The Security Feeds

Happy Feeds


Cheers  ;-)

The Knowledge Base

OWASP: https://www.owasp.org/

NIST: http://csrc.nist.gov/publications/PubsSPs.html

PTES: www.pentest-standard.org

OSSTMM: www.isecom.org/research/osstmm.html

SANS: https://www.sans.org/

PCI DSS: https://pt.pcisecuritystandards.org/security_standards/

RAINBOW SERIES: http://fas.org/irp/nsa/rainbow.htm

CVE: https://cve.mitre.org/

LANGSEC - Language Theoretic Security: http://langsec.org/

PENETRATION TESTING FRAMEWORK: http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html

HIPAA: http://www.hhs.gov/hipaa/

DS5 | ENSURE SYSTEMS SECURITY: https://www.isaca.org/popup/Pages/DS5-Ensure-Systems-Security.aspx

P21 CENTURY SKILLS | https://en.wikipedia.org/wiki/21st_century_skills
Página inicial
Assinar: Postagens (Atom)

Blogroll⠠⠵

  • TecMundo
    18 jogos que rodam em quase todos os computadores - Para quem queria aproveitar o mundo dos games, jogar em consoles foi a experiência mais comum para a maioria das pessoas durante muito tempo, mas isso co...
    Há uma hora
  • Viva o Linux
    Instale Gentoo com interface TUI, suporte a EFI/BIOS, LUKS, ZFS, btrfs e OpenRC ou systemd - gentoo-install: instalação automatizada e com boas práticas para Gentoo O projeto gentoo-install se propõe a ser um jeito agradável de instalar o Gentoo, t...
    Há 6 horas
  • Gizmodo Brasil
    Terapia contra câncer pode ajudar a controlar o HIV sem remédios - Duas pessoas mantiveram HIV indetectável após terapia CAR-T, mas técnica ainda é experimental, cara e distante do uso amplo. The post Terapia contra cânc...
    Há 7 horas
  • Ars Technica
    Whatever the mirror test tells us, beluga whales pass it - The white whales join the short, contested list of animals that see themselves.
    Há 7 horas
  • InfoMoney | Investimentos
    Casa própria em tempos de juro alto: comprar agora ou esperar? - Especialistas explicam quando faz sentido adiantar a compra, o que fazer com o dinheiro guardado e como evitar os erros mais comuns no caminho até a casa...
    Há 10 horas
  • BR-Linux.org
    47 anos: Feliz aniversário, Research Unix version 7 - Na data de hoje1, mas em 1979, foi fechado o conteúdo da fita de distribuição do AT&T Research Unix version 7, ainda que oficialmente ele seja de janeiro –...
    Há 14 horas
  • ZD Net | Latest news
    Best Buy just discounted top gaming monitors for Memorial Day - Memorial Day is almost here, but you can already find great discounts on gaming monitors from Samsung, LG, and more at Best Buy.
    Há 16 horas
  • The Hacker News
    npm Adds 2FA-Gated Publishing and Package Install Controls Against Supply Chain Attacks - GitHub has rolled out new controls for npm to improve the security of the software supply chain, giving maintainers the ability to explicitly approve a rel...
    Há um dia
  • SecurityWeek
    ‘Underminr’ Vulnerability Lets Attackers Hide Malicious Connections Behind Trusted Domains - The stealthy vulnerability impacts roughly 88 million domains and can be exploited to bypass DNS filtering and hide command-and-control traffic. The post...
    Há um dia
  • 4sysops | Site-Wide Activity News
    Exchange ActiveSync CBA ending: avoid "Can't Connect" errors by migrating now - [image: Configuration steps for migrating to Entra-based CBA (image Microsoft)] Microsoft announced on May 8, 2026, that it will retire direct certifica...
    Há um dia
  • AnchisesLandia
    [Segurança] A 307 Conference já tem data para acontecer! - Sim, enquanto até hoje ninguém sabe se a H2HC 2026 foi cancelada, o pessoal da 307 Temporary Security Conference (307c) não dá bobeira! O evento já tem dat...
    Há um dia
  • Tecnoblog
    Huawei Band 11 sai por menos de R$ 250 com cupom na Amazon em até 6x sem juros - Huawei Band 11 oferece 100 modos de treino, monitora sono e ciclo menstrual e tem bateria para até 14 dias; pulseira inteligente sai pela metade do preço...
