Web Hacking for Bug Bounty Hunters PT.1

Web Hacking for Bug Bounty Hunters PT.1

Os programas de recompensas de bug teve um crescimento enorme durante os ultimos anos, aonde muitas organizações estão pagando para que pesquisadores de segurança achem vulnerabilidades em suas aplicações. E hoje os programas de bug bounty já ocasionaram em mais 100...
Adversary Emulation VS PenTest

Adversary Emulation VS PenTest

Atualmente as ameaças cibernéticas estão cada vez mais sofisticadas e trazendo muitas dores de cabeça, principalmente nos dias de hoje que vivemos em uma grande guerra cibernética. Por isso, muitas empresas estão em busca de proteção de dados e no compliance com...
Qual o preço que devo cobrar no meu PenTest?

Qual o preço que devo cobrar no meu PenTest?

A dúvida de muitos profissionais na área de PenTest é referente ao preço que se deve cobrar em um serviço freelancer. Muita das vezes alguns profissionais tem a oportunidade de trabalhar em um PenTest como Freelancer, mas não tem noção ou base de quanto deve cobrar....
Criando um .DOC malicioso usando FatRat

Criando um .DOC malicioso usando FatRat

Introdução Em um PenTest podemos acabar nos encontrando na situação de ter que explorar uma vulnerabilidade, não de um sistema, mas sim explorar o lado humano para conseguir obter acesso a um alvo utilizando técnicas de engenharia social. Existem diversas formas, uma...
Google Hacking não só para Hackers

Google Hacking não só para Hackers

É normal que todos nós quando possuímos uma determinada dúvida busquemos no Google a solução e a resposta. Mas muitas das vezes o navegador não é preciso em suas respostas e nem assertivo, porém com algumas técnicas conhecidas como Google Advanced, Google Dorking ou...