Recursos e Ferramentas


90 artigos

12 GPTs indispensáveis para estudantes e profissionais de cibersegurança

12 GPTs indispensáveis para estudantes e profissionais de cibersegurança

12 GPTs indispensáveis para estudantes e profissionais de cibersegurança

Neste artigo, destacamos 12 GPTs (Generative Pre-trained Transfomers) que podem ser de grande utilidade no campo da cibersegurança, tanto para iniciantes quanto para profissionais que buscam aprimorar suas habilidades e conhecimentos na área.

Christian Ali Bravo17 Oct 2024


GDB: um debugger para programas Linux

GDB: um debugger para programas Linux

GDB: um debugger para programas Linux

Saiba como usar o GNU Debugger, uma ferramenta indispensável na cibersegurança para investigar malware e avaliar a segurança do software.

Martina López08 Aug 2024


Process hollowing: uma técnica de evasão usada por cibercriminosos

Process hollowing: uma técnica de evasão usada por cibercriminosos

Process hollowing: uma técnica de evasão usada por cibercriminosos

Descubra como os cibercriminosos utilizam o process hollowing para se infiltrar nos sistemas. Além disso, saiba como identificar os sinais desse processo e implemente ferramentas eficazes para fortalecer a sua proteção.

Mario Micucci16 Jul 2024


Os 5 principais gadgets para um Red Team

Os 5 principais gadgets para um Red Team

Os 5 principais gadgets para um Red Team

O Red Team testa a segurança usando dispositivos portáteis e configuráveis. Separamos os 5 principais dispositivos essenciais para a realização de um pentest.

David González Cuautle24 Jun 2024


Ferramentas OSINT contribui para a busca de pessoas desaparecidas

Ferramentas OSINT contribui para a busca de pessoas desaparecidas

Ferramentas OSINT contribui para a busca de pessoas desaparecidas

A inteligência de código aberto (OSINT) é crucial na busca de pessoas desaparecidas, oferecendo uma abordagem inovadora que complementa os esforços convencionais. Conheça algumas das ferramentas que fazem parte desse universo.

Fabiana Ramírez Cuenca14 May 2024


Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Compreender a anatomia dos pacotes TCP/IP é essencial para desvendar os segredos que fluem pelas redes e compreender sua estrutura é fundamental para os profissionais de cibersegurança.

Mario Micucci13 May 2024


OSINT: O que é Scraping e como usar essa técnica?

OSINT: O que é Scraping e como usar essa técnica?

OSINT: O que é Scraping e como usar essa técnica?

Saiba como começar a usar essa técnica em uma investigação de código aberto (OSINT), para automatizar a extração e a análise de grandes volumes de informações.

Mario Micucci18 Apr 2024


Ofuscação de código: uma arte que predomina na cibersegurança

Ofuscação de código: uma arte que predomina na cibersegurança

Ofuscação de código: uma arte que predomina na cibersegurança

Saiba mais sobre essa tática que dificulta a compreensão do código-fonte por pessoas não autorizadas ou mal-intencionadas e fortalece a proteção de sistemas confidenciais.

Mario Micucci02 Apr 2024


Equipe Azul: 6 ferramentas de código aberto para defender sua posição

Equipe Azul: 6 ferramentas de código aberto para defender sua posição

Equipe Azul: 6 ferramentas de código aberto para defender sua posição

As competições "Capture The Flag" avaliam as capacidades de uma organização contra ataques externos. Se você for membro da Equipe Azul, descubra ferramentas úteis para proteger os ativos da sua organização contra ataques da Equipe Vermelha.

David González Cuautle24 Jan 2024