Egosurfing – A Arte de stalkear a si mesmo
Egosurfing ou vanity search (pesquisa de vaidade ou pesquisa por vaidade) é um termo que é pouco usado,... [+]
Decifrando a Criptografia
Introdução A criptografia, um campo fascinante e essencial na era digital, é a ciência e a arte de... [+]
Primeira aplicação com Blockchain. Parte 1
O que usar? Quando eu criei a primeira aplicação utilizando Blockchain, foi uma aplicação Web, local na minha... [+]
Generate Wordlist CryptoJS
Introdução Os testes de intrusão são essenciais para um desenvolvimento seguro dos aplicativos. Essas avaliações minuciosas ajudam a... [+]
Desvendando o Mito do Flipper Zero
O Flipper Zero é um dispositivo de segurança e teste de penetração que detecta vulnerabilidades em sistemas eletrônicos,... [+]
Cross-Site WebSocket Hijacking (CSWSH)
O que é WebSocket? O WebSocket é um protocolo de comunicação bidirecional que permite a interação entre um... [+]
Privileged Access Management, o que é?
No conteúdo anterior, fizemos uma breve introdução ao mundo IAM, bem como vimos sua importância dentro da estratégia... [+]
Introdução a Prototype Pollution
Prototype Pollution é uma falha bastante superestimada, sendo nada mais e nada menos do que uma falha que... [+]
Ataques de XSS em aplicações PHP
Início de tudo. Que o PHP é o queridinho dos desenvolvedores para fazer o backend isso é fato... [+]
Esteganografia: a arte de ocultar mensagens
Uma análise histórica e prática sobre uma técnica de segurança da informação O que é esteganografia: A esteganografia... [+]
Strategic Threat Intelligence e o seu papel
Nos últimos 5 anos* o mercado se deparou com a necessidade de profissionais de segurança cibernética para obterem... [+]
De emergente à protagonista
Como a tecnologia Blockchain pode resolver diversos problemas da atualidade. Blockchain é uma tecnologia que tem ganhado cada... [+]