Menu
  • Home
  • Quem somos
  • Contatos
  • Parceiros
  • Google Hacking não só para Hackers

    É normal que todos nós quando possuímos uma determinada dúvida busquemos no Google a solução...
  • Advanced Exploitation Study Guide

    Quando se fala de teste de intrusão, logo relaciona em invasão e exploração de sistemas...
  • Fundamentos da Engenharia de Segurança de Aplicação e ataques web PT.1

    Quando falamos de aplicações webs, podemos falar de problemas de segurança, principalmente hoje em dia...
  • Técnica anti-forenses para PenTesters #1

    A Analise forense computacional é o ponto chave de um incidente de segurança, principalmente para...
  • Command and Control via Gmail, tomando controles de sistemas usando GCAT

    Um servidor de comando e controle [C&C] é um computador controlado por um invasor ou cibercriminoso que...
  • Se tornando um Jedi em PenTest Web

    Introdução Ataques em aplicações webs é o principal foco, afinal a maioria das invasões partem...

PenTest: Invandindo uma organização através do LinkedIn PT.1

29/03/2021 joas 0 Uncategorized,

O objetivo é de conscientizar tanto usuários como organizações, sobre a importância de implementar os...

Hackeando pessoas no metrô de SP, como se proteger?

27/03/2021 joas 0 Uncategorized,

O título ele parece ser extremo, mas é para frutos de conscientização Por dia na...

TDC Inovation - Papo de Sysadmin

24/03/2021 Mauricio Vaz Correia 0 Uncategorized,

O TDC ( The Developer’s Conference) estará realizando nos dias 24 à 25 de março...

WOMCY e WISECRA apresentam a 2ª edição do “Top Women in Cybersecurity – Latin America 2021”

21/03/2021 Raul Cândido 0 Uncategorized,

Iniciativa visa revelar profissionais do setor e tornar a cibersegurança mais acessível. LATAM Women in...

Posso Provar contribui para defesa da mulher contra violência por meio de provas digitais com validade jurídica

06/03/2021 Henrique Codonho 0 Eventos,

Numa Parceria da BidWeb e OriginalMy, apoio de várias instituições representativas da mulher, mercado de...

WOMCY discute a importância do desenvolvimento emocional em prol da tecnologia

06/03/2021 Henrique Codonho 0 Eventos, Uncategorized,

Programação especial do dia da mulher reúne voluntárias Womcy Brasil em uma trilha de informações...

PenTest: Z3R0 TO H3R0 PT.1

02/03/2021 joas 0 Hacking,

Um PenTest tem como objetivo testar vulnerabilidades de um ambiente e ver até aonde você...

Web Hacking for Bug Bounty Hunters PT.1

23/02/2021 joas 0 Hacking,

Os programas de recompensas de bug teve um crescimento enorme durante os ultimos anos, aonde...

Desenvolvendo um simples shellcode e explorando uma vulnerabilidade

19/02/2021 joas 0 Hacking,

Na área de desenvolvimento de exploits o shellcode é essencial para à exploração de uma...

Projeto OpenCTI_Br

09/02/2021 Cleber Soares 0 Uncategorized,

Se você se preocupa com a segurança cibernética no Brasil, o convido a conhecer o...

Posts navigation

Previous 1 2 3 … 14 Next

Proteção de Dados

cscu-online

Ultimas Publicações

  • Advanced Exploitation Study Guide
  • Fundamentos da Engenharia de Segurança de Aplicação e ataques web PT.1
  • Técnica anti-forenses para PenTesters #1
  • Command and Control via Gmail, tomando controles de sistemas usando GCAT
  • Se tornando um Jedi em PenTest Web
  • As vulnerabilidades mais comuns em programas de Bug Bounty PT.1

Nosso Canal

https://www.youtube.com/watch?v=Z-s_nMasoB0&list=PLRHmtihdoJAzSKP791EjesOQDNEm8vkB4

Kali Linux

cscu-online

Ethical Hacker CEHv10

cscu-online

Curso e livro Linux lpic-1

cscu-online

Copyright © 2021 | First Mag designed by Themes4WP