Autor: Mauro Buffalo
-
As vantagens de trabalhar como pentester
Existem muitas vantagens em ser pentester, você sabia? Esse é um profissional especializado em segurança da informação, que realiza testes de intrusão em sistemas, redes, aplicações e dispositivos. O seu objetivo é identificar e explorar vulnerabilidades de segurança. Esse expert usa as mesmas técnicas e ferramentas que um hacker mal-intencionado. A diferença é que o…
-
O que é Footprint e como usá-lo em um pentest
Footprint é o processo de coletar informações sobre um alvo, como sua infraestrutura de rede, sistemas, aplicações e usuários, com o objetivo de planejar e executar um ataque cibernético. O analista pode realizar o footprint de forma passiva ou ativa, dependendo do nível de interação com o sistema alvo. É uma etapa essencial em um…
-
Redes Wi-Fi: Entenda cada um dos protocolos
As redes Wi-Fi se tornaram uma parte essencial da nossa vida digital. Elas nos permitem acessar a internet de forma rápida, conveniente e sem fios, em diversos lugares e dispositivos. No entanto, as redes Wi-Fi também apresentam riscos à privacidade e segurança dos usuários. Hackers, bisbilhoteiros e cibercriminosos podem invadir as redes para roubar dados,…
-
Ghidra: a poderosa ferramenta para Pentest
Pentest é a abreviação de Penetration Test, ou Teste de Penetração, em português. É um procedimento de cibersegurança que explora as vulnerabilidades de um sistema, adotando o ponto de vista do invasor. O objetivo é identificar e corrigir as falhas de segurança antes que elas sejam exploradas por hackers maliciosos. Ghidra é, principalmente, uma ferramenta…
-
Keyloggers: o que são e como funcionam?
As informações são um dos bens mais valiosos na era digital. Pessoas usam essas informações para diversos fins, como comunicação, entretenimento, educação, negócios, segurança, política e muito mais. As pessoas nem sempre tornam as informações públicas ou as compartilham voluntariamente. Algumas guardam dados privados, pessoais ou confidenciais e precisam protegê-los contra acessos não autorizados. Infelizmente,…
-
Ngrok: o que é?
O Ngrok é uma ferramenta que permite criar túneis seguros entre a sua máquina local e a internet, permitindo que você exponha serviços locais para o mundo exterior. Com o Ngrok, você pode testar, compartilhar e demonstrar aplicações web, APIs, servidores, dispositivos IoT e muito mais, sem a necessidade de configurar servidores, domínios, firewalls ou…
-
Conheça a poderosa ferramenta pra Brute Force: THC Hydra
A ferramenta THC Hydra é um dos pilares fundamentais no arsenal de qualquer pentester profissional. Reconhecida pela sua eficiência e versatilidade, ela é especialmente projetada para realizar ataques de força bruta contra uma ampla gama de protocolos e serviços, como FTP, HTTP, SSH, MySQL, e muitos outros. Em um cenário onde a segurança das informações…
-
Flipper Zero: O que é, como funciona e por que é ilegal no Brasil?
Conheça o Flipper Zero! Saiba como ele pode ser usado em sistemas de controle de acesso, protocolos de rádio, sinais de infravermelho e outros!
-
Pegasus: o que é e como funciona?
Você já imaginou se alguém pudesse acessar todas as informações do seu celular, sem que você soubesse? Como um governo, uma agência de segurança ou um criminoso? Essa é a realidade de muitas pessoas que foram alvo do Pegasus, um software de espionagem que pode invadir celulares com sistemas operacionais iOS e Android, sem que…
-
O que é um Arduino?
No mundo da eletrônica, o Arduino se destaca como umas das plataformas open-source mais populares e acessíveis. Desenvolvido em 2005 na Itália por um grupo de pesquisadores, esse microcontrolador fornece aos usuários vários recursos para criar projetos interativos e dispositivos eletrônicos. Aqui, vamos entender o que é o Arduino, e como ele é usado na…