    Há um dia
  • 4sysops
    Exchange ActiveSync CBA ending: avoid “Can’t Connect” errors by migrating now - [image: Configuration steps for migrating to Entra-based CBA (image Microsoft)] Microsoft announced on May 8, 2026, that it will retire direct certificate-...
    Há um dia
  • Cisco Blog
    Accelerating Enterprise-Scale AI Development & Experimentation - As AI continues to transform the enterprise landscape, the challenge for large organizations isn't just adopting the technology—it’s scaling it effectively...
    Há um dia
  • SegInfo
    Apple rejeita mais de 2 milhões de apps e bloqueia fraudes bilionárias na App Store - A Apple revelou que rejeitou mais de 2 milhões de submissões de aplicativos à App Store em 2025 como parte de suas ações de segurança e prevenção a fraud...
    Há um dia
  • NICbrvideos
    O papel da pesquisa acadêmica no futuro da Internet | Cortes do Camada 8 -
    Há 2 dias
  • Microsoft Secure
    Microsoft recognized as a Leader in The Forrester Wave™ for Workforce Identity Security Platforms - Microsoft has been recognized as a Leader in The Forrester Wave™: Workforce Identity Security Platforms, Q2 2026, receiving the highest scores in both th...
    Há 2 dias
  • Krebs on Security
    Lawmakers Demand Answers as CISA Tries to Contain Data Leak - Lawmakers in both houses of Congress are demanding answers from the U.S. Cybersecurity & Infrastructure Security Agency (CISA) after KrebsOnSecurity report...
    Há 2 dias
  • MIT News
    Featured video: MIT teachings, free to the world - A new film explores how the launch of MIT OpenCourseWare 25 years ago has helped to shape how knowledge is shared.
    Há 2 dias
  • Security Affairs
    Authorities arrest 23-year-old accused of running the Kimwolf botnet - Canadian authorities arrested a 23-year-old Ottawa man accused of running the Kimwolf DDoS botnet. The US is now seeking extradition. US authorities have c...
    Há 2 dias
  • Check Point Blog
    AI Attacks Are No Longer Experimental: Key Findings from the March-April 2026 AI Threat Landscape - Between late December 2025 and mid-February 2026, Gambit found that a single operator compromised nine Mexican government agencies, reaching tax records,...
    Há 2 dias
  • Securelist
    Cloud Atlas activity in the second half of 2025 and early 2026: new tools and a new payload - Cloud Atlas attacks the public sector and diplomatic structures of Russia and Belarus, using ReverseSocks, SSH, and Tor for persistence in infected systems...
    Há 2 dias
  • Inovação Tecnológica
    Nova técnica reprograma a matéria rearranjando rapidamente seus átomos - Talvez este seja o maior sonho da nanotecnologia, a capacidade de projetar materiais de baixo para cima, reorganizando seus átomos.
    Há 2 dias
  • Sucuri Blog
    WordPress Site Down? Here’s How to Get Back Online - [image: WordPress Site Down? Here’s How to Get Back Online] If your WordPress site goes offline, every minute costs you lost sales, missed leads, and a den...
    Há 2 dias
  • Hacking Articles
    Windows Privilege Escalation: Bypass UAC - Overview This article delivers a complete, hands-on walkthrough of User Account Control (UAC) bypass techniques against a default-configured Windows 10 h...
    Há 3 dias
  • Papo Binário
    /bin/live: Caio Lüders e Jardel Matias -
    Há 3 dias
  • Clube dos Poupadores
    Tesouro Reserva não é tão bom quanto dizem, e os dados provam - Quero mostrar neste artigo que o Tesouro Reserva, lançado pelo Tesouro Direto, não é tão bom quanto os influenciadores e a imprensa generalista estão dizen...
    Há 4 dias
  • PortSwigger Web Security Blog
    The beast needs a cage: What's next for AppSec post-Mythos - Now that the dust has settled on Mythos dropping, there is space for more considered reflection on the direction of travel. Mythos wasn't a surprise; it's ...
