KASLR Bypass: Ultrapassando Camadas de Proteção
Você sabia que o sistema operacional “embaralha” sua própria memória para dificultar ataques?Essa técnica de defesa se chama... [+]
Kernel ROP Explicado
Quando falamos de exploração de vulnerabilidades em sistemas operacionais, um dos conceitos mais avançados é o Kernel ROP... [+]
Quanto Ganha um profissional de Segurança?
O mercado de Cibersegurança é visto por muitos na área de tecnologia como um dos que melhor remunera... [+]
Type Confusion Attack
Antes de começarmos, gostaria que você analisasse este código e tentasse descobrir qual vulnerabilidade existe nele… Olhando o... [+]
Como ser um Hacker?
O termo Hacker vem crescido cada vez mais, principalmente pela alta do mercado de Segurança da Informação e... [+]
O que é Segurança da Informação?
É o conjunto de práticas, processos, políticas e ferramentas que garantem que os dados de uma empresa, pessoa... [+]
Host Header Injection
Salvee, rapaziada, como estão? Vou abordar um tema que era bastante curioso para mim, gostei bastante de ter... [+]
Local File Inclusion (LFI) no plugin Simple Job Board
O Simple Job Board é um plugin para a plataforma de CMS WordPress. Ele é projetado para adicionar... [+]
Estratégias de Red Team vs Blue Team
Em um mundo cada vez mais digitalizado, a cibersegurança deixou de ser uma opção para se tornar uma... [+]
Primeira aplicação com Blockchain. Parte 5 – Final
Então pessoal, estamos chegando ao fim desse “resumo”de uma série de post para facilitar a construção de aplicações... [+]
Autenticação, Autorização & Auditoria
No artigo de hoje, vamos entender mais sobre Autenticação, Autorização e Auditoria. São protocolos diretamente ligados à parte... [+]
SQL Injection no plugin WP Statistics
O WP Statistics é um plugin da plataforma de CMS WordPress, que permite aos proprietários de sites acompanhar... [+]