The Security Feeds

Happy Feeds


Cheers  ;-)

The Knowledge Base

OWASP: https://www.owasp.org/

NIST: http://csrc.nist.gov/publications/PubsSPs.html

PTES: www.pentest-standard.org

OSSTMM: www.isecom.org/research/osstmm.html

SANS: https://www.sans.org/

PCI DSS: https://pt.pcisecuritystandards.org/security_standards/

RAINBOW SERIES: http://fas.org/irp/nsa/rainbow.htm

CVE: https://cve.mitre.org/

LANGSEC - Language Theoretic Security: http://langsec.org/

PENETRATION TESTING FRAMEWORK: http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html

HIPAA: http://www.hhs.gov/hipaa/

DS5 | ENSURE SYSTEMS SECURITY: https://www.isaca.org/popup/Pages/DS5-Ensure-Systems-Security.aspx

P21 CENTURY SKILLS | https://en.wikipedia.org/wiki/21st_century_skills
Página inicial
Assinar: Postagens (Atom)

Blogroll⠠⠵

  • ZD Net | Latest news
    At $24, I recommend this Roku Stick Plus 4K above all others - The Roku Streaming Stick Plus, now 40% off with this October Prime Day deal, is one of the most affordable ways to add smart capabilities to your existing TV.
    Há 57 minutos
  • TecMundo
    Home office: 109 vagas para trabalho remoto [05/10] - Em parceria com a Remotar, o maior portal de vagas remotas do país, o TecMundo traz uma nova curadoria de vagas para quem está em busca de uma oportunida...
    Há 58 minutos
  • Gizmodo Brasil
    Qual é o iPhone mais usado nos Estados Unidos? - Pesquisa publicada na última semana pelo Reviews.org revelou o iPhone mais utilizado do mercado americano The post Qual é o iPhone mais usado nos Estados...
    Há uma hora
  • 4sysops | Site-Wide Activity News
    Philthy commented on Factory reset of Windows 10 and 11 without a password - I bought a used windows laptop and am trying to format it with a USB stick, but I get a system error saying contact administrator. Is there any way aroun...
    Há 2 horas
  • InfoMoney | Notícias
    OPEP+ aumenta produção em 137 mil barris por dia a partir de novembro - O aumento ficou dentro do esperado pela maioria dos analistas do setor The post OPEP+ aumenta produção em 137 mil barris por dia a partir de novembro app...
    Há 2 horas
  • InfoMoney | Investimentos
    IOF em FIDC ainda traz dúvida e mostra descompasso regulatório, diz Lefosse - [image: economia-brasil-investimentos-investidor-estrangeiro]Para Ricardo Bolan, sócio de Tributários do Lefosse, as incertezas tributárias recaem sobre ...
    Há 9 horas
  • Security Affairs
    Ghost in the Cloud: Weaponizing AWS X-Ray for Command & Control - Attackers can weaponize AWS X-Ray as a covert bidirectional C2 channel, abusing legitimate cloud tracing infrastructure for C2. Summary & Background: Befor...
    Há 9 horas
  • Ars Technica
    Pentagon contract figures show ULA’s Vulcan rocket is getting more expensive - A close examination of this year's military contracts reveals some interesting things.
    Há um dia
  • Clube dos Poupadores
    Cotação das Debêntures, CRI e CRA – Preços Atualizados - Lista atualizada com o preço de todas as debêntures, CRI e CRA que estão sendo negociadas entre investidores nas corretoras e bancos. Os dados são atualiza...
    Há um dia
  • The Hacker News
    CometJacking: One Click Can Turn Perplexity’s Comet AI Browser Into a Data Thief - Cybersecurity researchers have disclosed details of a new attack called CometJacking targeting Perplexity's agentic AI browser Comet by embedding malicious...
    Há um dia
  • Sucuri Blog
    Malvertising Campaign Hides in Plain Sight on WordPress Websites - [image: Malvertising Campaign Hides in Plain Sight on WordPress Websites] Recently, one of our customers noticed suspicious JavaScript loading across their...
    Há um dia
  • Tecnoblog
    Dual channel ou single channel: as diferenças nos modos de comunicação da RAM - Single channel e dual channel são caminhos de comunicação entre a memória RAM e o processador de um computador, influenciando na velocidade e desempenho ...
