-
O que é Footprint e como usá-lo em um pentest
Footprint é o processo de coletar informações sobre um alvo, como sua infraestrutura de rede, sistemas, aplicações e usuários, com o objetivo de planejar e executar um ataque cibernético. Footprint pode ser feito de forma passiva ou ativa, dependendo do nível de interação com o sistema alvo. Footprint é uma etapa essencial em um teste…
-
Entenda cada um dos protocolos de segurança de Redes Wi-Fi
As redes Wi-Fi se tornaram uma parte essencial da nossa vida digital. Elas nos permitem acessar a internet de forma rápida, conveniente e sem fios, em diversos lugares e dispositivos. No entanto, as redes Wi-Fi também apresentam riscos à privacidade e segurança dos usuários, pois podem ser invadidas por hackers, bisbilhoteiros ou cibercriminosos que querem…
-
Conheça o GHidra, uma poderosa ferramenta para Pentest
Pentest é a abreviação de Penetration Test, ou Teste de Penetração, em português. É um procedimento de cibersegurança que explora as vulnerabilidades de um sistema, adotando o ponto de vista do invasor. O objetivo é identificar e corrigir as falhas de segurança antes que elas sejam exploradas por hackers maliciosos. GHidra é uma ferramenta de…
-
O que são Keyloggers e como funcionam?
As informações são um dos bens mais valiosos na era digital. Elas podem ser usadas para diversos fins, desde comunicação, entretenimento, educação, até negócios, segurança, política e muito mais. No entanto, nem todas as informações são públicas ou compartilhadas voluntariamente. Algumas são privadas, pessoais ou confidenciais, e devem ser protegidas de acessos não autorizados. Infelizmente,…
-
Ngrok, entenda como funciona
O Ngrok é uma ferramenta que permite criar túneis seguros entre a sua máquina local e a internet, permitindo que você exponha serviços locais para o mundo exterior. Com o Ngrok, você pode testar, compartilhar e demonstrar aplicações web, APIs, servidores, dispositivos IoT e muito mais, sem a necessidade de configurar servidores, domínios, firewalls ou…
-
Conheça a poderosa ferramenta pra Brute Force: THC Hydra
A ferramenta THC Hydra é um dos pilares fundamentais no arsenal de qualquer pentester profissional. Reconhecida pela sua eficiência e versatilidade, ela é especialmente projetada para realizar ataques de força bruta contra uma ampla gama de protocolos e serviços, como FTP, HTTP, SSH, MySQL, e muitos outros. Em um cenário onde a segurança das informações…
-
Flipper Zero: O que é, como funciona e por que é ilegal no Brasil?
Conheça o Flipper Zero! Saiba como ele pode ser usado em sistemas de controle de acesso, protocolos de rádio, sinais de infravermelho e outros!
-
Pegasus: o spyware que pode invadir qualquer celular
Você já imaginou se alguém pudesse acessar todas as informações do seu celular, sem que você soubesse? Como um governo, uma agência de segurança ou um criminoso? Essa é a realidade de muitas pessoas que foram alvo do Pegasus, um software de espionagem que pode invadir celulares com sistemas operacionais iOS e Android, sem que…
-
O que é um Arduino?
No mundo da eletrônica, o Arduino se destaca como umas das plataformas open-source mais populares e acessíveis. Desenvolvido em 2005 na Itália por um grupo de pesquisadores, esse microcontrolador fornece aos usuários vários recursos para criar projetos interativos e dispositivos eletrônicos. Aqui, vamos entender o que é o Arduino, e como ele é usado na…
-
O que é um hacker?
Um hacker é uma pessoa com conhecimento avançado em informática e computação, que usa suas habilidades para explorar e encontrar vulnerabilidades em sistemas, redes e aplicações. Ele consegue desenvolver e modificar o funcionamento de softwares e hardwares através de processos complexos. Quando pensamos em na palavra hacker, logo vem à mente aquelas cenas de filmes,…