Grupo Energisa sofre “ataque hacker”; invasor teria criptografado servidores e pedido R$ 5 mi
https://thehack.com.br/grupo-energisa-sofre-ataque-hacker-mas-se-nega-a-detalhar-incidente/
🏴 @Phantasm_Lab
O Grupo Energisa, holding de empresas especializadas em geração e distribuição de energia elétrica, confirmou ter sofrido um “ataque hacker” na madrugada do dia 29 de abril. Desde tal data, vários sistemas de atendimento ao cliente — como o site oficial da marca e o aplicativo Energisa On — tiveram que ser paralisados, com a promessa de normalização no decorrer dos próximos dias. O fornecimento de energia, porém, não foi afetado em nenhum dos onze estados onde o grupo atua.https://thehack.com.br/grupo-energisa-sofre-ataque-hacker-mas-se-nega-a-detalhar-incidente/
🏴 @Phantasm_Lab
The Hack
Grupo Energisa sofre “ataque hacker”; invasor teria criptografado servidores e pedido R$ 5 mi
Holding de empresas especializadas em distribuição de energia elétrica paralisou alguns de seus serviços; à The Hack, marca preferiu não especificar o tipo de ocorrido.
Forwarded from @Phantasm_Lab
Fixing Mobile AppSec by Sven Schleier
https://youtu.be/Jm_i6I5B1HM
@Phantasm_Lab
There are numerous ways of developing mobile apps today, but how do you ensure that security is part of the development process?https://youtu.be/Jm_i6I5B1HM
@Phantasm_Lab
YouTube
[2019] Fixing Mobile AppSec by Sven Schleier
There are numerous ways of developing mobile apps today, but how do you ensure that security is part of the development process? What are the attacks I should be concerned about and what can I do to avoid being an easy target? The Mobile Security Testing…
Roadsec SP 2019 - Manoel Domingues e Zé Renato | HUSKYCI
https://www.youtube.com/watch?v=zgp8GOQv6Jo
🧬 @Phantasm_Lab
Manoel trabalha na equipe de segurança da informação da Globo. Atua na validação, arquitetura e desenvolvimento de vários sistemas críticos de segurança. Frequentemente trabalha com outros times buscando soluções de arquitetura que endereçam os requisitos de segurança do produto e o custo de desenvolvimento com o débito em segurança.Zé Renato - Graduado em Ciência da Computação pela UFRJ e mestre em Redes de Sensores sem Fio pelo PPGI/UFRJ. Trabalha no time de Segurança de Aplicações da Globo.https://www.youtube.com/watch?v=zgp8GOQv6Jo
🧬 @Phantasm_Lab
YouTube
HUSKYCI: ferramenta para redução de falhas de segurança | Manoel Domingues e Zé Renato
Palestra apresentada no Roadsec São Paulo 2019.
Idioma: Português
Manoel Domingues - Manoel trabalha na equipe de segurança da informação da Globo. Atua na validação, arquitetura e desenvolvimento de vários sistemas críticos de segurança. Frequentemente…
Idioma: Português
Manoel Domingues - Manoel trabalha na equipe de segurança da informação da Globo. Atua na validação, arquitetura e desenvolvimento de vários sistemas críticos de segurança. Frequentemente…
Forwarded from @Phantasm_Lab (Deleted Account)
Advanced Penetration Testing - Hacking the World's Most Secure Networks | PDF/EPUB | 6/6 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfMy05SjhEaWpGODQ
Black Hat Python | PDF/EPUB | 3/3 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfbHY0dWVSVURMVE0
Defensive security handbook | PDF/EPUB/AZW3 | 29/27/4 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfT1JBa1VFMFBnVDg
Ethical Hacking and Penetration Testing Guide | PDF | 22 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfQVUwczFMU2JMWGc
Hacking - The Art of Explotation | PDF | 4 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfeXNUbl96ZEt3Mk0
Hash Crack - Password Cracking Manual | PDF/EPUB/AZW3 | 6/2/3 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfZDV1V251UzVtMmc
Kali Linux Revealed - Mastering the Penetration Testing Distribution | PDF | 26 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfSGpUSWk0QVJTUVU
RTFM - Red Team Field Manual | PDF | 3 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfaFB5LVpsOGlMS00
The Hacker Playbook 2 - Practical Guide To Penetration Testing | PDF/EPUB/MOBI | 23/18/53 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfV0JpS1MtX015aEU
The Shellcoders's Handbook - Discovering and Exploiting Security Holes | PDF | 4 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfeXFvX1YzdG8zMVU
Violent Python - A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers | PDF | 8 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfNnYtUHQycGZwS28
Black Hat Python | PDF/EPUB | 3/3 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfbHY0dWVSVURMVE0
Defensive security handbook | PDF/EPUB/AZW3 | 29/27/4 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfT1JBa1VFMFBnVDg
Ethical Hacking and Penetration Testing Guide | PDF | 22 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfQVUwczFMU2JMWGc
Hacking - The Art of Explotation | PDF | 4 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfeXNUbl96ZEt3Mk0
Hash Crack - Password Cracking Manual | PDF/EPUB/AZW3 | 6/2/3 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfZDV1V251UzVtMmc
Kali Linux Revealed - Mastering the Penetration Testing Distribution | PDF | 26 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfSGpUSWk0QVJTUVU
RTFM - Red Team Field Manual | PDF | 3 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfaFB5LVpsOGlMS00
