Telegram Vulners Bot: Pesquisa de exploits e banco de dados de segurança
Vulners Bot é uma interface do Telegram que permite buscar exploits, ferramentas, patches, banco de dados de segurança da informação e muito mais.
Vulners Bot é uma interface do Telegram que permite buscar exploits, ferramentas, patches, banco de dados de segurança da informação e muito mais.
A NSA usou exploits para acessar as redes bancárias SWIFT com o intuito de monitorar mensagens e fluxo financeiro entre vários bancos e instituições financeiras no Oriente Médio.
Discover how to use Mitre ATT&CK for enterprise cybersecurity. Protect your organization from cyber threats, strengthen your security strategy, and stay ahead of the competition. Learn how to contextualize, analyze gaps, implement controls, train your team, and perform continuous monitoring. Stay up to date and protect your digital assets with Mitre ATT&CK.
Aprenda a combinar informações de vulnerabilidades de diversas fontes em uma lista única com o objetivo de priorizar a remediação. Nesta publicação, você encontrará dados do NIST (CVSS), First.Org (EPSS) e CISA (vulnerabilidades exploradas), além de um modelo do PowerBI para criar um painel de controle personalizado.
Multi-factor authentication (MFA) and two-factor authentication (2FA) are crucial for the protection and security of accounts, assets, data/information, and users themselves, especially in the face of credential stuffing and other cyber attacks that seek to break through single-factor security barriers. Learn more about authentication systems, similarities, differences, their risks and controls.
A certificação OSCP, da Offensive Security, é uma das certificações mais valorizadas no mercado de segurança da informação. É uma certificação de nível avançado, especificamente… Continuar Lendo »Guia Completo: Como se preparar para a certificação OSCP
Embora 2021 apresente ameaças em evolução e novos desafios, também oferecerá novas ferramentas e tecnologias que, esperamos, mudarão o equilíbrio em direção à defesa.
Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.
Atacantes andam se aproveitando de vulnerabilidades em impressoras. Falta de patches de segurança e falta de atualizações de firmwares contribuem nisto.
Este script contém a fusão de 3 vulnerabilidades do tipo RCE (Execução Remota de Código) no Apache Struts. Também tem a capacidade de criar shell servidor.
Pesquisadores encontram um código de prova de conceito (PoC) que pode aproveitar a vulnerabilidade no Apache Struts, recentemente identificada no framework.
O Airgeddon é um bash script multiuso para auditar redes wireless. Suporta plataformas Linux. Ataques Evil Twin, WEP All-in-One, WPS cracking, etc.
Uma nova técnica para infectar usuários com malware está sendo utilizada em documentos do Office, sem utilizar scripts de macro. Este ataque se aproveita de vulnerabilidade corrigida em novembro. O payload foi projetado para roubar credenciais de e-mail, FTP e browsers.