    Há 2 dias
  • MIT News
    AI maps how a new antibiotic targets gut bacteria - MIT CSAIL and McMaster researchers used a generative AI model to reveal how a narrow-spectrum antibiotic attacks disease-causing bacteria, speeding up a pr...
    Há 2 dias
  • 4sysops
    Sending encrypted emails with Gmail Client-side Encryption (CSE) to external recipients - On October 2, 2025, Google announced that Gmail Client-side Encryption (CSE) now enables Google Workspace Enterprise Plus users with the Assured Controls a...
    Há 2 dias
  • SecurityWeek
    In Other News: PQC Adoption, New Android Spyware, FEMA Data Breach - Other noteworthy stories that might have slipped under the radar: cybercriminals offer money to BBC journalist, LinkedIn user data will train AI, Tile tr...
    Há 2 dias
  • SegInfo
    Cenário de ameaças cibernéticas: Ransomware mantem-se como a principal ameaça - O mundo da cibersegurança vive um paradoxo em 2025. Enquanto os pedidos de sinistro em seguros cibernéticos caíram 53% no primeiro semestre — sugerindo q...
    Há 2 dias
  • Linuxtoday.com
    Vivaldi Browser 7.6 Launches With Fully Customizable Tab Bar - Discover the new Vivaldi Browser 7.6, featuring a fully customizable tab bar that enhances your browsing experience. Explore its innovative features toda...
    Há 2 dias
  • Inovação Tecnológica
    Sinais de WiFi medem frequência cardíaca de pessoas no ambiente - O sistema é tão preciso que consegue detectar as sutis variações nas ondas Wi-Fi causadas pelos batimentos cardíacos de uma pessoa no ambiente.
    Há 2 dias
  • Microsoft Secure
    Microsoft named a Leader in the IDC MarketScape for XDR - Microsoft has been named a Leader in IDC’s inaugural category for Worldwide Extended Detection and Response (XDR) Software for 2025, recognized for its d...
    Há 3 dias
  • NICbrvideos
    [SemanaCap 11] Looking Glass: Instalação e configuração do Hyperglass -
    Há 3 dias
  • Cisco Blog
    Cybersecurity Awareness Month: Become a Champion of Digital Resilience - Cybersecurity Awareness Month is here, and so are our tried-and-true offers to help you leap to the forefront of cyber tech. There’s never been a better ti...
    Há 3 dias
  • AnchisesLandia
    [Segurança] História do Mês de Conscientização sobre Segurança Cibernética - O site do Stay Safe Online possui uma página que conta a História do Mês de Conscientização sobre Segurança Cibernética. Eu separei os principais fatos e a...
    Há 3 dias
  • PortSwigger Web Security Blog
    Hacking smarter with Burp AI: NahamSec puts Burp AI to the test - Bug bounty legend, NahamSec, has taken Burp AI for a spin. If you're curious how Burp AI fits into a real workflow, his new video is the perfect place to s...
    Há 4 dias
  • Securelist
    Forensic journey: hunting evil within AmCache - Kaspersky experts share insights into how AmCache may prove useful during incident investigation, and provide a command line tool to extract data from this...
    Há 4 dias
  • Darknet
    Inside Dark Web Exploit Markets in 2025: Pricing, Access & Active Sellers - Explore pricing, arsenal, and seller dynamics in dark web exploit markets 2025, insights for threat hunters, red teams & CISOs.
    Há 4 dias
  • Papo Binário
    /bin/live: Carlos Borges e Thiago Bordini - Cyber Threat Intelligence na Prática -
    Há uma semana
  • Krebs on Security
    Feds Tie ‘Scattered Spider’ Duo to $115M in Ransoms - U.S. prosecutors last week levied criminal hacking charges against 19-year-old U.K. national Thalha Jubair for allegedly being a core member of Scattered S...
    Há uma semana
  • Security Art Work
    Nuevo impacto normativo para banca y seguros, llega el RIA, el nuevo reglamento de IA. - Cuando los responsables de las organizaciones financieras y de seguros podían dar por concluida la implementación del marco de gestión de DORA en sus neg...
