Recursos e Ferramentas


86 artigos

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Anatomia dos pacotes TCP/IP sob a perspectiva da cibersegurança

Compreender a anatomia dos pacotes TCP/IP é essencial para desvendar os segredos que fluem pelas redes e compreender sua estrutura é fundamental para os profissionais de cibersegurança.

Mario Micucci13 May 2024


OSINT: O que é Scraping e como usar essa técnica?

OSINT: O que é Scraping e como usar essa técnica?

OSINT: O que é Scraping e como usar essa técnica?

Saiba como começar a usar essa técnica em uma investigação de código aberto (OSINT), para automatizar a extração e a análise de grandes volumes de informações.

Mario Micucci18 Apr 2024


Ofuscação de código: uma arte que predomina na cibersegurança

Ofuscação de código: uma arte que predomina na cibersegurança

Ofuscação de código: uma arte que predomina na cibersegurança

Saiba mais sobre essa tática que dificulta a compreensão do código-fonte por pessoas não autorizadas ou mal-intencionadas e fortalece a proteção de sistemas confidenciais.

Mario Micucci02 Apr 2024


Equipe Azul: 6 ferramentas de código aberto para defender sua posição

Equipe Azul: 6 ferramentas de código aberto para defender sua posição

Equipe Azul: 6 ferramentas de código aberto para defender sua posição

As competições "Capture The Flag" avaliam as capacidades de uma organização contra ataques externos. Se você for membro da Equipe Azul, descubra ferramentas úteis para proteger os ativos da sua organização contra ataques da Equipe Vermelha.

David González Cuautle24 Jan 2024


Metodologias de desenvolvimento de software seguro: integração e aplicativos

Metodologias de desenvolvimento de software seguro: integração e aplicativos

Metodologias de desenvolvimento de software seguro: integração e aplicativos

Conheça as metodologias desenvolvidas que integram a segurança desde as primeiras etapas do desenvolvimento de software para garantir um produto final seguro e resistente às ameaças cibernéticas em constante evolução.

Mario Micucci27 Dec 2023


O que são Sock Puppets e por que eles são importantes na pesquisa de OSINT?

O que são Sock Puppets e por que eles são importantes na pesquisa de OSINT?

O que são Sock Puppets e por que eles são importantes na pesquisa de OSINT?

Entenda por que os Sock Puppets são elementos essenciais antes de realizar qualquer pesquisa de Open Source Intelligence (OSINT).

Mario Micucci26 Dec 2023


5 passos essenciais para realizar a perícia forense digital

5 passos essenciais para realizar a perícia forense digital

5 passos essenciais para realizar a perícia forense digital

A perícia forense digital é um procedimento que se concentra na coleta, preservação, exame e análise de evidências digitais com o objetivo de investigar e resolver cibercrimes, incidentes de segurança e auditorias.

Lucas Paus e Mario Micucci15 Dec 2023


Metasploit Framework: ferramenta permite explorar vulnerabilidades de forma bastante fácil

Metasploit Framework: ferramenta permite explorar vulnerabilidades de forma bastante fácil

Metasploit Framework: ferramenta permite explorar vulnerabilidades de forma bastante fácil

A exploração de vulnerabilidades pode parecer algo bastante complexo, mas o uso de algumas ferramentas torna este processo bem mais simples. Saiba como funciona a exploração de uma falha através do Metasploit.

Daniel Cunha Barbosa27 Oct 2023


Ferramentas de código aberto que podem ser utilizadas na cibersegurança

Ferramentas de código aberto que podem ser utilizadas na cibersegurança

Ferramentas de código aberto que podem ser utilizadas na cibersegurança

Confira sete ferramentas de código aberto que automatizam tarefas ou processos, permitindo que profissionais, iniciantes ou simpatizantes com a área de cibersegurança otimizem seu tempo nas atividades diárias.

David González Cuautle04 Oct 2023