The Security Feeds

The Knowledge Base

OWASP: https://www.owasp.org/

NIST: http://csrc.nist.gov/publications/PubsSPs.html

PTES: www.pentest-standard.org

OSSTMM: www.isecom.org/research/osstmm.html

SANS: https://www.sans.org/

PCI DSS: https://pt.pcisecuritystandards.org/security_standards/

RAINBOW SERIES: http://fas.org/irp/nsa/rainbow.htm

CVE: https://cve.mitre.org/

LANGSEC - Language Theoretic Security: http://langsec.org/

PENETRATION TESTING FRAMEWORK: http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html

HIPAA: http://www.hhs.gov/hipaa/

DS5 | ENSURE SYSTEMS SECURITY: https://www.isaca.org/popup/Pages/DS5-Ensure-Systems-Security.aspx

P21 CENTURY SKILLS | https://en.wikipedia.org/wiki/21st_century_skills
Postagem mais recente Página inicial

Blogroll⠠⠵

  • 4sysops | Site-Wide Activity News
    Michael Pietroforte posted an update: 4sysops members now have free access to GPT 5.1 4sysops [ ] - 4sysops members now have free access to GPT 5.1 4sysops members can locate the new model in their profile. My initial impression is that the model is quit...
    Há 2 horas
  • ZD Net | Latest news
    This free Windows app turns your laptop screen into a ring light - how to try it - Inspired by the Mac's Edge Light feature, this new Windows app can make you look brighter on your next video call.
    Há 3 horas
  • Cisco Blog
    Build the Future of AI with DCAI Certification - Build the specialized skills to design, deploy, and manage AI-ready data center infrastructure.
    Há 3 horas
  • SecurityWeek
    Palo Alto Networks to Acquire Observability Platform Chronosphere in $3.35 Billion Deal - The move to acquire Chronosphere is the latest of several acquisitions in recent years and follows a massive $25 billion deal to acquire CyberArk. The po...
    Há 4 horas
  • InfoMoney | Notícias
    Trump sanciona lei que libera arquivos de Epstein - Trump assinou a lei horas após a aprovação por ampla maioria no Senado. A Câmara aprovou o texto em votação quase unânime na terça-feira (18) The post Tr...
    Há 4 horas
  • TecMundo
    Cometa 3I/Atlas: confira onde assistir à passagem do objeto interestelar - O cometa interestelar 3I/Atlas está de passagem pelo Sistema Solar, que poderá ser acompanhada em uma transmissão ao vivo na madrugada desta quarta-feira...
    Há 6 horas
  • Gizmodo Brasil
    Vem recorde? “Wicked: Parte 2” se candidata a maior estreia do ano - "Wicked: Parte 2" pode estrear com até US$ 180 milhões em bilheteria, mas Universal tem estimativas mais conservadoras; veja números The post Vem recorde...
    Há 7 horas
  • Ars Technica
    “We’re in an LLM bubble,” Hugging Face CEO says—but not an AI one - The risks of AI investment in manufacturing and other areas are less clear.
    Há 7 horas
  • Tecnoblog
    Black November: iPhone 16 Plus (512 GB) tem oferta imbatível com 39% OFF - iPhone 16 Plus (512 GB) tem tela OLED de 6,7 polegadas e câmera de 48 MP; celular da Apple tem desconto histórico com cupom de Black Friday antecipada no...
    Há 8 horas
  • MIT News
    The cost of thinking - MIT neuroscientists find a surprising parallel in the ways humans and new AI models solve complex problems.
    Há 8 horas
  • Security Affairs
    U.S. CISA adds a Google Chromium V8 flaw to its Known Exploited Vulnerabilities catalog - U.S. Cybersecurity and Infrastructure Security Agency (CISA) adds Google Chromium V8 flaw to its Known Exploited Vulnerabilities catalog. The U.S. Cybersec...
    Há 9 horas
  • InfoMoney | Investimentos
    Oportunidades em escritórios? Itaú BBA lista FIIs que podem capturar virada do setor - BBA mostra melhora operacional em SP, recuperação das regiões secundárias e aponta FIIs com espaço para reprecificação The post Oportunidades em escritór...
    Há 12 horas
  • The Hacker News