    Há uma semana
  • Mind The Sec
    Mind The Sec 2025 - DIA 3 -
    Há 2 semanas
  • Conviso
    Gestão de vulnerabilidades: como atribuir responsabilidades - Essa pergunta está no centro de um dos maiores desafios da gestão de vulnerabilidades. Em muitas empresas, falhas permanecem abertas por semanas não porq...
    Há 3 semanas
  • Rodrigo Lira
    Atualização dos Pacotes do Zabbix e Grafana - Salve, salve, pessoal! Fazia um tempinho que eu não trazia novidades sobre os pacotes do Zabbix e do Grafana para o Slackware! Além de atualizar as versões...
    Há 4 semanas
  • Check Point Blog
    CloudGuard WAF Expands Global Footprint with Eight New Points of Presence (PoPs) - Protect your applications and APIs with CloudGuard WAF — a unified, AI-driven security platform. We are excited to share that CloudGuard WAF global footp...
    Há 2 meses
  • KitPloit - PenTest Tools!
    Shodan-Dorks - Dorks for Shodan; a powerful tool used to search for Internet-connected devices - This GitHub repository provides a range of search queries, known as "dorks," for Shodan, a powerful tool used to search for Internet-connected devices. T...
    Há 4 meses
  • Hacking Exposed Computer Forensics Blog
    Daily Blog #815: I missed a day - Hello Reader, It happens to everyone and yesterday it happened to me. I was traveling and lost track of the day and realized I didn't post a blog yest...
    Há 5 meses
  • Hacking Articles
    Sapphire Ticket Attack: Abusing Kerberos Trust - The broad usage of Active Directory has made Kerberos attack the bread and butter of many hackers. Researchers have discovered the following new attacks ...
    Há 5 meses
  • nixCraft
    Download of the day: GIMP 3.0 is FINALLY Here! - Wow! After years of hard work and countless commits, we have finally reached a huge milestone: GIMP 3.0 is officially released! I am excited as I write t...
    Há 6 meses
  • Guia do Bitcoin
    Investidores podem aproveitar a queda e comprar na baixa, com o preço do Bitcoin caindo para US$ 80 mil - O BTC caiu para a faixa dos US$ 80 mil no domingo, à medida que os ursos assumem o controle do mercado. A pré-venda do Bitcoin Pepe ultrapassa oficialmen...
    Há 6 meses
  • Unixmen
    Get ready to start your research for the perfect bi woman - Get ready to start your research for the perfect bi woman Looking for a bi girl are a daunting task, however it is one that’s well worth undertaking. the...
    Há 7 meses
  • CYBER ARMS – Computer Security
    Tactical Wireless Security – Using DragonOS for Pentesting - This is a part of a sample chapter from my latest book, “Tactical Wireless Security” converted to article form. The book was originally created for a class...
    Há 7 meses
  • Nathan Pinotti
    PIM e Access Review – Melhores Juntos - PIM, Privileged Identity Management, Access Review, Entra ID, Azure, Identity, Identidade Faaala galera, 100%!? Facilitar a vida para focar no que de fat...
    Há 7 meses
  • i sh0t the sheriff
    Edição 143 - 30.12.2024 - Roteiro: Luiz Eduardo, Nelson Murilo, Willian Caprino Produção: *Halfmouth Podcasts* Some Music from: *https://www.bensound.com* *Eventos:* *CFPs: YS...
    Há 9 meses
  • Linux Audit
    NoExecPaths setting - Why and when to use NoExecPaths The setting NoExecPaths reduces program execution from paths that are specified. By combining it with ExecPaths, the execu...
    Há 10 meses
  • Blog CloudCampus Networking Academy
    Inteligência Artificial e Redes de Computadores - Quando estou falando de redes e segurança, alguns me perguntam se eu vejo aplicações de inteligência artificial (IA) no ambiente de redes de computadores. ...
    Há um ano
  • Penetration Testing Lab
