Primeira aplicação com Blockchain. Parte 3
Seguindo com a nossa série ! Vamos lá.Criando um arquivo Python com Flask. Existem várias formas, porém vou... [+]
Como as Vulnerabilidades são classificadas?
CVE (Common Vulnerabilities and Exposures) e CWE (Common Weakness Enumeration) são dois sistemas importantes para a identificação, categorização... [+]
O Acesso além do mundo digital
Parte 2 Na última publicação, iniciamos a abordagem do controle de acesso no meio físico. Agora, daremos continuidade... [+]
Business Logic Vulnerability
Todo mundo sabe que existem falhas em um sistema, mas você já passou por uma situação em que,... [+]
Cross-Origin Resource Sharing (CORS) em PHP
O CORS (Cross-Origin Resource Sharing) é uma política de segurança utilizada pelos navegadores para limitar as requisições de... [+]
Workshop de Defesa contra Ataques de Engenharia Social
Neste workshop interativo, exploraremos vulnerabilidades avançadas de engenharia social e forneceremos estratégias eficazes para se proteger contra esses... [+]
Sock puppet & OPSEC: como aplicar?
O conceito de espionagem surge inicialmente nas histórias bíblicas, a muitos anos antes de Cristo, com diversos objetivos,... [+]
Primeira aplicação com Blockchain. Parte 2
Entendendo as ferramentas Olá pessoal, agora que já prepararam seu ambiente com algumas configurações básicas que informei na... [+]
O Acesso além do mundo digital
Parte 1 Vimos anteriormente sobre alguns tópicos abordados em IAM e exploramos a definição de PAM. Mas, até... [+]
Vulnet — WriteUp
Introdução Bom dia, boa tarde e boa noite a todos que estão acompanhando o Blog do GA! Dessa... [+]
Como verificar se a empresa usa Azure AD
Durante um pentest em uma infraestrutura Azure, é crucial identificar se a empresa está usando o Azure AD.... [+]
Sherlock: A ferramenta para descobrir identidades online.
Disclaimer. Por algum motivo que não faço a mínima ideia, quando eu escrevi esse artigo a ferramenta não... [+]