Blog do GA
- Host Header Injection
- Local File Inclusion (LFI) no plugin Simple Job Board do WordPress
- Estratégias de Red Team vs Blue Team: Preparando Empresas para Ataques Reais
- Primeira aplicação com Blockchain. Parte 5 – Final
- Autenticação, Autorização & Auditoria
- SQL Injection no plugin WP Statistics do WordPress
- WriteUp Watcher — THM
- TPS 2021: Como foi a experiência de auditar o sistema eleitoral brasileiro?
- ROOTKITS
- Primeira aplicação com Blockchain. Parte 4
- O que é RootBeer
- Enumerando subdomínios com o Subfinder
- CONHECENDO O RBAC- NOSSO ALIADO NO CONTROLE DE ACESSOS
- Dispositivos hacker.
- Remote code Execution via polyglot web shell upload
- CSRF — Como funciona e o que é?
- A importância da Política de Acesso, como base para uma construção sólida dos processos de IAM
- Desenvolvendo um Port Scan em PHP
- Write-up: File Inclusion — Hack The Box Academy
- Comprei o Shodan, e agora?
- As habilidades de um bom investigador
- Primeira aplicação com Blockchain. Parte 3
- Como as Vulnerabilidades são classificadas?
- O Acesso além do mundo digital
- Business Logic Vulnerability
- Implementando Cross-Origin Resource Sharing (CORS) em PHP
- “Workshop de Defesa contra Ataques de Engenharia Social: Proteja-se contra as Táticas mais Sofisticadas”
- Sock puppet & OPSEC: como aplicar?
- Primeira aplicação com Blockchain. Parte 2
- O Acesso além do mundo digital
- Vulnet — WriteUp
- Reconhecimento em Cloud Azure: Verificando se a empresa está usando o Azure AD
- Sherlock: A ferramenta de inteligência de código aberto para descobrir identidades online.
- Egosurfing – A Arte de stalkear a si mesmo
- “Decifrando a Criptografia: Uma Jornada Desde suas Origens até a Era Digital”
- Primeira aplicação com Blockchain. Parte 1
- Aumentando a Eficiência dos Testes de intrusão com o Generate Wordlist CryptoJS
- Desvendando o Mito do Flipper Zero
- Explorando a vulnerabilidade Cross-Site WebSocket Hijacking (CSWSH)
- PAM
- Ataques de XSS em aplicações PHP – Explorando o $_SERVER[‘PHP_SELF’])
- Esteganografia: a arte de ocultar mensagens
- Strategic Threat Intelligence e o seu papel na tomada de decisões corporativas
- De emergente à protagonista
- Fazendo uma Web Shell através de um SQL Injection
- 5 maiores vulnerabilidades em IoT
- Introdução à disciplina de IAM
- Desserialização Insegura em PHP
- Reconhecimento em API: Descobrindo a versão do Swagger UI