    Web Browser Stored Credentials - Microsoft introduced Data Protection Application Programming Interface (DPAPI) in Windows environments as a method to encrypt and decrypt sensitive data su...
    Há um ano
  • Convergencia Digital
    Inteligência Artificial ganha a missão de remover o atrito digital no trabalho - O uso da IA diariamente tem o objetivo de permitir aos funcionários entregar trabalho com velocidade, abrangência e confiança. Empresas buscam acelerar a d...
    Há um ano
  • IT Pro - Security
    Audio Security – Challenges, Questions, Insights, and Solutions - Enhance audio conferencing privacy and network security with intelligent networked audio solutions that safeguard conversations and maintain trust. As re...
    Há um ano
  • Computerworld
    Kill meetings (before meetings kill your company) - Meetings have been problematic for decades. They’re often used as a catch-all solution to unresolved problems. And a chronic lack of meeting discipline ...
    Há um ano
  • Portal do Bitcoin
    QR Asset vai abrir fundo cripto que rendeu 86% em 2023 para o público geral - [image: bandeira do brasil com moedas de bitcoin]QR Asset anunciou que seu fundo QR Blockchain Assets (QRBA) será aberto para o público geral O post QR A...
    Há um ano
  • Gartner Blog Network
    All the World’s a (Digital) Stage: Have You Organized the Actors? - All the world is a digital stage in today’s supply chain. The digital story we are playing out is reshaping what it means to work in, and interact with, ...
    Há 2 anos
  • IBLISS Digital Security
    Saiba como contratar e gerir um fornecedor de testes de intrusão - Os testes de intrusão tornam sua empresa mais segura ao descobrir suas vulnerabilidades antes que um cibercriminoso faça isso. No entanto, são tantos for...
    Há 2 anos
  • SecureWorks Blog
    Enhance Active Directory Security with Privileged Account Management and Secureworks Assessments - Type: BlogsEnhance Active Directory Security with Privileged Account Management and Secureworks Assessments
    Há 2 anos
  • Viva o Linux
    Usando a chave UNIQUE para campos em uma tabela MySQL - Neste tutorial, você aprenderá a usar a chave UNIQUE para garantir a exclusividade dos valores em um campo específico de uma tabela MySQL. A chave UNIQUE...
    Há 2 anos
  • Intituto Ludwig von Mises
    Manifesto em favor da liberdade de expressão - *"Creio que, em qualquer época, eu teria amado a liberdade; mas, na época em que vivemos, sinto-me propenso a idolatrá-la."* * Alexis de Tocqueville*
    Há 3 anos
  • Trend Micro Security Blog
    Mapeando a superfície de ataque digital: Por que as organizações estão lutando para gerenciar o risco cibernético - Existe uma dinâmica simples, mas poderosa, que impulsiona o risco cibernético para a maioria das organizações hoje. Quanto mais eles investem em infraestru...
    Há 3 anos
  • TrendLabs Security Intelligence Blog
    Finest Free Torrenting VPNs - To find the best free torrenting VPN, merely type “best free VPN” into a popular search engine and press get into. You will be presented with several out...
    Há 3 anos
  • E Hacking News - Latest Hacker News and IT Security News
    Elastic Stack API Security Vulnerability Exposes Customer and System Data - The mis-implementation of Elastic Stack, a collection of open-source products that employ APIs for crucial data aggregation, search, and analytics capa...
    Há 4 anos
  • Blog on Rancher Labs
    Stupid Simple WebAssembly - In this blog post, we’ll introduce you to WebAssembly. We’ll start with a history lesson on the Assembly language, which was created to make programming ea...
    Há 4 anos
  • Mundo GNU
    Dica :: resolvendo problemas na detecção de sistemas pelo Grub2 - A todos os que ainda acompanham este (parado) blog, minhas desculpas. Mas devo acrescentar que nesses tempos atuais tenho outras prioridades… e mexer com L...
    Há 4 anos
  • Solutions4Crowds
