Seguraça

Artigo

http://krebsonsecurity.com/2013/12/hacked-via-rdp-really-dumb-passwords/ Esta mensagem, incluindo os seus anexos, contém informações confidenciais destinadas a indivíduo e propósito específicos, e é protegida por lei. Caso você não seja o citado indivíduo, deve apagar esta mensagem. É terminantemente proibida a utilização, acesso, cópia ou divulgação não autorizada das informações presentes nesta mensagem. As informações contidas nesta mensagem e em…

Read more

Artigo: Critical zero-day endangers all versions of Internet Explorer — and XP isn’t getting a fix

Critical zero-day endangers all versions of Internet Explorer — and XP isn’t getting a fix http://www.csoonline.com/article/2148663/data-protection/critical-zero-day-endangers-all-versions-of-internet-explorer-and-xp-isnt-getting.html#tk.rss_dataprotection Esta mensagem, incluindo os seus anexos, contém informações confidenciais destinadas a indivíduo e propósito específicos, e é protegida por lei. Caso você não seja o citado indivíduo, deve apagar esta mensagem. É terminantemente proibida a utilização, acesso, cópia ou…

Read more

Artigo: Dealing with the Many Stages of Pen Test Result Grief Part 1

Dealing with the Many Stages of Pen Test Result Grief Part 1 http://pen-testing.sans.org/blog/pen-testing/2014/04/23/dealing-with-the-many-stages-of-pen-test-result-grief-part-1 Esta mensagem, incluindo os seus anexos, contém informações confidenciais destinadas a indivíduo e propósito específicos, e é protegida por lei. Caso você não seja o citado indivíduo, deve apagar esta mensagem. É terminantemente proibida a utilização, acesso, cópia ou divulgação não autorizada…

Read more

Artigo: Business continuity management: key to securing your digital future

Business continuity management: key to securing your digital future http://www.welivesecurity.com/2014/05/01/business-continuity-management-cybersecurity/ Esta mensagem, incluindo os seus anexos, contém informações confidenciais destinadas a indivíduo e propósito específicos, e é protegida por lei. Caso você não seja o citado indivíduo, deve apagar esta mensagem. É terminantemente proibida a utilização, acesso, cópia ou divulgação não autorizada das informações presentes…

Read more

Artigo: Testing your website for the heartbleed vulnerability with nmap, (Fri, Apr 18th)

Testing your website for the heartbleed vulnerability with nmap, (Fri, Apr 18th) http://isc.sans.edu/diary/Testing+your+website+for+the+heartbleed+vulnerability+with+nmap/17991 Esta mensagem, incluindo os seus anexos, contém informações confidenciais destinadas a indivíduo e propósito específicos, e é protegida por lei. Caso você não seja o citado indivíduo, deve apagar esta mensagem. É terminantemente proibida a utilização, acesso, cópia ou divulgação não autorizada…

Read more

Artigo: Before we abandon passwords, these 3 critical elements of authentication need to be fixed

Often overlooked in the popular rage against passwords are the three critical components of authentication. People only make up one. With or without passwords, all three need to be addre … http://blogs.csoonline.com/security-leadership/3020/we-abandon-passwords-these-3-critical-elements-authentication-need-be-fixed Esta mensagem, incluindo os seus anexos, contém informações confidenciais destinadas a indivíduo e propósito específicos, e é protegida por lei. Caso você não…

Read more

nixCraft Linux / UNIX Newsletter

nixCraft Linux / UNIX Newsletter [Link to nixCraft: Linux Tips, Hacks, Tutorials, And Ideas In Blog Format] ________________________________ * Explain: {,} in cp or mv Bash Shell Commands * Ubuntu Copy File Command * Linux: Log Suspicious Martian Packets / Un-routable Source Addresses * Increase NFS Client Mount Point Security For a Web-Server noexec, nosuid,…

Read more

Ethical Hacking- Your Way to The World of IT Security

Ethical Hacking- Your Way to The World of IT Security ________________________________ OSINT Tools Worth Sharing Posted: 15 Feb 2014 01:02 PM PST [http://www.ehacking.net/2014/02/osint-tools-worth-sharing.html] Open source intelligence is the next big thing, it will change the processes and systems of current intelligence structure. By looking at broader perspective, we can easily find the application of OSINT…

Read more

AV Evasion with the Veil Framework

AV Evasion with the Veil Framework http://www.slideshare.net/VeilFramework/av-evasion-with-the-veil-framework-30196828

HoneyTraps with ModSecurity: Adding Fake HTML Comments

Setting HoneyTraps with ModSecurity: Adding Fake HTML Comments http://blog.spiderlabs.com/2014/01/setting-honeytraps-with-modsecurity-adding-fake-html-comments.html