Skip to content

Search

Recent Posts

  • KASLR Bypass: Ultrapassando Camadas de Proteção
  • Kernel ROP Explicado
  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?

Categories

  • Desenvolvimento (14)
  • Gestão (11)
  • Hardware Hacking (2)
  • Segurança Defensiva (25)
  • Segurança Ofensiva (31)
  • About
  • Blog
  • Contact
  • Home
Blog Blog
Blog
Blog Blog
Blog
  • Home
  • GUIAANONIMA.COM
Segurança Defensiva

Sock puppet & OPSEC: como aplicar?

O conceito de espionagem surge inicialmente...
Ler mais
DesenvolvimentoSegurança Defensiva

Primeira aplicação com Blockchain. Parte 2

Entendendo as ferramentas Olá pessoal, agora...
Ler mais
GestãoSegurança Defensiva

O Acesso além do mundo digital

Parte 1 Vimos anteriormente sobre alguns...
Ler mais
Segurança Ofensiva

Vulnet — WriteUp

Introdução Bom dia, boa tarde e...
Ler mais
DesenvolvimentoSegurança Ofensiva

Como verificar se a empresa usa Azure AD

Durante um pentest em uma infraestrutura...
Ler mais
Segurança DefensivaSegurança Ofensiva

Sherlock: A ferramenta para descobrir identidades online.

Disclaimer. Por algum motivo que não...
Ler mais
Segurança Defensiva

Egosurfing – A Arte de stalkear a si mesmo

Egosurfing ou vanity search (pesquisa de...
Ler mais
Desenvolvimento

Decifrando a Criptografia

Introdução A criptografia, um campo fascinante...
Ler mais
DesenvolvimentoSegurança Defensiva

Primeira aplicação com Blockchain. Parte 1

O que usar? Quando eu criei...
Ler mais
DesenvolvimentoSegurança Ofensiva

Generate Wordlist CryptoJS

Introdução Os testes de intrusão são...
Ler mais
23456

Quem Somos?

O Guia Anônima é um Hub especializado em criação de conteúdo para Segurança da Informação e Hacking, atuando desde 2018.

Sobre este Site

O Blog do Guia Anônima foi criado com objetivo de compartilhar conteúdo técnico e responder questões frequentes sobre o mercado.

Posts Recentes

  • KASLR Bypass: Ultrapassando Camadas de Proteção
  • Kernel ROP Explicado
  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?

GA Fundamentos

Aprendas as Bases em Segurança da Informação.

Clique Aqui e Saiba Mais

 

  • Home
  • GUIAANONIMA.COM
Copyright © 2025    Yuki Cyber Blog Theme Designed By WP Moose