WriteUp Watcher
Bom dia, boa tarde e boa noite a todos!!! Como estão? Neste post, trago o meu segundo writeup... [+]
Rootkits
Entendendo Rootkits: A Ameaça Silenciosa da Cybersegurança Olá, leitores! No universo da cybersegurança, existem diversas ameaças que, dia... [+]
Primeira aplicação com Blockchain. Parte 4
Seguindo com a nossa série ! Vamos continuar.O que é o Ganache. Não, não é chocolate =D O... [+]
O que é RootBeer
E aí, galera! É a minha primeira vez escrevendo um artigo por aqui. Peço desculpas se pareço um... [+]
Enumerando subdomínios com o Subfinder
Quando se trata de pentest e bug bounty, a coleta de informações é uma das etapas cruciais. Quanto... [+]
Conhecendo RBAC
Afinal, o que é o RBAC? O Role Based Access Control ou Controle de Acesso Baseado em Função,... [+]
Remote code Execution via polyglot
Nesse laboratório vamos usar um ambiente controlado da portswigger e aconselho após ler esse passo a passo para... [+]
CSRF — Como funciona e o que é?
Olá a todos! Como estão? Talvez estejam enjoando um pouco de artigos sobre falhas da WEB com foco... [+]
A importância da Política de Acesso
Até o momento, vimos alguns temas, definições de termos e exemplos diários de como o IAM é fundamental,... [+]
Write-up: File Inclusion
Motivação Esse write-up busca solucionar os desafios + o Skills Assessment propostos pelo módulo de File Inclusion da... [+]
Comprei o Shodan, e agora?
plorando o Poder do SHODAN No cenário em constante evolução da cibercriminalidade, a necessidade de fortalecer as defesas... [+]
As habilidades de um bom investigador
“Elementar, meu caro Watson…” – Sherlock Holmes Tal qual o detetive mais conhecido da literatura, você já deve... [+]