    Hackers Actively Exploiting 7-Zip Symbolic Link–Based RCE Vulnerability (CVE-2025-11001) - A recently disclosed security flaw impacting 7-Zip has come under active exploitation in the wild, according to an advisory issued by the U.K. NHS England ...
    Há 13 horas
  • SegInfo
    Chrome corrige falha zero-day já explorada em ataques na versão 142 - O Google lançou na segunda-feira (17/11/25) uma atualização emergencial do Chrome 142 para corrigir uma vulnerabilidade que estava sendo explorada ativam...
    Há 15 horas
  • Krebs on Security
    The Cloudflare Outage May Be a Security Roadmap - An intermittent outage at Cloudflare on Tuesday briefly knocked many of the Internet's top destinations offline. Some affected Cloudflare customers were ab...
    Há 16 horas
  • Papo Binário
    /bin/live: Filipi Pires, Ricardo L0gan e Oliveira Lima - Red Team Community -
    Há 17 horas
  • NICbrvideos
    [Nós da Internet] #3 - Hartmut Glaser: uma Internet por todos para todos -
    Há 19 horas
  • 4sysops
    Cloudflare CEO blames single engineer for internal server error that took down roughly half of the internet—the real cause runs deeper - A blog post by Matthew Prince, Cloudflare's CEO, suggests that Cloudflare repeated CrowdStrike's mistake: updating the entire infrastructure without first ...
    Há 20 horas
  • Securelist
    IT threat evolution in Q3 2025. Mobile statistics - The report features statistics on mobile threats for the third quarter of 2025, along with interesting findings and trends from the quarter, including an i...
    Há 20 horas
  • Inovação Tecnológica
    Laser de amendoim coloca luz a serviço da medicina e da saúde - É um laser de base biológica, feito de folhas de bétula e grãos de amendoim, talhado para aplicações na área biomédica.
    Há 21 horas
  • AnchisesLandia
    [Segurança] H2HC Cancelada! - Depois de meses de espera e muita angústia para toda a comunidade de cibersegurança no Brasil, hoje finalmente saiu a triste notícia de que...A H2HC foi ca...
    Há um dia
  • Darknet
    Dark Web Search Engines in 2025 – Enterprise Monitoring, APIs and IOC Hunting - Dark web search engines in 2025 and how enterprises use monitoring, APIs and IOC hunting to detect credential leaks, impersonation and supply chain exposure.
    Há um dia
  • Microsoft Secure
    Agents built into your workflow: Get Security Copilot with Microsoft 365 E5 - At Microsoft Ignite 2025, we are not just announcing new features—we are redefining what’s possible, empowering security teams to shift from reactive res...
    Há um dia
  • PortSwigger Web Security Blog
    Hacking with Burp AI in the Chesspocalypse: API expert Corey Ball showcases how Burp AI can support pentesters. - AI isn’t just reshaping cybersecurity - it’s challenging testers to rethink their entire playbook. In his latest article, “Hacking with Burp AI in the Ches...
    Há 5 dias
  • Check Point Blog
    How CIOs Can Turn AI Visibility into Strategy - Generative AI is everywhere and it’s only growing. Whether you know it or not, tools such as ChatGPT, Claude, DeepSeek, and Gemini are being actively use...
    Há 5 dias
  • Sucuri Blog
    How to Fix the ERR_TOO_MANY_REDIRECTS Error - [image: How to Fix the ERR_TOO_MANY_REDIRECTS Error] Encountering the ERR_TOO_MANY_REDIRECTS error (also called a redirect loop error) can be frustrating, ...
    Há 6 dias
  • Clube dos Poupadores
    CDI+Taxa: Rentabilidade Líquida de Impostos - A seguir está um guia direto para usar o simulador de CDB que rende “CDI + taxa fixa”, entender a matemática aplicada e conhecer as limitações do modelo. O...
    Há uma semana
  • Linuxtoday.com
    Pangolin Reverse Proxy Moves to Dual Licensing With New Enterprise Edition - Discover how Pangolin Reverse Proxy's new dual licensing model enhances flexibility with its Enterprise Edition, catering to diverse business needs. The ...
    Há uma semana
