Skip to content

Search

Recent Posts

  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?
  • O que é Segurança da Informação?
  • Host Header Injection

Categories

  • Desenvolvimento (14)
  • Gestão (11)
  • Hardware Hacking (2)
  • Segurança Defensiva (25)
  • Segurança Ofensiva (29)
  • About
  • Blog
  • Contact
  • Home
Blog Blog
Blog
Blog Blog
Blog
  • Home
  • GUIAANONIMA.COM
DesenvolvimentoSegurança Defensiva

Primeira aplicação com Blockchain. Parte 4

Seguindo com a nossa série ! Vamos continuar.O que é o Ganache. Não, não é chocolate =D O... [+]
Meirylene Avelino - @MeiryleneAvelinoCyberTechSep 20, 2023May 13, 2025
DesenvolvimentoSegurança Ofensiva

O que é RootBeer

E aí, galera! É a minha primeira vez escrevendo um artigo por aqui. Peço desculpas se pareço um... [+]
Eloi - @elo.l1l1thh3xSep 15, 2023May 13, 2025
Segurança Ofensiva

Enumerando subdomínios com o Subfinder

Quando se trata de pentest e bug bounty, a coleta de informações é uma das etapas cruciais. Quanto... [+]
Rafael Cintra - @HackademyBRSep 6, 2023May 13, 2025
GestãoSegurança Defensiva

Conhecendo RBAC

Afinal, o que é o RBAC?  O Role Based  Access Control ou Controle de Acesso Baseado em Função,... [+]
Laura - @ManadeInfoSecSep 2, 2023May 13, 2025
Segurança Ofensiva

Remote code Execution via polyglot

Nesse laboratório vamos usar um ambiente controlado da portswigger e aconselho após ler esse passo a passo para... [+]
Kadu Zambelli - @_kaduzambelliAug 26, 2023May 13, 2025
Segurança Ofensiva

CSRF — Como funciona e o que é?

Olá a todos! Como estão? Talvez estejam enjoando um pouco de artigos sobre falhas da WEB com foco... [+]
Kelvyn Rodrigues - !DokaAug 7, 2023May 13, 2025
Gestão

A importância da Política de Acesso

Até o momento, vimos alguns temas, definições de termos e exemplos diários de como o IAM é fundamental,... [+]
Laura - @ManadeInfoSecAug 5, 2023May 14, 2025
Segurança Ofensiva

Write-up: File Inclusion

Motivação Esse write-up busca solucionar os desafios + o Skills Assessment propostos pelo módulo de File Inclusion da... [+]
Gabriel Brito - @CryptorootJul 29, 2023May 14, 2025
Segurança DefensivaSegurança Ofensiva

Comprei o Shodan, e agora?

plorando o Poder do SHODAN No cenário em constante evolução da cibercriminalidade, a necessidade de fortalecer as defesas... [+]
Kadu Zambelli - @_kaduzambelliJul 26, 2023May 13, 2025
GestãoSegurança Defensiva

As habilidades de um bom investigador

“Elementar, meu caro Watson…” – Sherlock Holmes Tal qual o detetive mais conhecido da literatura, você já deve... [+]
Sabrina Ramos - @MeninaDeCyberSecJul 22, 2023May 14, 2025
DesenvolvimentoSegurança Defensiva

Primeira aplicação com Blockchain. Parte 3

Seguindo com a nossa série ! Vamos lá.Criando um arquivo Python com Flask. Existem várias formas, porém vou... [+]
Meirylene Avelino - @MeiryleneAvelinoCyberTechJul 15, 2023May 13, 2025
GestãoSegurança DefensivaSegurança Ofensiva

Como as Vulnerabilidades são classificadas?

CVE (Common Vulnerabilities and Exposures) e CWE (Common Weakness Enumeration) são dois sistemas importantes para a identificação, categorização... [+]
Afonso da SilvaJul 12, 2023May 14, 2025
12345

Quem Somos?

O Guia Anônima é um Hub especializado em criação de conteúdo para Segurança da Informação e Hacking, atuando desde 2018.

Sobre este Site

O Blog do Guia Anônima foi criado com objetivo de compartilhar conteúdo técnico e responder questões frequentes sobre o mercado.

Posts Recentes

  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?
  • O que é Segurança da Informação?
  • Host Header Injection

GA Fundamentos

Aprendas as Bases em Segurança da Informação.

Clique Aqui e Saiba Mais

 

  • Home
  • GUIAANONIMA.COM
Copyright © 2025    Yuki Cyber Blog Theme Designed By WP Moose