The Hacker Playbook 2 - Practical Guide To Penetration Testing | PDF/EPUB/MOBI | 23/18/53 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfV0JpS1MtX015aEU
The Shellcoders's Handbook - Discovering and Exploiting Security Holes | PDF | 4 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfeXFvX1YzdG8zMVU
Violent Python - A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers | PDF | 8 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfNnYtUHQycGZwS28
Forwarded from DARKNET BR
📚 #Ebook
🔖 Defensive Security Handbook
~ Best Practices For Securing Infrastructures
〰〰〰〰〰〰〰〰〰〰〰
@DARKNET_BR
🔖 Defensive Security Handbook
~ Best Practices For Securing Infrastructures
〰〰〰〰〰〰〰〰〰〰〰
@DARKNET_BR
Forwarded from DARKNET BR
📚 #Ebook | #Ransomware | #Security
Ransomware Revealed: A Beginner’s Guide to Protecting and Recovering from Ransomware Attacks
Forwarded from DARKNET BR
🌐 #Vulnerabilities | #CISA | #Security
• https://www.us-cert.gov/ncas/alerts/aa20-133a
Governo dos EUA compartilha lista das vulnerabilidades mais exploradas desde 2016:
• https://www.us-cert.gov/ncas/alerts/aa20-133a
Roadsec@Home #2 - Julio Della Flora | Ferramentas para hardware hacking
https://youtu.be/DE-FNN5Ps6w
Palestra apresentada no Roadsec@Home #2Julio Della Flora - Atuou como professor de graduação e pós graduação em diversas faculdades como: Unopar, Unifil e FAG, ministrou cursos em parceria com o Senai-Londrina, Atuou como professor de Eletrônica Digital e Instrumentos de Medida na Fundação de Ensino Técnico de Londrina, Coordenador da Pós-graduação em Segurança da Informação e Ethical Hacking, Coordenador da Pós-graduação em Ethical Hacking e Cybersecurity EAD. Analista de segurança da informação e entusiasta em hardware hacking. Palestrou em diversas conferências de segurança como H2HC (Hacker to Hacker Conference), YSTS (You Shot The Sheriff), RoadSec, entre outras. Possui 8 anos de experiência com tecnologia e segurança da informação.https://youtu.be/DE-FNN5Ps6w
YouTube
Ferramentas para hardware hacking | Julio Della Flora
Palestra apresentada no Roadsec@Home #2 2020
Julio Della Flora - Atuou como professor de graduação e pós graduação em diversas faculdades como: Unopar, Unifil e FAG, ministrou cursos em parceria com o Senai-Londrina, Atuou como professor de Eletrônica Digital…
Julio Della Flora - Atuou como professor de graduação e pós graduação em diversas faculdades como: Unopar, Unifil e FAG, ministrou cursos em parceria com o Senai-Londrina, Atuou como professor de Eletrônica Digital…
É oficial: DEF CON é cancelada e pode virar evento online
https://thehack.com.br/e-oficial-def-con-e-cancelada-e-pode-virar-evento-online/
🧬 @Phantasm_Lab
A área de eventos é, sem dúvida, um dos setores da economia mais afetados pela crise causada pelo novo coronavírus (SARS-CoV2), visto que todos quase todos os governos (federais ou municipais, ao redor do mundo inteiro) estabeleceram medidas de isolamento social e proibiram aglomerações que não sejam criticamente necessárias. Com isso, diversas feiras e convenções tiveram que ser migradas para o formato online, adotando transmissão ao vivo de palestras e outros métodos virtuais para troca de conhecimento.https://thehack.com.br/e-oficial-def-con-e-cancelada-e-pode-virar-evento-online/
🧬 @Phantasm_Lab
The Hack
É oficial: DEF CON é cancelada e pode virar evento online
Considerada a maior conferência hacker do mundo, convenção ocorreria em agosto, mas organização decidiu mudar seus planos por conta da COVID-19.
@Phantasm_Lab via @vote
Qual assunto você está mais interessado em ver em um fórum?
public poll
Exploitation – 53
👍👍👍👍👍👍👍 44%
Programming Languages – 23
👍👍👍 19%
Bug Bounty – 15
👍👍 12%
Threat Inteligence X OSINT – 11
👍 9%
Red x Blue Security – 6
👍 5%
Certifications – 4
👍 3%
OS – 3
▫️ 2%
Security information Papers – 3
▫️ 2%
SysADM – 2
▫️ 2%
Open Source & Free Software – 1
▫️ 1%
👥 121 people voted so far.
public poll
Exploitation – 53
👍👍👍👍👍👍👍 44%
Programming Languages – 23
👍👍👍 19%
Bug Bounty – 15
👍👍 12%
Threat Inteligence X OSINT – 11
👍 9%
Red x Blue Security – 6
👍 5%
Certifications – 4
👍 3%
OS – 3
▫️ 2%
Security information Papers – 3
▫️ 2%
SysADM – 2
▫️ 2%
Open Source & Free Software – 1
▫️ 1%
👥 121 people voted so far.
Portas Thunderbolt podem ser usadas para roubar dados de computadores
https://thehack.com.br/portas-thunderbolt-podem-ser-usadas-para-roubar-dados-de-computadores/
Pesquisas da Universidade de Tecnologia de Eindhoven, na Holanda, criaram um caos na web ao anunciar recentemente a descoberta de uma nova forma de explorar as portas Thunderbolt — famosas em dispositivos da Apple, mas presente também em notebooks com Windows e Linux — para roubar dados sensíveis de qualquer computador. De acordo com Björn Ruytenberg, um dos especialistas envolvidos na pesquisa, o ataque (batizado de Thunderspy) exige que o atacante tenha acesso físico à máquina a ser invadido.https://thehack.com.br/portas-thunderbolt-podem-ser-usadas-para-roubar-dados-de-computadores/
The Hack
Portas Thunderbolt podem ser usadas para roubar dados de computadores
Pesquisadores holandeses descobriram nova forma de explorar vulnerabilidades já conhecidas no protocolo de comunicação.