    Há uma semana
  • Security Art Work
    Coaxial, baudios y comandos AT - Hoy me he dado cuenta de que tengo compañeros que han nacido este siglo. No el pasado, no: este. Así que, tras el disgusto, toca ponerse tecnológicamente...
    Há 3 semanas
  • InfoMoney | Notícias
    Em vídeo, Lula presta solidariedade a papa Leão XIV após falas de Trump - Presidente dos Estados Unidos tem tecido diversos ataques ao pontífice após o Papa Leão XIV se pronunciar sobre guerra The post Em vídeo, Lula presta sol...
    Há 5 semanas
  • Unixmen
    Top 3 Cloud Gaming Services in 2026: Which Platform Fits Linux and Cross-Device Gaming Best? - For Linux users and anyone working across multiple systems, that shift matters more than ever. Instead of managing drivers, GPUs, and storage constraints, ...
    Há 5 semanas
  • Nathan Pinotti
    Entra ID Backup and Recovery - Entra ID Backup and Recovery Faala pessoal, 100%? Talvez um dos recursos mais pedidos e esperados do Entra, finalimente está em Preview, o Backup and Rec...
    Há um mês
  • Conviso
    Pentest autônomo com IA: exploração ofensiva real, em escala, para Web e APIs - Hoje, anunciamos o lançamento do Pentest Autônomo com IA, uma solução de segurança ofensiva que executa uma abordagem orientada a ataque, inspirada na fo...
    Há 2 meses
  • Darknet
    MSSQLand – Lightweight MS-SQL Interaction Tool for Lateral Movement and Post-Exploitation - MSSQLand enables red teams to interact with MS-SQL servers and linked instances in restricted environments without complex T-SQL queries. Assembly-ready to...
    Há 2 meses
  • The Invisible Things
    I have a new blog: Traces of Humanity! - Hello! Welcome back! After all those years of silence, I’ve felt like writing a blog again :-) But these days I no longer do computer security – other to...
    Há 3 meses
  • Mind The Sec
    Mind The Sec 2026 - Save The Date -
    Há 3 meses
  • Rodrigo Lira
    Aprovado no Exame – EX442 Red Hat Certified Specialist in Linux Performance Tuning - Salve Salve Pessoal! É com muita alegria que venho compartilhar uma grande conquista: finalmente fui aprovado no exame EX442 – Red Hat Certified Specialist...
    Há 5 meses
  • Linuxtoday.com
    Pangolin Reverse Proxy Moves to Dual Licensing With New Enterprise Edition - Discover how Pangolin Reverse Proxy's new dual licensing model enhances flexibility with its Enterprise Edition, catering to diverse business needs. The ...
    Há 6 meses
  • ChurrOps on DevOps
    Cách Chơi Quản Lí Vốn – Tối Ưu Đầu Tư, Tăng Lợi Nhuận - Cách chơi quản lí vốn hiệu quả là gì mà nhiều người chơi quan tâm? Đây được xem là một trong những vấn đề mà thành viên cần phải triển khai linh hoạt. Chuy...
    Há 7 meses
  • KitPloit - PenTest Tools!
    Shodan-Dorks - Dorks for Shodan; a powerful tool used to search for Internet-connected devices - This GitHub repository provides a range of search queries, known as "dorks," for Shodan, a powerful tool used to search for Internet-connected devices. T...
    Há um ano
  • Hacking Exposed Computer Forensics Blog
    Daily Blog #815: I missed a day - Hello Reader, It happens to everyone and yesterday it happened to me. I was traveling and lost track of the day and realized I didn't post a blog yest...
    Há um ano
  • nixCraft
    Download of the day: GIMP 3.0 is FINALLY Here! - Wow! After years of hard work and countless commits, we have finally reached a huge milestone: GIMP 3.0 is officially released! I am excited as I write t...
    Há um ano
  • Guia do Bitcoin
    Investidores podem aproveitar a queda e comprar na baixa, com o preço do Bitcoin caindo para US$ 80 mil - O BTC caiu para a faixa dos US$ 80 mil no domingo, à medida que os ursos assumem o controle do mercado. A pré-venda do Bitcoin Pepe ultrapassa oficialmen...
    Há um ano
  • CYBER ARMS – Computer Security
