Skip to content

Search

Recent Posts

  • KASLR Bypass: Ultrapassando Camadas de Proteção
  • Kernel ROP Explicado
  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?

Categories

  • Desenvolvimento (14)
  • Gestão (11)
  • Hardware Hacking (2)
  • Segurança Defensiva (25)
  • Segurança Ofensiva (31)
  • About
  • Blog
  • Contact
  • Home
Blog Blog
Blog
Blog Blog
Blog
  • Home
  • GUIAANONIMA.COM
DesenvolvimentoSegurança Defensiva

Primeira aplicação com Blockchain. Parte 3

Seguindo com a nossa série ! Vamos lá.Criando um arquivo Python com Flask. Existem várias formas, porém vou... [+]
Meirylene Avelino - @MeiryleneAvelinoCyberTechJul 15, 2023May 13, 2025
GestãoSegurança DefensivaSegurança Ofensiva

Como as Vulnerabilidades são classificadas?

CVE (Common Vulnerabilities and Exposures) e CWE (Common Weakness Enumeration) são dois sistemas importantes para a identificação, categorização... [+]
Afonso da SilvaJul 12, 2023May 14, 2025
GestãoSegurança Defensiva

O Acesso além do mundo digital

Parte 2 Na última publicação, iniciamos a abordagem do controle de acesso no meio físico. Agora, daremos continuidade... [+]
Laura - @ManadeInfoSecJul 5, 2023May 14, 2025
Segurança Ofensiva

Business Logic Vulnerability

Todo mundo sabe que existem falhas em um sistema, mas você já passou por uma situação em que,... [+]
Kelvyn Rodrigues - !DokaJul 3, 2023May 14, 2025
DesenvolvimentoSegurança Defensiva

Cross-Origin Resource Sharing (CORS) em PHP

O CORS (Cross-Origin Resource Sharing) é uma política de segurança utilizada pelos navegadores para limitar as requisições de... [+]
Rafael Cintra - @HackademyBRJul 1, 2023May 14, 2025
Segurança DefensivaSegurança Ofensiva

Workshop de Defesa contra Ataques de Engenharia Social

Neste workshop interativo, exploraremos vulnerabilidades avançadas de engenharia social e forneceremos estratégias eficazes para se proteger contra esses... [+]
Kadu Zambelli - @_kaduzambelliJun 28, 2023May 14, 2025
Segurança Defensiva

Sock puppet & OPSEC: como aplicar?

O conceito de espionagem surge inicialmente nas histórias bíblicas, a muitos anos antes de Cristo, com diversos objetivos,... [+]
Sabrina Ramos - @MeninaDeCyberSecJun 24, 2023May 14, 2025
DesenvolvimentoSegurança Defensiva

Primeira aplicação com Blockchain. Parte 2

Entendendo as ferramentas Olá pessoal, agora que já prepararam seu ambiente com algumas configurações básicas que informei na... [+]
Meirylene Avelino - @MeiryleneAvelinoCyberTechJun 17, 2023May 13, 2025
GestãoSegurança Defensiva

O Acesso além do mundo digital

Parte 1 Vimos anteriormente sobre alguns tópicos abordados em IAM e exploramos a definição de PAM. Mas, até... [+]
Laura - @ManadeInfoSecJun 7, 2023May 14, 2025
Segurança Ofensiva

Vulnet — WriteUp

Introdução Bom dia, boa tarde e boa noite a todos que estão acompanhando o Blog do GA! Dessa... [+]
Kelvyn Rodrigues - !DokaJun 5, 2023May 14, 2025
DesenvolvimentoSegurança Ofensiva

Como verificar se a empresa usa Azure AD

Durante um pentest em uma infraestrutura Azure, é crucial identificar se a empresa está usando o Azure AD.... [+]
Rafael Cintra - @HackademyBRJun 3, 2023May 14, 2025
Segurança DefensivaSegurança Ofensiva

Sherlock: A ferramenta para descobrir identidades online.

Disclaimer. Por algum motivo que não faço a mínima ideia, quando eu escrevi esse artigo a ferramenta não... [+]
Gabriel Brito - @CryptorootMay 31, 2023May 14, 2025
12345

Quem Somos?

O Guia Anônima é um Hub especializado em criação de conteúdo para Segurança da Informação e Hacking, atuando desde 2018.

Sobre este Site

O Blog do Guia Anônima foi criado com objetivo de compartilhar conteúdo técnico e responder questões frequentes sobre o mercado.

Posts Recentes

  • KASLR Bypass: Ultrapassando Camadas de Proteção
  • Kernel ROP Explicado
  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?

GA Fundamentos

Aprendas as Bases em Segurança da Informação.

Clique Aqui e Saiba Mais

 

  • Home
  • GUIAANONIMA.COM
Copyright © 2025    Yuki Cyber Blog Theme Designed By WP Moose