Skip to content

Search

Recent Posts

  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?
  • O que é Segurança da Informação?
  • Host Header Injection

Categories

  • Desenvolvimento (14)
  • Gestão (11)
  • Hardware Hacking (2)
  • Segurança Defensiva (25)
  • Segurança Ofensiva (29)
  • About
  • Blog
  • Contact
  • Home
Blog Blog
Blog
Blog Blog
Blog
  • Home
  • GUIAANONIMA.COM
GestãoSegurança Defensiva

O Acesso além do mundo digital

Parte 2 Na última publicação, iniciamos a abordagem do controle de acesso no meio físico. Agora, daremos continuidade... [+]
Laura - @ManadeInfoSecJul 5, 2023May 14, 2025
Segurança Ofensiva

Business Logic Vulnerability

Todo mundo sabe que existem falhas em um sistema, mas você já passou por uma situação em que,... [+]
Kelvyn Rodrigues - !DokaJul 3, 2023May 14, 2025
DesenvolvimentoSegurança Defensiva

Cross-Origin Resource Sharing (CORS) em PHP

O CORS (Cross-Origin Resource Sharing) é uma política de segurança utilizada pelos navegadores para limitar as requisições de... [+]
Rafael Cintra - @HackademyBRJul 1, 2023May 14, 2025
Segurança DefensivaSegurança Ofensiva

Workshop de Defesa contra Ataques de Engenharia Social

Neste workshop interativo, exploraremos vulnerabilidades avançadas de engenharia social e forneceremos estratégias eficazes para se proteger contra esses... [+]
Kadu Zambelli - @_kaduzambelliJun 28, 2023May 14, 2025
Segurança Defensiva

Sock puppet & OPSEC: como aplicar?

O conceito de espionagem surge inicialmente nas histórias bíblicas, a muitos anos antes de Cristo, com diversos objetivos,... [+]
Sabrina Ramos - @MeninaDeCyberSecJun 24, 2023May 14, 2025
DesenvolvimentoSegurança Defensiva

Primeira aplicação com Blockchain. Parte 2

Entendendo as ferramentas Olá pessoal, agora que já prepararam seu ambiente com algumas configurações básicas que informei na... [+]
Meirylene Avelino - @MeiryleneAvelinoCyberTechJun 17, 2023May 13, 2025
GestãoSegurança Defensiva

O Acesso além do mundo digital

Parte 1 Vimos anteriormente sobre alguns tópicos abordados em IAM e exploramos a definição de PAM. Mas, até... [+]
Laura - @ManadeInfoSecJun 7, 2023May 14, 2025
Segurança Ofensiva

Vulnet — WriteUp

Introdução Bom dia, boa tarde e boa noite a todos que estão acompanhando o Blog do GA! Dessa... [+]
Kelvyn Rodrigues - !DokaJun 5, 2023May 14, 2025
DesenvolvimentoSegurança Ofensiva

Como verificar se a empresa usa Azure AD

Durante um pentest em uma infraestrutura Azure, é crucial identificar se a empresa está usando o Azure AD.... [+]
Rafael Cintra - @HackademyBRJun 3, 2023May 14, 2025
Segurança DefensivaSegurança Ofensiva

Sherlock: A ferramenta para descobrir identidades online.

Disclaimer. Por algum motivo que não faço a mínima ideia, quando eu escrevi esse artigo a ferramenta não... [+]
Gabriel Brito - @CryptorootMay 31, 2023May 14, 2025
Segurança Defensiva

Egosurfing – A Arte de stalkear a si mesmo

Egosurfing ou vanity search (pesquisa de vaidade ou pesquisa por vaidade) é um termo que é pouco usado,... [+]
Sabrina Ramos - @MeninaDeCyberSecMay 27, 2023May 14, 2025
Desenvolvimento

Decifrando a Criptografia

Introdução A criptografia, um campo fascinante e essencial na era digital, é a ciência e a arte de... [+]
Kadu Zambelli - @_kaduzambelliMay 24, 2023May 14, 2025
12345

Quem Somos?

O Guia Anônima é um Hub especializado em criação de conteúdo para Segurança da Informação e Hacking, atuando desde 2018.

Sobre este Site

O Blog do Guia Anônima foi criado com objetivo de compartilhar conteúdo técnico e responder questões frequentes sobre o mercado.

Posts Recentes

  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?
  • O que é Segurança da Informação?
  • Host Header Injection

GA Fundamentos

Aprendas as Bases em Segurança da Informação.

Clique Aqui e Saiba Mais

 

  • Home
  • GUIAANONIMA.COM
Copyright © 2025    Yuki Cyber Blog Theme Designed By WP Moose