Bypass Azure MFA
Sim, até a autenticação multi fator (MFA) pode ser burlada usando uma boa engenharia social e as ferramentas adequadas.. Descubra como o ataque Adversário no Meio (AiTM) funciona e por que sua organização precisa estar […]
Sim, até a autenticação multi fator (MFA) pode ser burlada usando uma boa engenharia social e as ferramentas adequadas.. Descubra como o ataque Adversário no Meio (AiTM) funciona e por que sua organização precisa estar […]
“LSASS Shtinkering” é uma técnica específica de dumping de memória do processo Local Security Authority Subsystem Service (LSASS) em sistemas Windows, explorada por atacantes para extrair credenciais de forma furtiva pois utiliza WER (Windows Error […]
O mês de maio foi simplesmente insano em termos de eventos, trocas de conhecimento e crescimento da comunidade de cibersegurança. Se você me acompanha, sabe que foram semanas intensas — cheias de palestras, lives, mentorias […]
No segundo dia do Global Azure 2025, a Rebecca Paola e Johnson de Souza Cruz estavam apresentando o laboratório prático de Cibersegurança na Azure, simulando ataques com Kali Linux em uma aplicação web real hospedada […]
O LAPS (Local Administrator Password Solution) é uma solução da propria Microsoft para gerenciar automaticamente as senhas de contas de administrador local em computadores em um ambiente de Active Directory. Esse sistema gera senhas para […]
O que é ScriptBlock Logging? Como habilitar ScriptBlock Logging 1. Diretamente via PowerShell (modo fácil) Execute como administrador: Depois de habilitar Agora qualquer execução de script será gravada no canal: Microsoft-Windows-PowerShell/Operational Ative também o “Module […]
A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações […]
O Nuclei é uma ferramenta open source de automação de scans de segurança. Ele permite que você detecte vulnerabilidades conhecidas, erros de configuração, exposição de dados sensíveis e muito mais — tudo isso de forma […]
Common Vulnerabilities and Exposures (Vulnerabilidades Comuns e Exposições) ou simplesmente CVE, é um sistema usado para catalogar e padronizar informações (banco de dados) sobre vulnerabilidades de segurança em software que são publicamente conhecidas. Cada CVE […]
Parece que tem alguma coisa errada. Como a Coreia do Norte conseguiu criar uma força de hackers tão sofisticada, mesmo sendo um país tecnologicamente atrasado? Mesmo assim, em feveriro de 2025, temos essa noticia: No […]
Copyright © 2026 | Tema do WordPress criado por MH Themes