• APIs
  • AWS
  • BugBounty
  • Dicas
  • Ferramentas
  • Frameworks
  • Github Links
  • Contato
  • Wazuh

Dicas e Artigos

14/04/2024
BugBounty/Dicas

Enumeração de arquivos .js e procura de sensitive/secret/data

Informações iniciais Arquivos .js Seja você um profissional de Red Team, estudante, pesquisador ou Bug Hunter, um vetor importante para busca de informações em aplicações web, são os arquivos .js. Muitas vezes esses arquivos acabam passando despercebidos por parte da equipe de desenvolvimento com

Leia mais
22/06/2023

Meus dois centavos: Blue Team

Como podemos definir o que é  uma equipe Blue Team? Em um

18/05/2023

Meus dois centavos: Kali Linux e suas ferramentas

Introdução Recentemente, fui questionado sobre as ferramentas que utilizo no meu dia

01/04/2023

Certificação vs. Certificado de Conclusão de Curso na Área de Tecnologia

Nos últimos anos, a área de tecnologia da informação (TI) acabou se

Últimos Posts

01

Dados Pessoais, Privacy by Design e Privacy by Default

07/09/2024
02

Zabbix SQLi

21/05/2024
03

API Pentesting

20/04/2024
04

Enumeração de arquivos .js e procura de sensitive/secret/data

14/04/2024
05

PHP.info | Divulgação de dados

31/03/2024

All posts

Industry Internet of Things Security Framework (IISF)

25/06/2023
Frameworks

Introdução O Industry IoT Consortium publicou a versão atualizada do Industry Internet of Things Security Framework (IISF). O objetivo deste documento é

Leia mais

Meus dois centavos: Blue Team

22/06/2023
Dicas

Como podemos definir o que é  uma equipe Blue Team? Em um nível macro, a equipe Blue Team é toda a organização,

Leia mais

Descubra o poder da projectdiscovery.io

20/06/2023
BugBounty/Ferramentas/Github

Hoje vou falar sobre uma ferramenta incrível que vai ajudar você a dar um upgrade na segurança cibernética da sua organização ou

Leia mais

Strain BlackSuit – Um “novo” Ransomware para Linux

04/06/2023
News

Uma análise da variante Linux de uma nova cepa de ransomware chamada BlackSuit revelou semelhanças significativas com outra família de ransomware chamada

Leia mais

Meus dois centavos: Kali Linux e suas ferramentas

18/05/2023
Dicas

Introdução Recentemente, fui questionado sobre as ferramentas que utilizo no meu dia a dia e se o Kali Linux tinha todas as

Leia mais

Ambiente Cloud: Entenda as Diferenças Entre Escalabilidade Vertical e Horizontal

01/05/2023
Conceitos

A computação em nuvem transformou a maneira como as empresas operam, permitindo-lhes alugar recursos de processamento, armazenamento e rede conforme necessário. Essa

Leia mais

O poder do Google Dorks

02/04/2023
BugBounty/Github/Recon

Introdução O Google Dorks é uma técnica avançada de pesquisa que utiliza operadores de busca específicos para filtrar e encontrar informações específicas

Leia mais

Certificação vs. Certificado de Conclusão de Curso na Área de Tecnologia

01/04/2023
Dicas

Nos últimos anos, a área de tecnologia da informação (TI) acabou se tornando uma das mais competitivas e bem remunerada do mercado

Leia mais

A privacidade em ser um Etichal Hacker | Bug Hunter

10/02/2023
BugBounty

Bug bounty é uma prática em que empresas ou organizações oferecem recompensas financeiras ou outras recompensas a pesquisadores independentes ou especialistas em

Leia mais

HTTP Status Codes

02/02/2023
Conceitos

HTTP status codes são códigos de três dígitos retornados por um servidor em resposta a uma solicitação do cliente. Eles indicam o

Leia mais
Anterior 1 2 3 4 5 Próximo
  • APIs1
  • AWS3
  • Azure1
  • BugBounty10
  • Conceitos2
  • Dicas6
  • Ferramentas15
  • Frameworks1
  • Github9
  • Laboratórios2
  • News2
  • Proteção e Privacidade1
  • Recon2
  • Red Team3
  • Sem categoria1
  • SOC1
  • Tipos de ataque2
  • Wazuh3

José Jardel Luciano Ferreira | SSCP | CC | DPO | AWS

  • Politica de privacidade
  • Política de cookies
  • Contato
  • APIs
  • AWS
  • BugBounty
  • Dicas
  • Ferramentas
  • Frameworks
  • Github Links
  • Contato
  • Wazuh