  • Rodrigo Lira
    Reprovado no Exame – EX442 Red Hat Certified Specialist in Linux Performance Tuning - Salve, salve, pessoal! Hoje fiz o exame EX442 – Red Hat Certified Specialist in Linux Performance Tuning, e infelizmente não passei. Estudei bastante para ...
    Há 3 semanas
  • Viva o Linux
    Desktop Linux em alta: novos apps, distros e privacidade marcam o sábado - Giro do dia traz Zorin OS 18, Cairo-Dock com Wayland, Wine 10.17, Calibre 8.13 e mais novidades que elevam a experiência no desktop Linux.
    Há 4 semanas
  • ChurrOps on DevOps
    Cách Chơi Quản Lí Vốn – Tối Ưu Đầu Tư, Tăng Lợi Nhuận - Cách chơi quản lí vốn hiệu quả là gì mà nhiều người chơi quan tâm? Đây được xem là một trong những vấn đề mà thành viên cần phải triển khai linh hoạt. Chuy...
    Há 5 semanas
  • Conviso
    Segurança de aplicações com IA: como apoiar o desenvolvimento seguro - A segurança de aplicações com IA está redefinindo a forma como as empresas desenvolvem software, unindo automação, inteligência e proteção em todo o cicl...
    Há um mês
  • Security Art Work
    La tecnología y el sabotaje asimétrico - En las últimas semanas, diferentes aeropuertos en Polonia, Noruega, Alemania o Dinamarca han sufrido perturbaciones mediante drones que han interferido e...
    Há um mês
  • Mind The Sec
    Mind The Sec 2025 - DIA 3 -
    Há 2 meses
  • KitPloit - PenTest Tools!
    Shodan-Dorks - Dorks for Shodan; a powerful tool used to search for Internet-connected devices - This GitHub repository provides a range of search queries, known as "dorks," for Shodan, a powerful tool used to search for Internet-connected devices. T...
    Há 6 meses
  • Hacking Exposed Computer Forensics Blog
    Daily Blog #815: I missed a day - Hello Reader, It happens to everyone and yesterday it happened to me. I was traveling and lost track of the day and realized I didn't post a blog yest...
    Há 6 meses
  • Hacking Articles
    Sapphire Ticket Attack: Abusing Kerberos Trust - The broad usage of Active Directory has made Kerberos attack the bread and butter of many hackers. Researchers have discovered the following new attacks ...
    Há 7 meses
  • nixCraft
    Download of the day: GIMP 3.0 is FINALLY Here! - Wow! After years of hard work and countless commits, we have finally reached a huge milestone: GIMP 3.0 is officially released! I am excited as I write t...
    Há 8 meses
  • Guia do Bitcoin
    Investidores podem aproveitar a queda e comprar na baixa, com o preço do Bitcoin caindo para US$ 80 mil - O BTC caiu para a faixa dos US$ 80 mil no domingo, à medida que os ursos assumem o controle do mercado. A pré-venda do Bitcoin Pepe ultrapassa oficialmen...
    Há 8 meses
  • Unixmen
    Get ready to start your research for the perfect bi woman - Get ready to start your research for the perfect bi woman Looking for a bi girl are a daunting task, however it is one that’s well worth undertaking. the...
    Há 8 meses
  • CYBER ARMS – Computer Security
    Tactical Wireless Security – Using DragonOS for Pentesting - This is a part of a sample chapter from my latest book, “Tactical Wireless Security” converted to article form. The book was originally created for a class...
    Há 8 meses
  • Nathan Pinotti
    PIM e Access Review – Melhores Juntos - PIM, Privileged Identity Management, Access Review, Entra ID, Azure, Identity, Identidade Faaala galera, 100%!? Facilitar a vida para focar no que de fat...
    Há 9 meses
  • i sh0t the sheriff
    Edição 143 - 30.12.2024 - Roteiro: Luiz Eduardo, Nelson Murilo, Willian Caprino Produção: *Halfmouth Podcasts* Some Music from: *https://www.bensound.com* *Eventos:* *CFPs: YS...
    Há 10 meses
  • Linux Audit
    ProtectControlGroups setting - Why and when to use ProtectControlGroups The systemd unit setting *ProtectControlGroups* reduces write access to cgroup or Linux control groups. Informati...
