
Comprei o Shodan, e agora?
plorando o Poder do SHODAN No...

As habilidades de um bom investigador
“Elementar, meu caro Watson…” – Sherlock...

Primeira aplicação com Blockchain. Parte 3
Seguindo com a nossa série !...

Como as Vulnerabilidades são classificadas?
CVE (Common Vulnerabilities and Exposures) e...

O Acesso além do mundo digital
Parte 2 Na última publicação, iniciamos...


Cross-Origin Resource Sharing (CORS) em PHP
O CORS (Cross-Origin Resource Sharing) é...

Workshop de Defesa contra Ataques de Engenharia Social
Neste workshop interativo, exploraremos vulnerabilidades avançadas...

Sock puppet & OPSEC: como aplicar?
O conceito de espionagem surge inicialmente...

Primeira aplicação com Blockchain. Parte 2
Entendendo as ferramentas Olá pessoal, agora...