    Tactical Wireless Security – Using DragonOS for Pentesting - This is a part of a sample chapter from my latest book, “Tactical Wireless Security” converted to article form. The book was originally created for a class...
    Há um ano
  • i sh0t the sheriff
    Edição 143 - 30.12.2024 - Roteiro: Luiz Eduardo, Nelson Murilo, Willian Caprino Produção: *Halfmouth Podcasts* Some Music from: *https://www.bensound.com* *Eventos:* *CFPs: YS...
    Há um ano
  • Blog CloudCampus Networking Academy
    Inteligência Artificial e Redes de Computadores - Quando estou falando de redes e segurança, alguns me perguntam se eu vejo aplicações de inteligência artificial (IA) no ambiente de redes de computadores. ...
    Há um ano
  • Penetration Testing Lab
    Web Browser Stored Credentials - Microsoft introduced Data Protection Application Programming Interface (DPAPI) in Windows environments as a method to encrypt and decrypt sensitive data su...
    Há um ano
  • Convergencia Digital
    Inteligência Artificial ganha a missão de remover o atrito digital no trabalho - O uso da IA diariamente tem o objetivo de permitir aos funcionários entregar trabalho com velocidade, abrangência e confiança. Empresas buscam acelerar a d...
    Há um ano
  • IT Pro - Security
    Audio Security – Challenges, Questions, Insights, and Solutions - Enhance audio conferencing privacy and network security with intelligent networked audio solutions that safeguard conversations and maintain trust. As re...
    Há 2 anos
  • Computerworld
    Kill meetings (before meetings kill your company) - Meetings have been problematic for decades. They’re often used as a catch-all solution to unresolved problems. And a chronic lack of meeting discipline ...
    Há 2 anos
  • Portal do Bitcoin
    QR Asset vai abrir fundo cripto que rendeu 86% em 2023 para o público geral - [image: bandeira do brasil com moedas de bitcoin]QR Asset anunciou que seu fundo QR Blockchain Assets (QRBA) será aberto para o público geral O post QR A...
    Há 2 anos
  • Gartner Blog Network
    All the World’s a (Digital) Stage: Have You Organized the Actors? - All the world is a digital stage in today’s supply chain. The digital story we are playing out is reshaping what it means to work in, and interact with, ...
    Há 2 anos
  • IBLISS Digital Security
    Saiba como contratar e gerir um fornecedor de testes de intrusão - Os testes de intrusão tornam sua empresa mais segura ao descobrir suas vulnerabilidades antes que um cibercriminoso faça isso. No entanto, são tantos for...
    Há 2 anos
  • SecureWorks Blog
    Enhance Active Directory Security with Privileged Account Management and Secureworks Assessments - Type: BlogsEnhance Active Directory Security with Privileged Account Management and Secureworks Assessments
    Há 2 anos
  • Intituto Ludwig von Mises
    Manifesto em favor da liberdade de expressão - *"Creio que, em qualquer época, eu teria amado a liberdade; mas, na época em que vivemos, sinto-me propenso a idolatrá-la."* * Alexis de Tocqueville*
    Há 3 anos
  • Trend Micro Security Blog
    Mapeando a superfície de ataque digital: Por que as organizações estão lutando para gerenciar o risco cibernético - Existe uma dinâmica simples, mas poderosa, que impulsiona o risco cibernético para a maioria das organizações hoje. Quanto mais eles investem em infraestru...
    Há 3 anos
  • TrendLabs Security Intelligence Blog
    Finest Free Torrenting VPNs - To find the best free torrenting VPN, merely type “best free VPN” into a popular search engine and press get into. You will be presented with several out...
    Há 4 anos
  • E Hacking News - Latest Hacker News and IT Security News
    Elastic Stack API Security Vulnerability Exposes Customer and System Data - The mis-implementation of Elastic Stack, a collection of open-source products that employ APIs for crucial data aggregation, search, and analytics capa...
    Há 4 anos
