Maltego: ferramenta mostra o quanto você está exposto na internet
Explicamos o que é o Maltego e para que serve essa poderosa ferramenta de coleta de informações sobre pessoas e organizações a partir de fontes públicas.
Explicamos o que é o Maltego e para que serve essa poderosa ferramenta de coleta de informações sobre pessoas e organizações a partir de fontes públicas.
Explicamos o que é o hardware hacking, como é usado em cibersegurança e quais são as técnicas que podemos usar para extrair o firmware de um dispositivo.
Explicamos o que é QILING e como esta estrutura para emular binários em diferentes sistemas operacionais pode ser muito útil no processo de análise de malware.
Separamos algumas ferramentas gratuitas que podem ajudar na análise estática e dinâmica de malware.
Separamos algumas ferramentas que podem ser bastante úteis na hora de realizar diferentes tipos de análise de malware no Linux.
Separamos algumas ferramentas para busca e monitoramento de dispositivos conectados à Internet que podem ser úteis para profissionais de segurança digital e para a segurança corporativa.
Apesar de serem ferramentas diferentes, tanto o uso da rede Tor quanto uma solução VPN podem ajudá-lo a manter a privacidade de sua vida on-line. Mas qual delas se adapta melhor às suas necessidades?
Separamos e analisamos algumas ferramentas úteis para realizar análise de malware no Android.
Separamos uma lista de comandos Linux que podem ser úteis na execução de várias atividades relacionadas à segurança cibernética.
Separamos alguns artigos que abordam conceitos básicos de pentesting em aplicativos mobile para iOS.
Os gerenciadores de senhas são fundamentais para melhorar a segurança de nossas contas na internet.
Os geradores de senhas on-line são uma ótima opção para evitar o uso de senhas fáceis de adivinhar ou a tentação de reutilizá-las.
Separamos algumas ferramentas open source para realizar Threat Intelligence e Threat Hunting.
Saiba o que é uma VPN, como funciona, seus usos e os protocolos de criptografia disponíveis para proteger as informações.
O Brim é uma ferramenta de código aberto multiplataforma usada para análise de tráfego de rede. Neste post, apresentamos um estudo de caso que analisa a atividade maliciosa do trojan Vidar.
Já imaginou uma ferramenta capaz de rastrear qualquer dispositivo conectado à internet, com detalhes que podem permitir o acesso remoto? Ela existe, e se chama Shodan.
Saiba como implementar regras no sistema Suricata para detectar códigos maliciosos em uma rede.
Saiba quais são as formas de filtrar os resultados de busca no Google e os riscos de ter informações privadas expostas e acessíveis no buscador.
Através de um ransomware analisamos as possibilidades oferecidas pelo ATTPwn, uma ferramenta de emulação de adversários.
Muitos conhecem a rede TOR e seus benefícios, mas e quando não é possível usá-la? Conheça alternativas que também pensam na sua privacidade.