@Phantasm_Lab – Telegram
@Phantasm_Lab
2.56K subscribers
712 photos
34 videos
671 files
2.71K links
- Red x Blue Security
- Bug Bounty 💷 💵
- Exploitable tools
- Programming Languages
- Malware Analysis

🇺🇸 🇧🇷 🇪🇸

since 2017 ©


Parceiros:
@TIdaDepressaoOficial @acervoprivado @ReneGadesx @G4t3w4y
Download Telegram
Forwarded from @Phantasm_Lab (Deleted Account)
Advanced Penetration Testing - Hacking the World's Most Secure Networks | PDF/EPUB | 6/6 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfMy05SjhEaWpGODQ

Black Hat Python | PDF/EPUB | 3/3 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfbHY0dWVSVURMVE0

Defensive security handbook | PDF/EPUB/AZW3 | 29/27/4 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfT1JBa1VFMFBnVDg

Ethical Hacking and Penetration Testing Guide | PDF | 22 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfQVUwczFMU2JMWGc

Hacking - The Art of Explotation | PDF | 4 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfeXNUbl96ZEt3Mk0

Hash Crack - Password Cracking Manual | PDF/EPUB/AZW3 | 6/2/3 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfZDV1V251UzVtMmc

Kali Linux Revealed - Mastering the Penetration Testing Distribution | PDF | 26 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfSGpUSWk0QVJTUVU

RTFM - Red Team Field Manual | PDF | 3 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfaFB5LVpsOGlMS00

The Hacker Playbook 2 - Practical Guide To Penetration Testing | PDF/EPUB/MOBI | 23/18/53 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfV0JpS1MtX015aEU

The Shellcoders's Handbook - Discovering and Exploiting Security Holes | PDF | 4 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfeXFvX1YzdG8zMVU

Violent Python - A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers | PDF | 8 MB | https://drive.google.com/open?id=0B-OpLAp8EyTfNnYtUHQycGZwS28
Forwarded from DARKNET BR
📚 #Ebook
🔖 Defensive Security Handbook
~ Best Practices For Securing Infrastructures

@DARKNET_BR
Forwarded from DARKNET BR
📚 #Ebook | #Ransomware | #Security

Ransomware Revealed: A Beginner’s Guide to Protecting and Recovering from Ransomware Attacks
Forwarded from DARKNET BR
Ransomware.Revealed.pdf
7.9 MB
Forwarded from DARKNET BR
🌐 #Vulnerabilities | #CISA | #Security

Governo dos EUA compartilha lista das vulnerabilidades mais exploradas desde 2016:


https://www.us-cert.gov/ncas/alerts/aa20-133a
Forwarded from DARKNET BR
Roadsec@Home #2 - Julio Della Flora | Ferramentas para hardware hacking

Palestra apresentada no Roadsec@Home #2
Julio Della Flora - Atuou como professor de graduação e pós graduação em diversas faculdades como: Unopar, Unifil e FAG, ministrou cursos em parceria com o Senai-Londrina, Atuou como professor de Eletrônica Digital e Instrumentos de Medida na Fundação de Ensino Técnico de Londrina, Coordenador da Pós-graduação em Segurança da Informação e Ethical Hacking, Coordenador da Pós-graduação em Ethical Hacking e Cybersecurity EAD. Analista de segurança da informação e entusiasta em hardware hacking. Palestrou em diversas conferências de segurança como H2HC (Hacker to Hacker Conference), YSTS (You Shot The Sheriff), RoadSec, entre outras. Possui 8 anos de experiência com tecnologia e segurança da informação.

https://youtu.be/DE-FNN5Ps6w
É oficial: DEF CON é cancelada e pode virar evento online

A área de eventos é, sem dúvida, um dos setores da economia mais afetados pela crise causada pelo novo coronavírus (SARS-CoV2), visto que todos quase todos os governos (federais ou municipais, ao redor do mundo inteiro) estabeleceram medidas de isolamento social e proibiram aglomerações que não sejam criticamente necessárias. Com isso, diversas feiras e convenções tiveram que ser migradas para o formato online, adotando transmissão ao vivo de palestras e outros métodos virtuais para troca de conhecimento.

https://thehack.com.br/e-oficial-def-con-e-cancelada-e-pode-virar-evento-online/

🧬 @Phantasm_Lab
Qual assunto você está mais interessado em ver em um fórum?
public poll

Exploitation – 53
👍👍👍👍👍👍👍 44%

Programming Languages – 23
👍👍👍 19%

Bug Bounty – 15
👍👍 12%

Threat Inteligence X OSINT – 11
👍 9%

Red x Blue Security – 6
👍 5%

Certifications – 4
👍 3%

OS – 3
▫️ 2%

Security information Papers – 3
▫️ 2%

SysADM – 2
▫️ 2%

Open Source & Free Software – 1
▫️ 1%

👥 121 people voted so far.
Portas Thunderbolt podem ser usadas para roubar dados de computadores

Pesquisas da Universidade de Tecnologia de Eindhoven, na Holanda, criaram um caos na web ao anunciar recentemente a descoberta de uma nova forma de explorar as portas Thunderbolt — famosas em dispositivos da Apple, mas presente também em notebooks com Windows e Linux — para roubar dados sensíveis de qualquer computador. De acordo com Björn Ruytenberg, um dos especialistas envolvidos na pesquisa, o ataque (batizado de Thunderspy) exige que o atacante tenha acesso físico à máquina a ser invadido.

https://thehack.com.br/portas-thunderbolt-podem-ser-usadas-para-roubar-dados-de-computadores/
Forwarded from AlcyJones
Forwarded from AlcyJones
Inscrições abertas para a segunda edição do SecurityCast Live Conference: https://www.sympla.com.br/securitycast-live-conference-2__841282