Recursos e Ferramentas


90 artigos

Guia de pentesting em aplicativos mobile para iOS

Guia de pentesting em aplicativos mobile para iOS

Guia de pentesting em aplicativos mobile para iOS

Separamos alguns artigos que abordam conceitos básicos de pentesting em aplicativos mobile para iOS.

Mario Micucci22 Jul 2022


Gerenciador de senhas do Google ganha novos recursos

Gerenciador de senhas do Google ganha novos recursos

Gerenciador de senhas do Google ganha novos recursos

Os gerenciadores de senhas são fundamentais para melhorar a segurança de nossas contas na internet.

Juan Manuel Harán06 Jul 2022


Geradores de senhas seguras: uma ferramenta útil e de fácil acesso

Geradores de senhas seguras: uma ferramenta útil e de fácil acesso

Geradores de senhas seguras: uma ferramenta útil e de fácil acesso

Os geradores de senhas on-line são uma ótima opção para evitar o uso de senhas fáceis de adivinhar ou a tentação de reutilizá-las.

Juan Manuel Harán05 May 2022


Ferramentas para realizar Threat Hunting e Threat Intelligence

Ferramentas para realizar Threat Hunting e Threat Intelligence

Ferramentas para realizar Threat Hunting e Threat Intelligence

Separamos algumas ferramentas open source para realizar Threat Intelligence e Threat Hunting.

Sol González07 Jan 2022


VPN: o que é e como ela protege a privacidade das informações?

VPN: o que é e como ela protege a privacidade das informações?

VPN: o que é e como ela protege a privacidade das informações?

Saiba o que é uma VPN, como funciona, seus usos e os protocolos de criptografia disponíveis para proteger as informações.

Editor28 Dec 2021


Como analisar o tráfego de rede com o Brim e procurar atividades maliciosas

Como analisar o tráfego de rede com o Brim e procurar atividades maliciosas

Como analisar o tráfego de rede com o Brim e procurar atividades maliciosas

O Brim é uma ferramenta de código aberto multiplataforma usada para análise de tráfego de rede. Neste post, apresentamos um estudo de caso que analisa a atividade maliciosa do trojan Vidar.

Nicolás Raggi22 Nov 2021


Shodan: mecanismo mostra dispositivos conectados à internet

Shodan: mecanismo mostra dispositivos conectados à internet

Shodan: mecanismo mostra dispositivos conectados à internet

Já imaginou uma ferramenta capaz de rastrear qualquer dispositivo conectado à internet, com detalhes que podem permitir o acesso remoto? Ela existe, e se chama Shodan.

Daniel Cunha Barbosa28 Oct 2021


Como detectar malware com regras do sistema Suricata

Como detectar malware com regras do sistema Suricata

Como detectar malware com regras do sistema Suricata

Saiba como implementar regras no sistema Suricata para detectar códigos maliciosos em uma rede.

Sol González22 Oct 2021


Google Hacking: verifique quais informações sobre você ou sua empresa aparecem nos resultados

Google Hacking: verifique quais informações sobre você ou sua empresa aparecem nos resultados

Google Hacking: verifique quais informações sobre você ou sua empresa aparecem nos resultados

Saiba quais são as formas de filtrar os resultados de busca no Google e os riscos de ter informações privadas expostas e acessíveis no buscador.

Nicolás Raggi30 Jul 2021