    Há um ano
  • Blog CloudCampus Networking Academy
    Inteligência Artificial e Redes de Computadores - Quando estou falando de redes e segurança, alguns me perguntam se eu vejo aplicações de inteligência artificial (IA) no ambiente de redes de computadores. ...
    Há um ano
  • Penetration Testing Lab
    Web Browser Stored Credentials - Microsoft introduced Data Protection Application Programming Interface (DPAPI) in Windows environments as a method to encrypt and decrypt sensitive data su...
    Há um ano
  • Convergencia Digital
    Inteligência Artificial ganha a missão de remover o atrito digital no trabalho - O uso da IA diariamente tem o objetivo de permitir aos funcionários entregar trabalho com velocidade, abrangência e confiança. Empresas buscam acelerar a d...
    Há um ano
  • IT Pro - Security
    Audio Security – Challenges, Questions, Insights, and Solutions - Enhance audio conferencing privacy and network security with intelligent networked audio solutions that safeguard conversations and maintain trust. As re...
    Há um ano
  • Computerworld
    Kill meetings (before meetings kill your company) - Meetings have been problematic for decades. They’re often used as a catch-all solution to unresolved problems. And a chronic lack of meeting discipline ...
    Há um ano
  • Portal do Bitcoin
    QR Asset vai abrir fundo cripto que rendeu 86% em 2023 para o público geral - [image: bandeira do brasil com moedas de bitcoin]QR Asset anunciou que seu fundo QR Blockchain Assets (QRBA) será aberto para o público geral O post QR A...
    Há um ano
  • Gartner Blog Network
    All the World’s a (Digital) Stage: Have You Organized the Actors? - All the world is a digital stage in today’s supply chain. The digital story we are playing out is reshaping what it means to work in, and interact with, ...
    Há 2 anos
  • IBLISS Digital Security
    Saiba como contratar e gerir um fornecedor de testes de intrusão - Os testes de intrusão tornam sua empresa mais segura ao descobrir suas vulnerabilidades antes que um cibercriminoso faça isso. No entanto, são tantos for...
    Há 2 anos
  • SecureWorks Blog
    Enhance Active Directory Security with Privileged Account Management and Secureworks Assessments - Type: BlogsEnhance Active Directory Security with Privileged Account Management and Secureworks Assessments
    Há 2 anos
  • Intituto Ludwig von Mises
    Manifesto em favor da liberdade de expressão - *"Creio que, em qualquer época, eu teria amado a liberdade; mas, na época em que vivemos, sinto-me propenso a idolatrá-la."* * Alexis de Tocqueville*
    Há 3 anos
  • Trend Micro Security Blog
    Mapeando a superfície de ataque digital: Por que as organizações estão lutando para gerenciar o risco cibernético - Existe uma dinâmica simples, mas poderosa, que impulsiona o risco cibernético para a maioria das organizações hoje. Quanto mais eles investem em infraestru...
    Há 3 anos
  • TrendLabs Security Intelligence Blog
    Finest Free Torrenting VPNs - To find the best free torrenting VPN, merely type “best free VPN” into a popular search engine and press get into. You will be presented with several out...
    Há 3 anos
  • E Hacking News - Latest Hacker News and IT Security News
    Elastic Stack API Security Vulnerability Exposes Customer and System Data - The mis-implementation of Elastic Stack, a collection of open-source products that employ APIs for crucial data aggregation, search, and analytics capa...
    Há 4 anos
  • Blog on Rancher Labs
    Stupid Simple WebAssembly - In this blog post, we’ll introduce you to WebAssembly. We’ll start with a history lesson on the Assembly language, which was created to make programming ea...
    Há 4 anos
  • Mundo GNU
