS LEAKS RELACIONADOS A HACKATIVISMO E POLITICA.
VENHO MAIS UMA VEZ ATRAVÉS DESTE MOSTRAR MINHA INDIGNAÇÃO COM A CORRUPÇÃO NO NOSSO PAIS. INDEPENDENTE DE ONDE VOCÊ SEJA
OU SUA CLASSE SOCIAL VOCÊ DEVE SABER QUE UMA DEMOCRACIA E O POVO SOBRE O GOVERNO NÃO O GOVERNO SOBRE O POVO. E A ANOS ISSO
NÃO OCORRE. DEIXO BEM CLARO QUE NOS NÃO TEMOS PARTIDOS E SIM IDEIAS E LUTAREMOS ATE O FIM POR ELAS."
🌍 @RubyOfSec
Fonte: https://www.defcon-lab.org/vazamento-de-dados-pt-asg-team/
www.defcon-lab.org
Vazamento de Dados – PT – ASG Team
Mapeamento – IoT – Data Group
O DefCon Lab produz conteúdo próprio para publicação, mas temos como filosofia compartilhar os dados que produzimos e o espaço do blog para parcerias. Hoje vamos publicar excelente material que o líder (C4pt41n) do time de pesquisadores brasileiros do Data Group nos enviou.
A pesquisa foi realizada no contexto da internet das coisas (Internet of Things – IoT), que é um tema de interesse do Lab, já abordado em artigos sobre Smart TVs, Turbinas Eólicas e câmeras de aeroportos brasileiros.
🌍 @RubyOfSec
Fonte: https://www.defcon-lab.org/mapeamento-iot-data-group/
O DefCon Lab produz conteúdo próprio para publicação, mas temos como filosofia compartilhar os dados que produzimos e o espaço do blog para parcerias. Hoje vamos publicar excelente material que o líder (C4pt41n) do time de pesquisadores brasileiros do Data Group nos enviou.
A pesquisa foi realizada no contexto da internet das coisas (Internet of Things – IoT), que é um tema de interesse do Lab, já abordado em artigos sobre Smart TVs, Turbinas Eólicas e câmeras de aeroportos brasileiros.
🌍 @RubyOfSec
Fonte: https://www.defcon-lab.org/mapeamento-iot-data-group/
DefCon-Lab.org
Mapeamento – IoT – Data Group
O DefCon Lab produz conteúdo próprio para publicação, mas temos como filosofia compartilhar os dados que produzimos e o espaço do blog para parcerias. Hoje vamos publicar excelente material que o l…
HACKER RUSSO RESPONSÁVEL POR FRAUDE DE US$ 10 MILHÕES EM PROPAGANDA É PRESO
Um hacker russo que teria dado um golpe milionário com um esquema falso de propagandas no Android foi preso por autoridades na Bulgária. O acusado dos crimes deve ser extraditado para os Estados Unidos, onde pode pegar até 20 anos de cadeia, a sentença máxima para esses casos.
Durante o período entre setembro de 2014 e 2016, o hacker teria operado cerca de 50 servidores que eram usados para aumentar o número de views em propagandas de vídeo
Segundo diversas publicações russas apuraram, o hacker, identificado como Alexander Zhukov, estaria envolvido em uma rede de propagandas falsas que a Google desativou no mês passado. Ele usava bots para imitar o comportamento de usuários em uma rede de 125 aplicativos para Android conectados a empresas de fachada em Chipre, Malta, Ilhas Virgens Britânicas, Croácia e Bulgária.
🌍 @RubyOfSec
Fonte: https://m.tecmundo.com.br/amp/seguranca/136373-hacker-russo-responsavel-fraude-us-10-milhoes-propaganda-preso/
Um hacker russo que teria dado um golpe milionário com um esquema falso de propagandas no Android foi preso por autoridades na Bulgária. O acusado dos crimes deve ser extraditado para os Estados Unidos, onde pode pegar até 20 anos de cadeia, a sentença máxima para esses casos.
Durante o período entre setembro de 2014 e 2016, o hacker teria operado cerca de 50 servidores que eram usados para aumentar o número de views em propagandas de vídeo
Segundo diversas publicações russas apuraram, o hacker, identificado como Alexander Zhukov, estaria envolvido em uma rede de propagandas falsas que a Google desativou no mês passado. Ele usava bots para imitar o comportamento de usuários em uma rede de 125 aplicativos para Android conectados a empresas de fachada em Chipre, Malta, Ilhas Virgens Britânicas, Croácia e Bulgária.
