Skip to content

Search

Recent Posts

  • KASLR Bypass: Ultrapassando Camadas de Proteção
  • Kernel ROP Explicado
  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?

Categories

  • Desenvolvimento (14)
  • Gestão (11)
  • Hardware Hacking (2)
  • Segurança Defensiva (25)
  • Segurança Ofensiva (31)
  • About
  • Blog
  • Contact
  • Home
Blog Blog
Blog
Blog Blog
Blog
  • Home
  • GUIAANONIMA.COM
Segurança Defensiva

Egosurfing – A Arte de stalkear a si mesmo

Egosurfing ou vanity search (pesquisa de vaidade ou pesquisa por vaidade) é um termo que é pouco usado,... [+]
Sabrina Ramos - @MeninaDeCyberSecMay 27, 2023May 14, 2025
Desenvolvimento

Decifrando a Criptografia

Introdução A criptografia, um campo fascinante e essencial na era digital, é a ciência e a arte de... [+]
Kadu Zambelli - @_kaduzambelliMay 24, 2023May 14, 2025
DesenvolvimentoSegurança Defensiva

Primeira aplicação com Blockchain. Parte 1

O que usar? Quando eu criei a primeira aplicação utilizando Blockchain, foi uma aplicação Web, local na minha... [+]
Meirylene Avelino - @MeiryleneAvelinoCyberTechMay 20, 2023May 13, 2025
DesenvolvimentoSegurança Ofensiva

Generate Wordlist CryptoJS

Introdução Os testes de intrusão são essenciais para um desenvolvimento seguro dos aplicativos. Essas avaliações minuciosas ajudam a... [+]
Strongreen - @StrongreenMay 13, 2023May 14, 2025
Hardware Hacking

Desvendando o Mito do Flipper Zero

O Flipper Zero é um dispositivo de segurança e teste de penetração que detecta vulnerabilidades em sistemas eletrônicos,... [+]
Penegui - @PeneguiMay 10, 2023May 14, 2025
Segurança Ofensiva

Cross-Site WebSocket Hijacking (CSWSH)

O que é WebSocket? O WebSocket é um protocolo de comunicação bidirecional que permite a interação entre um... [+]
Rafael Cintra - @HackademyBRMay 6, 2023May 14, 2025
Segurança Defensiva

Privileged Access Management, o que é?

No conteúdo anterior, fizemos uma breve introdução ao mundo IAM, bem como vimos sua importância dentro da estratégia... [+]
Laura - @ManadeInfoSecMay 3, 2023May 14, 2025
Segurança Ofensiva

Introdução a Prototype Pollution

Prototype Pollution é uma falha bastante superestimada, sendo nada mais e nada menos do que uma falha que... [+]
Kelvyn Rodrigues - !DokaMay 1, 2023May 14, 2025
Segurança Ofensiva

Ataques de XSS em aplicações PHP

Início de tudo. Que o PHP é o queridinho dos desenvolvedores para fazer o backend isso é fato... [+]
Gabriel Brito - @CryptorootApr 29, 2023May 14, 2025
Segurança DefensivaSegurança Ofensiva

Esteganografia: a arte de ocultar mensagens

Uma análise histórica e prática sobre uma técnica de segurança da informação O que é esteganografia: A esteganografia... [+]
Kadu Zambelli - @_kaduzambelliApr 26, 2023May 14, 2025
GestãoSegurança Defensiva

Strategic Threat Intelligence e o seu papel

Nos últimos 5 anos* o mercado se deparou com a necessidade de profissionais de segurança cibernética para obterem... [+]
Sabrina Ramos - @MeninaDeCyberSecApr 22, 2023May 14, 2025
Desenvolvimento

De emergente à protagonista

Como a tecnologia Blockchain pode resolver diversos problemas da atualidade. Blockchain é uma tecnologia que tem ganhado cada... [+]
Meirylene Avelino - @MeiryleneAvelinoCyberTechApr 15, 2023May 13, 2025
12345

Quem Somos?

O Guia Anônima é um Hub especializado em criação de conteúdo para Segurança da Informação e Hacking, atuando desde 2018.

Sobre este Site

O Blog do Guia Anônima foi criado com objetivo de compartilhar conteúdo técnico e responder questões frequentes sobre o mercado.

Posts Recentes

  • KASLR Bypass: Ultrapassando Camadas de Proteção
  • Kernel ROP Explicado
  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?

GA Fundamentos

Aprendas as Bases em Segurança da Informação.

Clique Aqui e Saiba Mais

 

  • Home
  • GUIAANONIMA.COM
Copyright © 2025    Yuki Cyber Blog Theme Designed By WP Moose