• APIs
  • AWS
  • BugBounty
  • Dicas
  • Ferramentas
  • Frameworks
  • Github Links
  • Contato
  • Wazuh

Dicas e Artigos

14/04/2024
BugBounty/Dicas

Enumeração de arquivos .js e procura de sensitive/secret/data

Informações iniciais Arquivos .js Seja você um profissional de Red Team, estudante, pesquisador ou Bug Hunter, um vetor importante para busca de informações em aplicações web, são os arquivos .js. Muitas vezes esses arquivos acabam passando despercebidos por parte da equipe de desenvolvimento com

Leia mais
22/06/2023

Meus dois centavos: Blue Team

Como podemos definir o que é  uma equipe Blue Team? Em um

18/05/2023

Meus dois centavos: Kali Linux e suas ferramentas

Introdução Recentemente, fui questionado sobre as ferramentas que utilizo no meu dia

01/04/2023

Certificação vs. Certificado de Conclusão de Curso na Área de Tecnologia

Nos últimos anos, a área de tecnologia da informação (TI) acabou se

Últimos Posts

01

Dados Pessoais, Privacy by Design e Privacy by Default

07/09/2024
02

Zabbix SQLi

21/05/2024
03

API Pentesting

20/04/2024
04

Enumeração de arquivos .js e procura de sensitive/secret/data

14/04/2024
05

PHP.info | Divulgação de dados

31/03/2024

All posts

Bugbounty reports

26/01/2023
BugBounty/Github

O conhecimento na área de Cybersecurity é adquirido de diversas formas, uma delas é lendo reports, artigos e materiais de outros profissionais

Leia mais

Nuclei – Project Discovery

18/01/2023
Ferramentas

Nuclei é uma ferramenta para detectar vulnerabilidades potenciais e informações sensíveis em sua infraestrutura usando modelos pré-definidos. Os modelos são escritos em

Leia mais

Subdomain Enum

17/01/2023
Ferramentas/Recon

A enumeração de subdomínio é o processo de identificação de todos os subdomínios de um determinado domínio. Isso pode ser útil para

Leia mais

Cross-Site Request Forgery (CSRF)

14/12/2022
Tipos de ataque

Cross-Site Request Forgery (CSRF) é um tipo de ataque que ocorre quando um site malicioso, e-mail, blog, mensagem instantânea ou programa faz

Leia mais

Subdomain Takeover: A importância de monitorar e proteger seu subdomínio

13/12/2022
Tipos de ataque

Introdução Uma aquisição de subdomínio (Subdomain Takeover) é um tipo de ataque em que um invasor é capaz de assumir o controle

Leia mais

Coleção de Payloads para XSS

12/12/2022
BugBounty

XSS Payload lists: 1 – Ghetto Bypass 2 – Payloadbox 3 – @PortSwigger – XSS Cheat Sheet 30 Payloads XSS exclusivos e

Leia mais

Meus dois centavos: A importância de um servidor de logs

11/12/2022
Dicas

A importância dos logs A criação de logs é um procedimento essencial em sistemas operacionais e softwares/aplicativos, no qual eventos são registrados

Leia mais

Coleção de laboratórios gratuitos para praticar REDTEAM/BLUETEAM e CTF

11/12/2022
Laboratórios

Uma coleção de laboratórios gratuitos para praticar e testar suas habilidades REDTEAM/BLUETEAM e CTF Link para o Github

Leia mais

Wfuzz

08/12/2022
Ferramentas

O Wfuzz é uma ferramenta poderosa usada para aplicativos da Web de força bruta. Ele é escrito em Python e é frequentemente

Leia mais

Vulnerability Lab

08/12/2022
Ferramentas/Laboratórios

Vulnerability Lab, não é exatamente uma ferramenta em si, mas é um recurso incrivelmente poderoso. O site revela inúmeras vulnerabilidades de alto

Leia mais
Anterior 1 2 3 4 5 Próximo
  • APIs1
  • AWS3
  • Azure1
  • BugBounty10
  • Conceitos2
  • Dicas6
  • Ferramentas15
  • Frameworks1
  • Github9
  • Laboratórios2
  • News2
  • Proteção e Privacidade1
  • Recon2
  • Red Team3
  • Sem categoria1
  • SOC1
  • Tipos de ataque2
  • Wazuh3

José Jardel Luciano Ferreira | SSCP | CC | DPO | AWS

  • Politica de privacidade
  • Política de cookies
  • Contato
  • APIs
  • AWS
  • BugBounty
  • Dicas
  • Ferramentas
  • Frameworks
  • Github Links
  • Contato
  • Wazuh