    Sites de veículos de imprensa, governo e de serviços ficam fora do ar pelo mundo - Na manhã desta terça-feira (8), vários sites de veículos de imprensa, governamentais e de outros serviços online ficaram inacessíveis em várias partes do m...
    Há 4 anos
  • SANS Digital Forensics and Incident Response Blog
    Now Open | SANS 2021 Threat Hunting Survey - Participate in the SANS 2021 Threat Hunting Survey. Survey closes July 1st.
    Há 4 anos
  • InfoSec Resources
    Easy Essay Tips – Getting Cheap Essays Done For Longer - Affordable essays are something which all people can love. Nonetheless, so as to acquire such essays performed in a good price, you have to take a few un...
    Há 4 anos
  • SANS Penetration Testing
    SANS Cybersecurity Management Curriculum - Summary of SANS Cybersecurity Management Curriculum which is developing cyber security managers and leaders worldwide.
    Há 4 anos
  • Techtudo
    iPhone 12 chega ao Brasil em 20 de novembro; preço é um mistério - O iPhone 12 tem data para desembarcar no Brasil: dia 20 de novembro, uma sexta-feira. Todos os modelos da linha mais recente da Apple – tradicional, Mini ,...
    Há 4 anos
  • Ethical Technology
    Short story: The Rumor of Dragons - I worked regularly with murderers and worse, but the only patient that scared me was the young prosthetics engineer with a brainhack addiction I met in m...
    Há 4 anos
  • IO — Conhecimento Conectado - Medium
    Vem aí a Blackhat USA 2020 - A Black Hat USA acaba de anunciar sua primeira palestra do evento (on-line) de 2020. Renee DiResta, gerente de pesquisa técnica do Observatório da Intern...
    Há 5 anos
  • Hackers Online Club (HOC)
    Smart OSINT Collection of Common IOC Types - Smart OSINT Collection of Common IOC (Indicator of compromise) Types This application is designed to assist security analysts and researchers with the c...
    Há 5 anos
  • Homelaber Brasil
    Retrospectiva 2019 - Olá Homelabers! Como foi o seu ano de 2019? Estamos chegando ao fim de mais um ano e esse post é para agradecer a você caro leitor e fazer uma retrospectiv...
    Há 5 anos
  • InfoMoney | Câmbio
    Cotação do dólar muda planos de viagem de turistas - Especialistas orientam que as pessoas se programem e comprem dólar de maneira fracionada, mês a mês
    Há 6 anos
  • Linux.Com
    VMware In Talks To Acquire Pivotal - VMware today confirmed that it is in talks to acquire software development platform Pivotal Software, the service best known for commercializing the open...
    Há 6 anos
  • Filipe Balestra
    Andrew Cushman - Keynote - H2HC 2010 -
    Há 6 anos
  • Security Innovation Europe News
    Things to Avoid When Implementing a Security Education Program - 5 of the most common mistakes organisations make when implementing their security education program
    Há 6 anos
  • Carnal0wnage & Attack Research Blog
    Minecraft Mod, Follow up, and Java Reflection - After yesterday's post, I received a ton of interesting and creative responses regarding how to get around the mod's restrictions which is what I love abou...
    Há 6 anos
  • ChurrOps on DevOps
    AMTOOL - O que é isso??? CLI que faz interação com alertmanager, facilitando a gerência dos alertas remotamente gerados pelo prometheus com base nas regras existent...
    Há 6 anos
  • Ultimate Windows Security
    How to Detect Pass-the-Hash Attacks Blog Series - Jeff Warren really knows AD security and the Windows Security Log. He brings me a lot of good ideas and tips for enhancing my Security Log Encyclopedia....
    Há 6 anos
  • IT Pro - Management & Mobility
    Here’s What We Know about the Samsung Galaxy S10 Models - The new Samsung Galaxy S10 smartphones are expected on Feb. 20. Here's what to expect, and how the new devices can benefit business. Samsung’s three new ...
    Há 6 anos
  • IT Pro - Cloud & Data Center