🌍 @RubyOfSec
Fonte: https://m.tecmundo.com.br/amp/seguranca/136373-hacker-russo-responsavel-fraude-us-10-milhoes-propaganda-preso/
Programação, Redes, Engenharia de Software, Tecnicas de Invasão, Criptografia, Quimica, Medicina e etc:
https://mega.nz/#F!hwVDTZiC!Toc9ScaKdJfYGTgYvclRYw!cxdBEKTL
https://mega.nz/#F!KIRE3DDS!RSwncUf5rVV_RZ_GLu-ccA!GYgRDYIT
Redes IPV6:
https://mega.nz/#F!9FtBVCrT!qIXB1mdazoD5zf33Z7bCNg!0R1WWKqS
Imagens de Sistemas Operacionais como Windows 7, Xp e Linux para laboratório:
https://mega.nz/#F!L01gBbhI!0rQjeFeMWPgD9NwwZnGhmw
Curso de inglês Mario Vergara:
https://mega.nz/#F!bkgH2YwY!kI4uMzHuD_nUpEn12zMZfA
Curso redes de computadores Gratuito:
https://www.udemy.com/redes-de-computadores-comeca…/learn/…/
Curso Redes de Computadores e Internet:
https://www.udemy.com/redes-de-computadores-e-a-internet/
Linux by Brandon Carter:
https://mega.nz/#F!UJ8glBwb!tAipv9S9g4sZTljqD27FXA
Redes by Brandon Carter:
https://mega.nz/#F!9FtBVCrT!qIXB1mdazoD5zf33Z7bCNg
Programação by Brandon Carter:
https://mega.nz/#F!zIV0wAqa!NLQ1tL4MIXAvihXDzKhoNg
Segurança by Brandon Carter:
https://mega.nz/#F!hdMykAiT!6SBQwivXCDWOY4EZDBL5WQ
Curso Lógica da Programação e ainda ensina C E C++:
https://www.udemy.com/c-e-c-fundamentos-para-logica-de-pro…/
Curso Lógica da Programação em Espanhol:
https://www.udemy.com/logica-programacion-aprende-programa…/
Ethical Hacking Buffer Overflow:
https://www.udemy.com/ethical-hacking-stack-buffer-overflo…/
Binário aulinha:
https://www.youtube.com/watch?v=-5Ekz7KgEp8
Hexadecimal aulinha:
https://www.youtube.com/watch?v=6bli5PKoP3o
Buffer Overflow Ricardo:
https://www.youtube.com/watch?v=59_gjX2HxyA
3 Faces do Crime Cibernético:
https://www.youtube.com/watch?v=W5uJE8LsBxM&t=1s
Aula de Criptografia:
https://www.youtube.com/watch?v=cWld3rMD7Wk
Curso iptables com Linux:
https://www.udemy.com/firewall-linux-com-iptables/
Curso de Linux pago 25 conto, mas vale a pena!
https://www.udemy.com/curso-online-certificacao-linux-lpic…/
🌍 @RubyOfSec
https://mega.nz/#F!hwVDTZiC!Toc9ScaKdJfYGTgYvclRYw!cxdBEKTL
https://mega.nz/#F!KIRE3DDS!RSwncUf5rVV_RZ_GLu-ccA!GYgRDYIT
Redes IPV6:
https://mega.nz/#F!9FtBVCrT!qIXB1mdazoD5zf33Z7bCNg!0R1WWKqS
Imagens de Sistemas Operacionais como Windows 7, Xp e Linux para laboratório:
https://mega.nz/#F!L01gBbhI!0rQjeFeMWPgD9NwwZnGhmw
Curso de inglês Mario Vergara:
https://mega.nz/#F!bkgH2YwY!kI4uMzHuD_nUpEn12zMZfA
Curso redes de computadores Gratuito:
https://www.udemy.com/redes-de-computadores-comeca…/learn/…/
Curso Redes de Computadores e Internet:
https://www.udemy.com/redes-de-computadores-e-a-internet/
Linux by Brandon Carter:
https://mega.nz/#F!UJ8glBwb!tAipv9S9g4sZTljqD27FXA
Redes by Brandon Carter:
https://mega.nz/#F!9FtBVCrT!qIXB1mdazoD5zf33Z7bCNg
Programação by Brandon Carter:
https://mega.nz/#F!zIV0wAqa!NLQ1tL4MIXAvihXDzKhoNg
Segurança by Brandon Carter:
https://mega.nz/#F!hdMykAiT!6SBQwivXCDWOY4EZDBL5WQ
Curso Lógica da Programação e ainda ensina C E C++:
https://www.udemy.com/c-e-c-fundamentos-para-logica-de-pro…/
Curso Lógica da Programação em Espanhol:
https://www.udemy.com/logica-programacion-aprende-programa…/
Ethical Hacking Buffer Overflow:
https://www.udemy.com/ethical-hacking-stack-buffer-overflo…/
Binário aulinha:
https://www.youtube.com/watch?v=-5Ekz7KgEp8
Hexadecimal aulinha:
https://www.youtube.com/watch?v=6bli5PKoP3o
Buffer Overflow Ricardo:
https://www.youtube.com/watch?v=59_gjX2HxyA
3 Faces do Crime Cibernético:
https://www.youtube.com/watch?v=W5uJE8LsBxM&t=1s
Aula de Criptografia:
https://www.youtube.com/watch?v=cWld3rMD7Wk
Curso iptables com Linux:
https://www.udemy.com/firewall-linux-com-iptables/
Curso de Linux pago 25 conto, mas vale a pena!
https://www.udemy.com/curso-online-certificacao-linux-lpic…/
🌍 @RubyOfSec
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now