Skip to content

Search

Recent Posts

  • KASLR Bypass: Ultrapassando Camadas de Proteção
  • Kernel ROP Explicado
  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?

Categories

  • Desenvolvimento (14)
  • Gestão (11)
  • Hardware Hacking (2)
  • Segurança Defensiva (25)
  • Segurança Ofensiva (31)
  • About
  • Blog
  • Contact
  • Home
Blog Blog
Blog
Blog Blog
Blog
  • Home
  • GUIAANONIMA.COM
DesenvolvimentoSegurança Ofensiva

WebShell através de um SQL Injection

Aprendi esta técnica com dois caras tops na área de Hacking Brasileiro: Rafa do @hackingnaweboficial e Kadu (@carlos.crowsec)... [+]
Penegui - @PeneguiApr 12, 2023May 14, 2025
Hardware Hacking

5 maiores vulnerabilidades em IoT

Faalla Maker. 👩🏻‍💻 Você sabe quais são os maiores perigos a nível de segurança que podem afligir o... [+]
Strongreen - @StrongreenApr 8, 2023May 13, 2025
Segurança Defensiva

O que é IAM

Se você abrir agora a página do Google e pesquisar por “O que é IAM?”, Tenho certeza que... [+]
Laura - @ManadeInfoSecApr 5, 2023May 14, 2025
DesenvolvimentoSegurança Ofensiva

O que é Desserialização Insegura

Por quê “Desserialização Insegura” ? Percebi que é uma falha muita interessante e, lembrando de quando havia iniciado nessa... [+]
Kelvyn Rodrigues - !DokaApr 3, 2023May 14, 2025
Segurança Ofensiva

Como Descobrir a Versão do Swagger UI

As APIs (Application Programming Interfaces) estão se tornando cada vez mais comuns como forma de integrar diferentes sistemas... [+]
Rafael Cintra - @HackademyBRApr 1, 2023May 14, 2025
12345

Quem Somos?

O Guia Anônima é um Hub especializado em criação de conteúdo para Segurança da Informação e Hacking, atuando desde 2018.

Sobre este Site

O Blog do Guia Anônima foi criado com objetivo de compartilhar conteúdo técnico e responder questões frequentes sobre o mercado.

Posts Recentes

  • KASLR Bypass: Ultrapassando Camadas de Proteção
  • Kernel ROP Explicado
  • Quanto Ganha um profissional de Segurança?
  • Type Confusion Attack
  • Como ser um Hacker?

GA Fundamentos

Aprendas as Bases em Segurança da Informação.

Clique Aqui e Saiba Mais

 

  • Home
  • GUIAANONIMA.COM
Copyright © 2025    Yuki Cyber Blog Theme Designed By WP Moose