top of page
Kelvem Sousa
23 de jul. de 20242 min de leitura
Forensics #01 - Arquivos Prefetch
Olá! Esta é a primeira postagem de uma série dedicada a Forense e Resposta a Incidentes que estou preparando. Neste primeiro artigo,...
2240
Kelvem Sousa
26 de jun. de 20244 min de leitura
Playbooks e Runbooks em Segurança da Informação: Diferenças, Usos e Desenvolvimento
Neste artigo, exploramos os conceitos de Playbook e Runbook, elementos importantes para profissionais de segurança da informação...
1.0670
Kelvem Sousa
28 de jan. de 20244 min de leitura
Simulação de ataque com Atomic Red Team - Windows
Introdução Com a constante evolução das ameaças, tornou-se inviável simular manualmente todas as técnicas de ataques existentes, mesmo...
1.1020
Kelvem Sousa
28 de jan. de 20241 min de leitura
Desabilitar Windows Defender
Por vezes, precisamos criar laboratórios para testar alguns malwares ou ferramentas a fim de entender seu comportamento. No entanto, ao...
1170
Kelvem Sousa
15 de jan. de 20244 min de leitura
Detectando ataques de enumeração - bloodhound ou ferramentas similares
Autor: Kelvem Sousa Introdução O Bloodhound é uma ferramenta de reconhecimento que usa a teoria dos grafos para revelar...
6490
Kelvem Sousa
15 de jan. de 20242 min de leitura
Detecção de port forwarding SSH
Autor: Kelvem Sousa O encaminhamento de portas SSH ( MITRE ATT&CK - Remote Services: SSH ) é uma das principais técnicas utilizadas...
2540
bottom of page