  • Blog on Rancher Labs
    Stupid Simple WebAssembly - In this blog post, we’ll introduce you to WebAssembly. We’ll start with a history lesson on the Assembly language, which was created to make programming ea...
    Há 4 anos
  • Mundo GNU
    Dica :: resolvendo problemas na detecção de sistemas pelo Grub2 - A todos os que ainda acompanham este (parado) blog, minhas desculpas. Mas devo acrescentar que nesses tempos atuais tenho outras prioridades… e mexer com L...
    Há 4 anos
  • SANS Digital Forensics and Incident Response Blog
    Now Open | SANS 2021 Threat Hunting Survey - Participate in the SANS 2021 Threat Hunting Survey. Survey closes July 1st.
    Há 5 anos
  • InfoSec Resources
    Easy Essay Tips – Getting Cheap Essays Done For Longer - Affordable essays are something which all people can love. Nonetheless, so as to acquire such essays performed in a good price, you have to take a few un...
    Há 5 anos
  • SANS Penetration Testing
    SANS Cybersecurity Management Curriculum - Summary of SANS Cybersecurity Management Curriculum which is developing cyber security managers and leaders worldwide.
    Há 5 anos
  • Techtudo
    iPhone 12 chega ao Brasil em 20 de novembro; preço é um mistério - O iPhone 12 tem data para desembarcar no Brasil: dia 20 de novembro, uma sexta-feira. Todos os modelos da linha mais recente da Apple – tradicional, Mini ,...
    Há 5 anos
  • Ethical Technology
    Short story: The Rumor of Dragons - I worked regularly with murderers and worse, but the only patient that scared me was the young prosthetics engineer with a brainhack addiction I met in m...
    Há 5 anos
  • Solutions4Crowds
    Uso de internet móvel cai, de banda larga fixa dispara e preço médio sobe 8% - De acordo com dados divulgados pelo Instituto Brasileiro de Geografia e Estatística (IBGE) nesta semana, o índice que monitora a variação de preços para o…
    Há 5 anos
  • IO — Conhecimento Conectado - Medium
    Vem aí a Blackhat USA 2020 - A Black Hat USA acaba de anunciar sua primeira palestra do evento (on-line) de 2020. Renee DiResta, gerente de pesquisa técnica do Observatório da Intern...
    Há 5 anos
  • Hackers Online Club (HOC)
    Smart OSINT Collection of Common IOC Types - Smart OSINT Collection of Common IOC (Indicator of compromise) Types This application is designed to assist security analysts and researchers with the c...
    Há 6 anos
  • Homelaber Brasil
    Retrospectiva 2019 - Olá Homelabers! Como foi o seu ano de 2019? Estamos chegando ao fim de mais um ano e esse post é para agradecer a você caro leitor e fazer uma retrospectiv...
    Há 6 anos
  • InfoMoney | Câmbio
    Cotação do dólar muda planos de viagem de turistas - Especialistas orientam que as pessoas se programem e comprem dólar de maneira fracionada, mês a mês
    Há 6 anos
  • Linux.Com
    VMware In Talks To Acquire Pivotal - VMware today confirmed that it is in talks to acquire software development platform Pivotal Software, the service best known for commercializing the open...
    Há 6 anos
  • Filipe Balestra
    Andrew Cushman - Keynote - H2HC 2010 -
    Há 6 anos
  • Security Innovation Europe News
    Things to Avoid When Implementing a Security Education Program - 5 of the most common mistakes organisations make when implementing their security education program
    Há 7 anos
  • Carnal0wnage & Attack Research Blog
    Minecraft Mod, Follow up, and Java Reflection - After yesterday's post, I received a ton of interesting and creative responses regarding how to get around the mod's restrictions which is what I love abou...
    Há 7 anos
  • Ultimate Windows Security
    How to Detect Pass-the-Hash Attacks Blog Series - Jeff Warren really knows AD security and the Windows Security Log. He brings me a lot of good ideas and tips for enhancing my Security Log Encyclopedia....
    Há 7 anos
  • IT Pro - Management & Mobility
