Google Hacking não só para Hackers
É normal que todos nós quando possuímos uma determinada dúvida busquemos no Google a solução...
Advanced Exploitation Study Guide
Quando se fala de teste de intrusão, logo relaciona em invasão e exploração de sistemas...
Fundamentos da Engenharia de Segurança de Aplicação e ataques web PT.1
Quando falamos de aplicações webs, podemos falar de problemas de segurança, principalmente hoje em dia...
Técnica anti-forenses para PenTesters #1
A Analise forense computacional é o ponto chave de um incidente de segurança, principalmente para...
Command and Control via Gmail, tomando controles de sistemas usando GCAT
Um servidor de comando e controle [C&C] é um computador controlado por um invasor ou cibercriminoso que...
Se tornando um Jedi em PenTest Web
Introdução Ataques em aplicações webs é o principal foco, afinal a maioria das invasões partem...
As vulnerabilidades mais comuns em programas de Bug Bounty PT.1
Quais são as vulnerabilidades mais comuns em programas de recompensa? Se você esta começando hoje...
Introdução à Privilege Escalation, aprimorando o seu PenTest PT.1
Em um PenTest temos algumas fases ao qual realizamos o nosso teste, dependendo do nosso...
Estruturando a área de Segurança da Informação em uma empresa
Faça a estruturação da área de Segurança da Informação da empresa em que você trabalha,...
Construa seu laboratório de Segurança da Informação e desenvolva suas habilidades
Que tal aprender desenvolver suas habilidades em segurança da informação? Nesse artigo eu dou dicas...
Guia básico sobre SOC (Security Operation Center)
O que é um SOC? Qual a sua utilidade? O Security Operations Center significa, em...