    Dica :: resolvendo problemas na detecção de sistemas pelo Grub2 - A todos os que ainda acompanham este (parado) blog, minhas desculpas. Mas devo acrescentar que nesses tempos atuais tenho outras prioridades… e mexer com L...
    Há 4 anos
  • Solutions4Crowds
    Sites de veículos de imprensa, governo e de serviços ficam fora do ar pelo mundo - Na manhã desta terça-feira (8), vários sites de veículos de imprensa, governamentais e de outros serviços online ficaram inacessíveis em várias partes do m...
    Há 4 anos
  • SANS Digital Forensics and Incident Response Blog
    Now Open | SANS 2021 Threat Hunting Survey - Participate in the SANS 2021 Threat Hunting Survey. Survey closes July 1st.
    Há 4 anos
  • InfoSec Resources
    Easy Essay Tips – Getting Cheap Essays Done For Longer - Affordable essays are something which all people can love. Nonetheless, so as to acquire such essays performed in a good price, you have to take a few un...
    Há 4 anos
  • SANS Penetration Testing
    SANS Cybersecurity Management Curriculum - Summary of SANS Cybersecurity Management Curriculum which is developing cyber security managers and leaders worldwide.
    Há 5 anos
  • Techtudo
    iPhone 12 chega ao Brasil em 20 de novembro; preço é um mistério - O iPhone 12 tem data para desembarcar no Brasil: dia 20 de novembro, uma sexta-feira. Todos os modelos da linha mais recente da Apple – tradicional, Mini ,...
    Há 5 anos
  • Ethical Technology
    Short story: The Rumor of Dragons - I worked regularly with murderers and worse, but the only patient that scared me was the young prosthetics engineer with a brainhack addiction I met in m...
    Há 5 anos
  • IO — Conhecimento Conectado - Medium
    Vem aí a Blackhat USA 2020 - A Black Hat USA acaba de anunciar sua primeira palestra do evento (on-line) de 2020. Renee DiResta, gerente de pesquisa técnica do Observatório da Intern...
    Há 5 anos
  • Hackers Online Club (HOC)
    Smart OSINT Collection of Common IOC Types - Smart OSINT Collection of Common IOC (Indicator of compromise) Types This application is designed to assist security analysts and researchers with the c...
    Há 5 anos
  • Homelaber Brasil
    Retrospectiva 2019 - Olá Homelabers! Como foi o seu ano de 2019? Estamos chegando ao fim de mais um ano e esse post é para agradecer a você caro leitor e fazer uma retrospectiv...
    Há 5 anos
  • InfoMoney | Câmbio
    Cotação do dólar muda planos de viagem de turistas - Especialistas orientam que as pessoas se programem e comprem dólar de maneira fracionada, mês a mês
    Há 6 anos
  • Linux.Com
    VMware In Talks To Acquire Pivotal - VMware today confirmed that it is in talks to acquire software development platform Pivotal Software, the service best known for commercializing the open...
    Há 6 anos
  • Filipe Balestra
    Andrew Cushman - Keynote - H2HC 2010 -
    Há 6 anos
  • Security Innovation Europe News
    Things to Avoid When Implementing a Security Education Program - 5 of the most common mistakes organisations make when implementing their security education program
    Há 6 anos
  • Carnal0wnage & Attack Research Blog
    Minecraft Mod, Follow up, and Java Reflection - After yesterday's post, I received a ton of interesting and creative responses regarding how to get around the mod's restrictions which is what I love abou...
    Há 6 anos
  • Ultimate Windows Security
    How to Detect Pass-the-Hash Attacks Blog Series - Jeff Warren really knows AD security and the Windows Security Log. He brings me a lot of good ideas and tips for enhancing my Security Log Encyclopedia....
    Há 6 anos
  • IT Pro - Management & Mobility
    Here’s What We Know about the Samsung Galaxy S10 Models - The new Samsung Galaxy S10 smartphones are expected on Feb. 20. Here's what to expect, and how the new devices can benefit business. Samsung’s three new ...
    Há 6 anos
  • IT Pro - Cloud & Data Center
