Skip to content

Search

Recent Posts

  • KASLR Bypass: Ultrapassando Camadas de Proteção
  • Kernel ROP Explicado
  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?

Categories

  • Desenvolvimento (14)
  • Gestão (11)
  • Hardware Hacking (2)
  • Segurança Defensiva (25)
  • Segurança Ofensiva (31)
  • About
  • Blog
  • Contact
  • Home
Blog Blog
Blog
Blog Blog
Blog
  • Home
  • GUIAANONIMA.COM
Gestão

A importância da Política de Acesso

Até o momento, vimos alguns temas,...
Ler mais
Segurança Ofensiva

Write-up: File Inclusion

Motivação Esse write-up busca solucionar os...
Ler mais
Segurança DefensivaSegurança Ofensiva

Comprei o Shodan, e agora?

plorando o Poder do SHODAN No...
Ler mais
GestãoSegurança Defensiva

As habilidades de um bom investigador

“Elementar, meu caro Watson…” – Sherlock...
Ler mais
DesenvolvimentoSegurança Defensiva

Primeira aplicação com Blockchain. Parte 3

Seguindo com a nossa série !...
Ler mais
GestãoSegurança DefensivaSegurança Ofensiva

Como as Vulnerabilidades são classificadas?

CVE (Common Vulnerabilities and Exposures) e...
Ler mais
GestãoSegurança Defensiva

O Acesso além do mundo digital

Parte 2 Na última publicação, iniciamos...
Ler mais
Segurança Ofensiva

Business Logic Vulnerability

Todo mundo sabe que existem falhas...
Ler mais
DesenvolvimentoSegurança Defensiva

Cross-Origin Resource Sharing (CORS) em PHP

O CORS (Cross-Origin Resource Sharing) é...
Ler mais
Segurança DefensivaSegurança Ofensiva

Workshop de Defesa contra Ataques de Engenharia Social

Neste workshop interativo, exploraremos vulnerabilidades avançadas...
Ler mais
12345

Quem Somos?

O Guia Anônima é um Hub especializado em criação de conteúdo para Segurança da Informação e Hacking, atuando desde 2018.

Sobre este Site

O Blog do Guia Anônima foi criado com objetivo de compartilhar conteúdo técnico e responder questões frequentes sobre o mercado.

Posts Recentes

  • KASLR Bypass: Ultrapassando Camadas de Proteção
  • Kernel ROP Explicado
  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?

GA Fundamentos

Aprendas as Bases em Segurança da Informação.

Clique Aqui e Saiba Mais

 

  • Home
  • GUIAANONIMA.COM
Copyright © 2025    Yuki Cyber Blog Theme Designed By WP Moose