securitymind.blogspot.com
Segurança da Informação: PCI-DSS
http://securitymind.blogspot.com/2008/03/pci-dss.html
Este Blog tem como objetivo discutir, ensinar, mostrar, aprender e vislumbrar tópicos relacionados a segurança da informação, mas sem deixar de lado dicas, casos práticos, software livre, tecnologia e geek stuff em geral. Quarta-feira, 5 de março de 2008. Links legais sobre Payment Card Industry Data Security Standards. Http:/ www.mckeay.net/2008/02/27/pci-is-just-the-beginning-of-security/. Http:/ www.computerworld.com/action/article.do? Https:/ www.pcisecuritystandards.org/tech/saq.htm.
securitymind.blogspot.com
Segurança da Informação: Volta das Férias
http://securitymind.blogspot.com/2008/02/volta-das-frias.html
Este Blog tem como objetivo discutir, ensinar, mostrar, aprender e vislumbrar tópicos relacionados a segurança da informação, mas sem deixar de lado dicas, casos práticos, software livre, tecnologia e geek stuff em geral. Terça-feira, 19 de fevereiro de 2008. Ola pessoal, depois de mais de quase um ano eu volto a fazer um post neste blog. Obrigado aos que leram e que de alguma forma ajudaram. Assinar: Postar comentários (Atom). São Paulo, SP, Brazil. Visualizar meu perfil completo. 007 - Casino Royale.
securitymind.blogspot.com
Segurança da Informação: PenTest Framework (Ethical Hacking)
http://securitymind.blogspot.com/2007/01/pentest-framework-ethical-hacking.html
Este Blog tem como objetivo discutir, ensinar, mostrar, aprender e vislumbrar tópicos relacionados a segurança da informação, mas sem deixar de lado dicas, casos práticos, software livre, tecnologia e geek stuff em geral. Quarta-feira, 31 de janeiro de 2007. PenTest Framework (Ethical Hacking). Para quem precisa fazer um Pentest e não sabe onde começar ou como terminar segue um framework de um site Inglês de como fazer. As dicas são boas apesar de serem um basição. vale a pena uma visita.
beyondsecurity.com
Penetration Testing
http://www.beyondsecurity.com/penetration-testing.html
AVDS - Network Testing. BeSTORM - Software Testing. VA Standards and Compliance Partners. Less work, more security. Try AVDS - risk free. Automate Your Penetration Testing to Increase Security and Reduce Costs. Beyond Security's AVDS (Automated Vulnerability Detection System) is a network appliance based, vulnerability scanning system that provides comprehensive penetration testing of your network, regardless of size. This expertise was used to develop Automated Vulnerability Detection System. AVDS n...
securitymind.blogspot.com
Segurança da Informação: Top 15 Malicious Spyware Actions
http://securitymind.blogspot.com/2007/02/top-15-malicious-spyware-actions.html
Este Blog tem como objetivo discutir, ensinar, mostrar, aprender e vislumbrar tópicos relacionados a segurança da informação, mas sem deixar de lado dicas, casos práticos, software livre, tecnologia e geek stuff em geral. Quinta-feira, 1 de fevereiro de 2007. Top 15 Malicious Spyware Actions. 15 indicativos que vocês esta com Malware (vírus, spyware, ad-ware, worm, etc). 1- Mudança nas configurações de rede (DNS Servers principalmente);. 2- Desabilitar ferramentas de Antivírus e AntiSpyware;. Top 15 Mali...
adrianavarro.com
Janux, Adrian Navarro, Open source, free software, MyLife, MyWork, LinuxCabal, GEEK and Freek
http://www.adrianavarro.com/index2.php
Web de AdriaNavarro - janux. MSC Adrian Navarro ( Janux. Tiene el grado de maestro: " Maestria en Sistemas Computacionales ". Orientada a Tecnologías de Información, también es Ingeniero en Comunicaciones y Electrónica. G-E-E-K / N-E-R-D / Ñ-O-Ñ-O ). Un poco de historia:. Recuerdo que en entre (91 y 94) unos amigos y yo fuimos al UCT en el CUCEI. Sus intereses son: SAP/R3/ECC. Tambien se un poco de UML. La filosofía de GNU. De lo que resulta GNU and Linux. Tambien me agrada la investigacion, redes. Vive ...
s3gur1d4d.blogspot.com
Seguridad Informatica: julio 2010
http://s3gur1d4d.blogspot.com/2010_07_01_archive.html
Miércoles, 28 de julio de 2010. Estudios de RSA: Las compañias deberian hacer uso de la influencia de usuario final en la tecnologia. El uso de smartphones personales por parte de empleados y tecnologias basadas en Web deberian ser utilizadas por las compañias para reducir costos y aumentar la productividad, de acuerdo con los nuevos reportes. MAS INFO. Tecnologias de la Informacion. Opinion: Bienvenidos, usuarios de Apple, a su nueva experiencia miserable. Http:/ www.securiteam.com/. Quieres aprender so...
thekernel.wordpress.com
Para se tornar um hacker… | TheKernel
https://thekernel.wordpress.com/2010/12/28/para-se-tornar-um-hacker
Para se tornar um hacker…. Dezembro 28, 2010. Para se tornar um hacker, você deve preencher os seguintes requisitos:. Deve ser perito em programação e ter habilidades em redes. Deve estar familiarizado com a pesquisa de vulnerabilidade. Deve ter o domínio de diferentes técnicas de hacking. Ter conhecimento profundo de plataformas alvo, como Windows, Unix, Linux, entre outros…. Conhecimento sobre a área de segurança e questões relacionadas. Em outras palavras, você deve ser “ altamente técnico. Existência...