• APIs
  • AWS
  • BugBounty
  • Dicas
  • Ferramentas
  • Frameworks
  • Github Links
  • Contato
  • Wazuh

Dicas e Artigos

14/04/2024
BugBounty/Dicas

Enumeração de arquivos .js e procura de sensitive/secret/data

Informações iniciais Arquivos .js Seja você um profissional de Red Team, estudante, pesquisador ou Bug Hunter, um vetor importante para busca de informações em aplicações web, são os arquivos .js. Muitas vezes esses arquivos acabam passando despercebidos por parte da equipe de desenvolvimento com

Leia mais
22/06/2023

Meus dois centavos: Blue Team

Como podemos definir o que é  uma equipe Blue Team? Em um

18/05/2023

Meus dois centavos: Kali Linux e suas ferramentas

Introdução Recentemente, fui questionado sobre as ferramentas que utilizo no meu dia

01/04/2023

Certificação vs. Certificado de Conclusão de Curso na Área de Tecnologia

Nos últimos anos, a área de tecnologia da informação (TI) acabou se

Últimos Posts

01

JavaScript Recon + Secret Hunting

12/04/2026
02

xKore Burp AI

04/04/2026
03

Explorando o Qwen3-TTS: A Nova Geração de Text-to-Speech com Emoção e Baixa Latência

21/02/2026
04

Vibe Coding, Erros Antigos: Por que a exposição de chaves de API não é culpa da IA.

11/01/2026
05

Dados Pessoais, Privacy by Design e Privacy by Default

07/09/2024

All posts

Prowler: Auditoria em serviços cloud (AWS, GCP e AZURE)

16/07/2023
AWS/Ferramentas

Introdução No cenário atual, em que as empresas estão cada vez mais adotando a nuvem para armazenar e gerenciar seus dados sensíveis,

Leia mais

Open-Source Intelligence (OSINT)

29/06/2023
Red Team

Introdução sobre OSINT Você já ouviu falar sobre Inteligência de Fontes Abertas (OSINT)? Se você está interessado em segurança cibernética e em

Leia mais

5 boas práticas para AWS NACLs

26/06/2023
AWS

NACL – Network Access Control Lists As Listas de Controle de Acesso de Rede (NACLs) são um recurso essencial na infraestrutura da

Leia mais

Github: Threat Modeling

26/06/2023
Github

O que é Threat Modeling? A definição abaixo vem do OWASP: A modelagem de ameaças funciona para identificar, comunicar e entender ameaças

Leia mais

Industry Internet of Things Security Framework (IISF)

25/06/2023
Frameworks

Introdução O Industry IoT Consortium publicou a versão atualizada do Industry Internet of Things Security Framework (IISF). O objetivo deste documento é

Leia mais

Meus dois centavos: Blue Team

22/06/2023
Dicas

Como podemos definir o que é  uma equipe Blue Team? Em um nível macro, a equipe Blue Team é todo o contexto

Leia mais

Descubra o poder da projectdiscovery.io

20/06/2023
BugBounty/Ferramentas/Github

Hoje vou falar sobre uma ferramenta incrível que vai ajudar você a dar um upgrade na segurança cibernética da sua organização ou

Leia mais

Strain BlackSuit – Um “novo” Ransomware para Linux

04/06/2023
News

Uma análise da variante Linux de uma nova cepa de ransomware chamada BlackSuit revelou semelhanças significativas com outra família de ransomware chamada

Leia mais

Meus dois centavos: Kali Linux e suas ferramentas

18/05/2023
Dicas

Introdução Recentemente, fui questionado sobre as ferramentas que utilizo no meu dia a dia e se o Kali Linux tinha todas as

Leia mais

Ambiente Cloud: Entenda as Diferenças Entre Escalabilidade Vertical e Horizontal

01/05/2023
Conceitos

A computação em nuvem transformou a maneira como as empresas operam, permitindo-lhes alugar recursos de processamento, armazenamento e rede conforme necessário. Essa

Leia mais
Anterior 1 2 3 4 5 Próximo
  • APIs2
  • AWS3
  • Azure1
  • BugBounty12
  • Conceitos2
  • Dicas6
  • Ferramentas18
  • Frameworks1
  • Github9
  • Laboratórios2
  • News2
  • Proteção e Privacidade1
  • Recon3
  • Red Team5
  • Sem categoria1
  • SOC1
  • Tipos de ataque2
  • Wazuh3

José Jardel Luciano Ferreira | SSCP | CC | DPO | AWS

  • Politica de privacidade
  • Política de cookies
  • Contato
  • APIs
  • AWS
  • BugBounty
  • Dicas
  • Ferramentas
  • Frameworks
  • Github Links
  • Contato
  • Wazuh