    Biggest Enterprise Software Will Soon Be SaaS-Only and It’s Time to Worry - Unlike IaaS, SaaS prices have been steadily inching up, and switching vendors is really hard. The days of buying enterprise software licenses are number...
    Há 6 anos
  • Irongeek's Security Site
    SecureWV/Hack3rcon 2018 Videos - Link: http://www.irongeek.com/i.php?page=videos/securewv-hack3rcon2018/mainlist These are the videos of the presentations from Secure West Virginia 2018. T...
    Há 6 anos
  • SpiderLabs Blog from Trustwave
    Demystifying Obfuscation Used in the Thanksgiving Spam Campaign - During Thanksgiving week, we noticed this quite unusual XML-format MS Office Document file Figure 1: Email Sample Saving a Word document file as XML is a l...
    Há 6 anos
  • The Invisible Things
    The Next Chapter: From the Endpoint to the Cloud - Earlier this year, I decided to take a sabbatical. I wanted to reflect on my infosec work and decide what I would like to focus on in the coming years. A...
    Há 6 anos
  • Mente Binária
    cade.exe - Não é exatamente um desafio, mas este pequeno programa foi usado para exemplificar o assunto de strings ofuscadas na aula 23 do CERO e queria postá-lo aq...
    Há 7 anos
  • Arbor Networks Threat Intelligence
    Lojack Becomes a Double-Agent - Executive Summary ASERT recently discovered Lojack agents containing malicious C2s. These hijacked agents pointed to suspected Fancy Bear (a.k.a. APT28, Pa...
    Há 7 anos
  • BR-Linux.org
    Funçoes ZZ atinge maioridade: versão 18.3 - Funções ZZ é uma biblioteca de funções para o shell, com 150+ miniaplicativos prontos para serem usados na linha de comando do UNIX/Linux/Mac.
    Há 7 anos
  • Tom's IT Pro
    Microsoft 365 Business Brings an IT Team to Smaller Businesses - Microsoft wants to bring the resources you'd normally get from a dedicated IT team to a software solution.
    Há 7 anos
  • Blog LabCisco
    Sumário Digital do Blog - Caros Leitores, Desde 2012 já escrevi centenas de artigos técnicos no blog, principalmente sobre soluções Cisco. A dinâmica de um blog é organizar os arti...
    Há 7 anos
  • Infosec Reactions
    "We're only concerned about vulnerabilities on production servers, they're the important ones." -
    Há 7 anos
  • Portal Seguranca de Redes
    Confira o Ranking Atualizado dos Desafios CTF da EHA/IFRN - Uma das principais novidades da Academia do Hacker Ético (EHA/IFRN) em seu retorno são os desafios “Capture The Flag” #CTF onde os participantes são desfia...
    Há 7 anos
  • Juniper SecIntel
    Return-oriented programming and malware detection - Return-oriented programming, or ROP, is a clever technique used to get around the NX (No-eXecute) and DEP (Data Execution Prevention) mitigations in mode...
    Há 9 anos
  • StaySafe Podcast
    Os Dez Mandamentos do Hacker - TweetShareOs Dez Mandamentos do Hacker Durante um momento de inspiração divina acabou surgindo a ideia de criar os 10 Mandamentos do Hacker, sim como os 10...
    Há 10 anos
  • H2HC
    Memory Anti-Anti-Forensics in a Nutshell ( Rodrigues & Fuschini ) -
    Há 12 anos
  • Vimeo / Mind The Sec’s videos
    SDN e Segurança: um casamento duradouro para arquitetura de redes - Cristiano Monteiro é Arquiteto de Soluções na HP, onde é responsável pelo desenho de redes críticas em clientes de grande porte do governo. Ele tem traba...
    Há 12 anos
  • Cooler's Lab
    Trabalhando com BigInt - Aloha queridos leitores, firmes como geleia ?! , hoje vou tentar explanar algo comum, pode ser útil para quem trabalha com estatística,física,aritmética pe...
    Há 13 anos
  • Marcelo Cavalcante
    -

Links

  • BookDL
  • Cert Collection
  • FoxEbook
  • PRISM
  • Vice - Motherboard

Vulnerabilities and Exploits (jetlib.sec)

Carregando...

ExploitDB Updates

Carregando...

Bitcoin

Statistics

Tema Simples. Tecnologia do Blogger.