Autor: Mauro Buffalo

  • As vantagens de trabalhar como pentester

    Existem muitas vantagens em ser pentester, você sabia? Esse é um profissional especializado em segurança da informação, que realiza testes de intrusão em sistemas, redes, aplicações e dispositivos. O seu objetivo é identificar e explorar vulnerabilidades de segurança.  Esse expert usa as mesmas técnicas e ferramentas que um hacker mal-intencionado. A diferença é que o…

  • O que é Footprint e como usá-lo em um pentest

    Footprint é o processo de coletar informações sobre um alvo, como sua infraestrutura de rede, sistemas, aplicações e usuários, com o objetivo de planejar e executar um ataque cibernético. O analista pode realizar o footprint de forma passiva ou ativa, dependendo do nível de interação com o sistema alvo. É uma etapa essencial em um…

  • Redes Wi-Fi: Entenda cada um dos protocolos

    As redes Wi-Fi se tornaram uma parte essencial da nossa vida digital. Elas nos permitem acessar a internet de forma rápida, conveniente e sem fios, em diversos lugares e dispositivos. No entanto, as redes Wi-Fi também apresentam riscos à privacidade e segurança dos usuários. Hackers, bisbilhoteiros e cibercriminosos podem invadir as redes para roubar dados,…

  • Ghidra: a poderosa ferramenta para Pentest

    Pentest é a abreviação de Penetration Test, ou Teste de Penetração, em português. É um procedimento de cibersegurança que explora as vulnerabilidades de um sistema, adotando o ponto de vista do invasor. O objetivo é identificar e corrigir as falhas de segurança antes que elas sejam exploradas por hackers maliciosos. Ghidra é, principalmente, uma ferramenta…

  • Keyloggers: o que são e como funcionam?

    As informações são um dos bens mais valiosos na era digital. Pessoas usam essas informações para diversos fins, como comunicação, entretenimento, educação, negócios, segurança, política e muito mais. As pessoas nem sempre tornam as informações públicas ou as compartilham voluntariamente. Algumas guardam dados privados, pessoais ou confidenciais e precisam protegê-los contra acessos não autorizados. Infelizmente,…

  • Ngrok: o que é?

    O Ngrok é uma ferramenta que permite criar túneis seguros entre a sua máquina local e a internet, permitindo que você exponha serviços locais para o mundo exterior. Com o Ngrok, você pode testar, compartilhar e demonstrar aplicações web, APIs, servidores, dispositivos IoT e muito mais, sem a necessidade de configurar servidores, domínios, firewalls ou…

  • Conheça a poderosa ferramenta pra Brute Force: THC Hydra

    A ferramenta THC Hydra é um dos pilares fundamentais no arsenal de qualquer pentester profissional. Reconhecida pela sua eficiência e versatilidade, ela é especialmente projetada para realizar ataques de força bruta contra uma ampla gama de protocolos e serviços, como FTP, HTTP, SSH, MySQL, e muitos outros. Em um cenário onde a segurança das informações…

  • Flipper Zero: O que é, como funciona e por que é ilegal no Brasil?

    Conheça o Flipper Zero! Saiba como ele pode ser usado em sistemas de controle de acesso, protocolos de rádio, sinais de infravermelho e outros!

  • Pegasus: o que é e como funciona?

    Você já imaginou se alguém pudesse acessar todas as informações do seu celular, sem que você soubesse? Como um governo, uma agência de segurança ou um criminoso? Essa é a realidade de muitas pessoas que foram alvo do Pegasus, um software de espionagem que pode invadir celulares com sistemas operacionais iOS e Android, sem que…

  • O que é um Arduino?

    No mundo da eletrônica, o Arduino se destaca como umas das plataformas open-source mais populares e acessíveis. Desenvolvido em 2005 na Itália por um grupo de pesquisadores, esse microcontrolador fornece aos usuários vários recursos para criar projetos interativos e dispositivos eletrônicos. Aqui, vamos entender o que é o Arduino, e como ele é usado na…