Labs
Mapping: A Etapa Esquecida no Pentest Mobile
Em meio a pesquisas voltadas à segurança mobile, estudando novas tecnologias, frameworks, estratégias e análise de aplicativos, alguns questionamentos começaram a surgir. Entre a análise estática e a análise dinâmica, o…
Mapping: A Etapa Esquecida no Pentest Mobile
Em meio a pesquisas voltadas à segurança mobile, estudando novas tecnologias, frameworks, estratégias e análise de aplicativos, alguns quest…
Anatomia de uma Campanha de Phishing
Mesmo com diferentes técnicas de proteção, como firewalls e MFA, o Phishing continua sendo um vetor de entrada extremamente eficaz para os c…
Técnicas para Identificar a Exposição de Segredos em Pentests
Identificando Segredos em Pentests Segredos expostos acidentalmente em aplicações e repositórios são frequentemente encontrados em Pentests.…
Boas Práticas na Escrita de Relatórios de Pentest
Boas práticas na escrita de um relatório de Pentest O relatório é uma das principais entregas de um pentest, tendo em visto que esse documen…
Pentest Automatizado x Manual
O que é um Pentest Automatizado? Um “pentest automatizado”, na verdade, não é um pentest, mas uma ferramenta de scan de vulnerabilidade conf…
Tudo que você precisa saber sobre CVE
O que é CVE? O Common Vulnerabilities and Exposures (CVE), criado pelo MITRE em 1999, é um banco de dados que registra vulnerabilidades e fr…
Um Guia para o Keycloak e suas vulnerabilidades de segurança
O que é Keycloak? O Keycloak é uma ferramenta Open Source que oferece soluções para a gestão de identidade e controle de acesso. Ele facilit…
O que é Spring Boot Actuator e suas vulnerabilidades
O que é Spring Boot Actuator? O Spring Boot Actuator é uma ferramenta de monitoramento e métricas utilizada por aplicações Java, sendo que p…
JSON Web Token e a importância do Tempo de Expiração
O que é JSON Web Token? O JWT (JSON Web Token) é um padrão para autenticação e troca de informações que foi documentado pela RFC7519. Nele é…