Hunting Alternate Data Stream (ADS)
Já se passaram mais de 10 anos quando eu escrevi um artigo sobre o Alternate Data Stream (ADS) no TechNet Wiki. Lembrei disso hoje quando eu estava analisando o ransomware BitPaymer Em resumo o Alternate Data […]
Já se passaram mais de 10 anos quando eu escrevi um artigo sobre o Alternate Data Stream (ADS) no TechNet Wiki. Lembrei disso hoje quando eu estava analisando o ransomware BitPaymer Em resumo o Alternate Data […]
SELKS é uma plataforma de monitoramento de segurança de rede/IDS/IPS baseada em Debian, gratuita e de código aberto, lançada sob GPLv3 pela Stamus Networks ( https://www.stamus-networks.com/ ). SELKS é um conjunto de Suricata, Elasticsearch, Logstash, […]
No mundo da cibersegurança, uma das maiores preocupações é estar sempre à frente das ameaças. Para ajudar nesse desafio, ferramentas como o Emerging Threats se tornaram essenciais. Mas o que exatamente é o Emerging Threats […]
Trabalhando com cibersegurança muito provavelmente você terá mergulhar na análise de tráfego de rede. Seja quando estiver investigando um incidente de segurança ou fazendo um hunting. PCAP formato padrão de captura de pacotes A Arkime […]
Real Intelligence Threat Analytics (RITA) é uma estrutura de código aberto para detectar comunicação de comando e controle por meio de análise de tráfego de rede. A estrutura RITA ingere logs Zeek em formato TSV ou JSON, […]
Zeek, anteriormente conhecido como Bro, é uma poderosa ferramenta de monitoramento e análise de tráfego de rede, amplamente utilizada em atividades de Cyber Threat Hunting. Sua principal função é capturar e inspecionar o tráfego em […]
Se você está se perguntando por onde começar na área de cibersegurança e sente que está perdido, você está no lugar certo! A área de cibersegurança é ampla e pode parecer confusa no início, mas […]
🚀 Desenvolva suas habilidades em segurança cibernética com nosso curso gratuito “Metasploit Framework Expert” na plataforma academy.hackershive.io! 🚀 Você está pronto para dominar uma das ferramentas mais poderosas no mundo de penest? 🔐🔓 O que […]
Command & Control (C2) é um termo usado em cibersegurança para descrever a forma como os atacantes mantêm comunicação e controle sobre sistemas comprometidos em uma rede. Um C2 permite que os atacantes executem comandos, […]
Essa é uma das perguntas que eu mais recebo, quase que diariamente. – Não sei nada, e quero começas em cibersegurança. Por onde começar ? Estou perdido!!! Foi pensando nisso que o desenvolvi o curso […]
Copyright © 2024 | Tema do WordPress criado por MH Themes