    Biggest Enterprise Software Will Soon Be SaaS-Only and It’s Time to Worry - Unlike IaaS, SaaS prices have been steadily inching up, and switching vendors is really hard. The days of buying enterprise software licenses are number...
    Há 6 anos
  • Irongeek's Security Site
    SecureWV/Hack3rcon 2018 Videos - Link: http://www.irongeek.com/i.php?page=videos/securewv-hack3rcon2018/mainlist These are the videos of the presentations from Secure West Virginia 2018. T...
    Há 6 anos
  • SpiderLabs Blog from Trustwave
    Demystifying Obfuscation Used in the Thanksgiving Spam Campaign - During Thanksgiving week, we noticed this quite unusual XML-format MS Office Document file Figure 1: Email Sample Saving a Word document file as XML is a l...
    Há 6 anos
  • The Invisible Things
    The Next Chapter: From the Endpoint to the Cloud - Earlier this year, I decided to take a sabbatical. I wanted to reflect on my infosec work and decide what I would like to focus on in the coming years. A...
    Há 7 anos
  • Mente Binária
    cade.exe - Não é exatamente um desafio, mas este pequeno programa foi usado para exemplificar o assunto de strings ofuscadas na aula 23 do CERO e queria postá-lo aq...
    Há 7 anos
  • Arbor Networks Threat Intelligence
    Lojack Becomes a Double-Agent - Executive Summary ASERT recently discovered Lojack agents containing malicious C2s. These hijacked agents pointed to suspected Fancy Bear (a.k.a. APT28, Pa...
    Há 7 anos
  • BR-Linux.org
    Funçoes ZZ atinge maioridade: versão 18.3 - Funções ZZ é uma biblioteca de funções para o shell, com 150+ miniaplicativos prontos para serem usados na linha de comando do UNIX/Linux/Mac.
    Há 7 anos
  • Tom's IT Pro
    Microsoft 365 Business Brings an IT Team to Smaller Businesses - Microsoft wants to bring the resources you'd normally get from a dedicated IT team to a software solution.
    Há 7 anos
  • Blog LabCisco
    Sumário Digital do Blog - Caros Leitores, Desde 2012 já escrevi centenas de artigos técnicos no blog, principalmente sobre soluções Cisco. A dinâmica de um blog é organizar os arti...
    Há 7 anos
  • Infosec Reactions
    "We're only concerned about vulnerabilities on production servers, they're the important ones." -
    Há 7 anos
  • Portal Seguranca de Redes
    Confira o Ranking Atualizado dos Desafios CTF da EHA/IFRN - Uma das principais novidades da Academia do Hacker Ético (EHA/IFRN) em seu retorno são os desafios “Capture The Flag” #CTF onde os participantes são desfia...
    Há 8 anos
  • Juniper SecIntel
    Return-oriented programming and malware detection - Return-oriented programming, or ROP, is a clever technique used to get around the NX (No-eXecute) and DEP (Data Execution Prevention) mitigations in mode...
    Há 9 anos
  • StaySafe Podcast
    Os Dez Mandamentos do Hacker - TweetShareOs Dez Mandamentos do Hacker Durante um momento de inspiração divina acabou surgindo a ideia de criar os 10 Mandamentos do Hacker, sim como os 10...
    Há 10 anos
  • H2HC
    Memory Anti-Anti-Forensics in a Nutshell ( Rodrigues & Fuschini ) -
    Há 12 anos
  • Vimeo / Mind The Sec’s videos
    SDN e Segurança: um casamento duradouro para arquitetura de redes - Cristiano Monteiro é Arquiteto de Soluções na HP, onde é responsável pelo desenho de redes críticas em clientes de grande porte do governo. Ele tem traba...
    Há 12 anos
  • Cooler's Lab
    Trabalhando com BigInt - Aloha queridos leitores, firmes como geleia ?! , hoje vou tentar explanar algo comum, pode ser útil para quem trabalha com estatística,física,aritmética pe...
    Há 13 anos
  • Marcelo Cavalcante
    -

Links

  • BookDL
  • Cert Collection
  • FoxEbook
  • PRISM
  • Vice - Motherboard

Vulnerabilities and Exploits (jetlib.sec)

Carregando...

ExploitDB Updates

Carregando...

Bitcoin

Statistics

Tema Simples. Tecnologia do Blogger.