Skip to content

Search

Recent Posts

  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?
  • O que é Segurança da Informação?
  • Host Header Injection

Categories

  • Desenvolvimento (14)
  • Gestão (11)
  • Hardware Hacking (2)
  • Segurança Defensiva (25)
  • Segurança Ofensiva (29)
  • About
  • Blog
  • Contact
  • Home
Blog Blog
Blog
Blog Blog
Blog
  • Home
  • GUIAANONIMA.COM
DesenvolvimentoSegurança Defensiva

Primeira aplicação com Blockchain. Parte 1

O que usar? Quando eu criei a primeira aplicação utilizando Blockchain, foi uma aplicação Web, local na minha... [+]
Meirylene Avelino - @MeiryleneAvelinoCyberTechMay 20, 2023May 13, 2025
DesenvolvimentoSegurança Ofensiva

Generate Wordlist CryptoJS

Introdução Os testes de intrusão são essenciais para um desenvolvimento seguro dos aplicativos. Essas avaliações minuciosas ajudam a... [+]
Strongreen - @StrongreenMay 13, 2023May 14, 2025
Hardware Hacking

Desvendando o Mito do Flipper Zero

O Flipper Zero é um dispositivo de segurança e teste de penetração que detecta vulnerabilidades em sistemas eletrônicos,... [+]
Penegui - @PeneguiMay 10, 2023May 14, 2025
Segurança Ofensiva

Cross-Site WebSocket Hijacking (CSWSH)

O que é WebSocket? O WebSocket é um protocolo de comunicação bidirecional que permite a interação entre um... [+]
Rafael Cintra - @HackademyBRMay 6, 2023May 14, 2025
Segurança Defensiva

Privileged Access Management, o que é?

No conteúdo anterior, fizemos uma breve introdução ao mundo IAM, bem como vimos sua importância dentro da estratégia... [+]
Laura - @ManadeInfoSecMay 3, 2023May 14, 2025
Segurança Ofensiva

Introdução a Prototype Pollution

Prototype Pollution é uma falha bastante superestimada, sendo nada mais e nada menos do que uma falha que... [+]
Kelvyn Rodrigues - !DokaMay 1, 2023May 14, 2025
Segurança Ofensiva

Ataques de XSS em aplicações PHP

Início de tudo. Que o PHP é o queridinho dos desenvolvedores para fazer o backend isso é fato... [+]
Gabriel Brito - @CryptorootApr 29, 2023May 14, 2025
Segurança DefensivaSegurança Ofensiva

Esteganografia: a arte de ocultar mensagens

Uma análise histórica e prática sobre uma técnica de segurança da informação O que é esteganografia: A esteganografia... [+]
Kadu Zambelli - @_kaduzambelliApr 26, 2023May 14, 2025
GestãoSegurança Defensiva

Strategic Threat Intelligence e o seu papel

Nos últimos 5 anos* o mercado se deparou com a necessidade de profissionais de segurança cibernética para obterem... [+]
Sabrina Ramos - @MeninaDeCyberSecApr 22, 2023May 14, 2025
Desenvolvimento

De emergente à protagonista

Como a tecnologia Blockchain pode resolver diversos problemas da atualidade. Blockchain é uma tecnologia que tem ganhado cada... [+]
Meirylene Avelino - @MeiryleneAvelinoCyberTechApr 15, 2023May 13, 2025
DesenvolvimentoSegurança Ofensiva

WebShell através de um SQL Injection

Aprendi esta técnica com dois caras tops na área de Hacking Brasileiro: Rafa do @hackingnaweboficial e Kadu (@carlos.crowsec)... [+]
Penegui - @PeneguiApr 12, 2023May 14, 2025
Hardware Hacking

5 maiores vulnerabilidades em IoT

Faalla Maker. 👩🏻‍💻 Você sabe quais são os maiores perigos a nível de segurança que podem afligir o... [+]
Strongreen - @StrongreenApr 8, 2023May 13, 2025
12345

Quem Somos?

O Guia Anônima é um Hub especializado em criação de conteúdo para Segurança da Informação e Hacking, atuando desde 2018.

Sobre este Site

O Blog do Guia Anônima foi criado com objetivo de compartilhar conteúdo técnico e responder questões frequentes sobre o mercado.

Posts Recentes

  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?
  • O que é Segurança da Informação?
  • Host Header Injection

GA Fundamentos

Aprendas as Bases em Segurança da Informação.

Clique Aqui e Saiba Mais

 

  • Home
  • GUIAANONIMA.COM
Copyright © 2025    Yuki Cyber Blog Theme Designed By WP Moose