top of page


Como Organizar e Priorizar Atividades
Organize tarefas em Cybersecurity com a Matriz de Eisenhower e foque no que realmente importa!
Ricardo Passos
21 de fev.4 min de leitura
220
0


Forensics #01 - Arquivos Prefetch
Olá! Esta é a primeira postagem de uma série dedicada a Forense e Resposta a Incidentes que estou preparando. Neste primeiro artigo,...
Kelvem Sousa
23 de jul. de 20242 min de leitura
241
0


Playbooks e Runbooks em Segurança da Informação: Diferenças, Usos e Desenvolvimento
Neste artigo, exploramos os conceitos de Playbook e Runbook, elementos importantes para profissionais de segurança da informação...
Kelvem Sousa
26 de jun. de 20244 min de leitura
1.290
0


Simulação de ataque com Atomic Red Team - Windows
Introdução Com a constante evolução das ameaças, tornou-se inviável simular manualmente todas as técnicas de ataques existentes, mesmo...
Kelvem Sousa
28 de jan. de 20244 min de leitura
1.173
0


Desabilitar Windows Defender
Por vezes, precisamos criar laboratórios para testar alguns malwares ou ferramentas a fim de entender seu comportamento. No entanto, ao...
Kelvem Sousa
28 de jan. de 20241 min de leitura
126
0


Detectando ataques de enumeração - bloodhound ou ferramentas similares
Autor: Kelvem Sousa Introdução O Bloodhound  é uma ferramenta de reconhecimento que usa a teoria dos grafos para revelar...
Kelvem Sousa
15 de jan. de 20244 min de leitura
669
0


Detecção de port forwarding SSH
Autor: Kelvem Sousa O encaminhamento de portas SSH ( MITRE ATT&CK - Remote Services: SSH ) é uma das principais técnicas utilizadas...
Kelvem Sousa
15 de jan. de 20242 min de leitura
259
0
bottom of page