
Primeira aplicação com Blockchain. Parte 4
Seguindo com a nossa série ! Vamos continuar.O que é o Ganache. Não, não é chocolate =D O... [+]

O que é RootBeer
E aí, galera! É a minha primeira vez escrevendo um artigo por aqui. Peço desculpas se pareço um... [+]

Enumerando subdomínios com o Subfinder
Quando se trata de pentest e bug bounty, a coleta de informações é uma das etapas cruciais. Quanto... [+]

Conhecendo RBAC
Afinal, o que é o RBAC? O Role Based Access Control ou Controle de Acesso Baseado em Função,... [+]

Remote code Execution via polyglot
Nesse laboratório vamos usar um ambiente controlado da portswigger e aconselho após ler esse passo a passo para... [+]

CSRF — Como funciona e o que é?
Olá a todos! Como estão? Talvez estejam enjoando um pouco de artigos sobre falhas da WEB com foco... [+]

A importância da Política de Acesso
Até o momento, vimos alguns temas, definições de termos e exemplos diários de como o IAM é fundamental,... [+]

Write-up: File Inclusion
Motivação Esse write-up busca solucionar os desafios + o Skills Assessment propostos pelo módulo de File Inclusion da... [+]

Comprei o Shodan, e agora?
plorando o Poder do SHODAN No cenário em constante evolução da cibercriminalidade, a necessidade de fortalecer as defesas... [+]

As habilidades de um bom investigador
“Elementar, meu caro Watson…” – Sherlock Holmes Tal qual o detetive mais conhecido da literatura, você já deve... [+]

Primeira aplicação com Blockchain. Parte 3
Seguindo com a nossa série ! Vamos lá.Criando um arquivo Python com Flask. Existem várias formas, porém vou... [+]

Como as Vulnerabilidades são classificadas?
CVE (Common Vulnerabilities and Exposures) e CWE (Common Weakness Enumeration) são dois sistemas importantes para a identificação, categorização... [+]