
Primeira aplicação com Blockchain. Parte 1
O que usar? Quando eu criei a primeira aplicação utilizando Blockchain, foi uma aplicação Web, local na minha... [+]

Generate Wordlist CryptoJS
Introdução Os testes de intrusão são essenciais para um desenvolvimento seguro dos aplicativos. Essas avaliações minuciosas ajudam a... [+]

Desvendando o Mito do Flipper Zero
O Flipper Zero é um dispositivo de segurança e teste de penetração que detecta vulnerabilidades em sistemas eletrônicos,... [+]

Cross-Site WebSocket Hijacking (CSWSH)
O que é WebSocket? O WebSocket é um protocolo de comunicação bidirecional que permite a interação entre um... [+]

Privileged Access Management, o que é?
No conteúdo anterior, fizemos uma breve introdução ao mundo IAM, bem como vimos sua importância dentro da estratégia... [+]

Introdução a Prototype Pollution
Prototype Pollution é uma falha bastante superestimada, sendo nada mais e nada menos do que uma falha que... [+]

Ataques de XSS em aplicações PHP
Início de tudo. Que o PHP é o queridinho dos desenvolvedores para fazer o backend isso é fato... [+]

Esteganografia: a arte de ocultar mensagens
Uma análise histórica e prática sobre uma técnica de segurança da informação O que é esteganografia: A esteganografia... [+]

Strategic Threat Intelligence e o seu papel
Nos últimos 5 anos* o mercado se deparou com a necessidade de profissionais de segurança cibernética para obterem... [+]

De emergente à protagonista
Como a tecnologia Blockchain pode resolver diversos problemas da atualidade. Blockchain é uma tecnologia que tem ganhado cada... [+]

WebShell através de um SQL Injection
Aprendi esta técnica com dois caras tops na área de Hacking Brasileiro: Rafa do @hackingnaweboficial e Kadu (@carlos.crowsec)... [+]

5 maiores vulnerabilidades em IoT
Faalla Maker. 👩🏻💻 Você sabe quais são os maiores perigos a nível de segurança que podem afligir o... [+]