
O Acesso além do mundo digital
Parte 2 Na última publicação, iniciamos a abordagem do controle de acesso no meio físico. Agora, daremos continuidade... [+]

Business Logic Vulnerability
Todo mundo sabe que existem falhas em um sistema, mas você já passou por uma situação em que,... [+]

Cross-Origin Resource Sharing (CORS) em PHP
O CORS (Cross-Origin Resource Sharing) é uma política de segurança utilizada pelos navegadores para limitar as requisições de... [+]

Workshop de Defesa contra Ataques de Engenharia Social
Neste workshop interativo, exploraremos vulnerabilidades avançadas de engenharia social e forneceremos estratégias eficazes para se proteger contra esses... [+]

Sock puppet & OPSEC: como aplicar?
O conceito de espionagem surge inicialmente nas histórias bíblicas, a muitos anos antes de Cristo, com diversos objetivos,... [+]

Primeira aplicação com Blockchain. Parte 2
Entendendo as ferramentas Olá pessoal, agora que já prepararam seu ambiente com algumas configurações básicas que informei na... [+]

O Acesso além do mundo digital
Parte 1 Vimos anteriormente sobre alguns tópicos abordados em IAM e exploramos a definição de PAM. Mas, até... [+]

Vulnet — WriteUp
Introdução Bom dia, boa tarde e boa noite a todos que estão acompanhando o Blog do GA! Dessa... [+]

Como verificar se a empresa usa Azure AD
Durante um pentest em uma infraestrutura Azure, é crucial identificar se a empresa está usando o Azure AD.... [+]

Sherlock: A ferramenta para descobrir identidades online.
Disclaimer. Por algum motivo que não faço a mínima ideia, quando eu escrevi esse artigo a ferramenta não... [+]

Egosurfing – A Arte de stalkear a si mesmo
Egosurfing ou vanity search (pesquisa de vaidade ou pesquisa por vaidade) é um termo que é pouco usado,... [+]

Decifrando a Criptografia
Introdução A criptografia, um campo fascinante e essencial na era digital, é a ciência e a arte de... [+]