    Here’s What We Know about the Samsung Galaxy S10 Models - The new Samsung Galaxy S10 smartphones are expected on Feb. 20. Here's what to expect, and how the new devices can benefit business. Samsung’s three new ...
    Há 7 anos
  • IT Pro - Cloud & Data Center
    Biggest Enterprise Software Will Soon Be SaaS-Only and It’s Time to Worry - Unlike IaaS, SaaS prices have been steadily inching up, and switching vendors is really hard. The days of buying enterprise software licenses are number...
    Há 7 anos
  • Irongeek's Security Site
    SecureWV/Hack3rcon 2018 Videos - Link: http://www.irongeek.com/i.php?page=videos/securewv-hack3rcon2018/mainlist These are the videos of the presentations from Secure West Virginia 2018. T...
    Há 7 anos
  • SpiderLabs Blog from Trustwave
    Demystifying Obfuscation Used in the Thanksgiving Spam Campaign - During Thanksgiving week, we noticed this quite unusual XML-format MS Office Document file Figure 1: Email Sample Saving a Word document file as XML is a l...
    Há 7 anos
  • Mente Binária
    cade.exe - Não é exatamente um desafio, mas este pequeno programa foi usado para exemplificar o assunto de strings ofuscadas na aula 23 do CERO e queria postá-lo aq...
    Há 7 anos
  • Arbor Networks Threat Intelligence
    Lojack Becomes a Double-Agent - Executive Summary ASERT recently discovered Lojack agents containing malicious C2s. These hijacked agents pointed to suspected Fancy Bear (a.k.a. APT28, Pa...
    Há 8 anos
  • Tom's IT Pro
    Microsoft 365 Business Brings an IT Team to Smaller Businesses - Microsoft wants to bring the resources you'd normally get from a dedicated IT team to a software solution.
    Há 8 anos
  • Blog LabCisco
    Sumário Digital do Blog - Caros Leitores, Desde 2012 já escrevi centenas de artigos técnicos no blog, principalmente sobre soluções Cisco. A dinâmica de um blog é organizar os arti...
    Há 8 anos
  • Infosec Reactions
    "We're only concerned about vulnerabilities on production servers, they're the important ones." -
    Há 8 anos
  • Portal Seguranca de Redes
    Confira o Ranking Atualizado dos Desafios CTF da EHA/IFRN - Uma das principais novidades da Academia do Hacker Ético (EHA/IFRN) em seu retorno são os desafios “Capture The Flag” #CTF onde os participantes são desfia...
    Há 8 anos
  • Juniper SecIntel
    Return-oriented programming and malware detection - Return-oriented programming, or ROP, is a clever technique used to get around the NX (No-eXecute) and DEP (Data Execution Prevention) mitigations in mode...
    Há 9 anos
  • Linux Audit
    Kernel hardening: Disable and blacklist Linux modules - The Linux kernel is modular, which makes it more flexible than monolithic kernels. New functionality can be easily added to a run kernel, by loading the ...
    Há 11 anos
  • StaySafe Podcast
    Os Dez Mandamentos do Hacker - TweetShareOs Dez Mandamentos do Hacker Durante um momento de inspiração divina acabou surgindo a ideia de criar os 10 Mandamentos do Hacker, sim como os 10...
    Há 11 anos
  • H2HC
    Memory Anti-Anti-Forensics in a Nutshell ( Rodrigues & Fuschini ) -
    Há 12 anos
  • Vimeo / Mind The Sec’s videos
    SDN e Segurança: um casamento duradouro para arquitetura de redes - Cristiano Monteiro é Arquiteto de Soluções na HP, onde é responsável pelo desenho de redes críticas em clientes de grande porte do governo. Ele tem traba...
    Há 12 anos
  • Cooler's Lab
    Trabalhando com BigInt - Aloha queridos leitores, firmes como geleia ?! , hoje vou tentar explanar algo comum, pode ser útil para quem trabalha com estatística,física,aritmética pe...
    Há 14 anos
  • Marcelo Cavalcante
    -

Links

  • BookDL
  • Cert Collection
  • FoxEbook
  • PRISM
  • Vice - Motherboard

Vulnerabilities and Exploits (jetlib.sec)

Carregando...

ExploitDB Updates

Carregando...

Bitcoin

Statistics

Tema Simples. Tecnologia do Blogger.