Fundamentos de Segurança

TRAFFIC LIGHT PROTOCOL (TLP)

O Traffic Light Protocol (TLP) foi criado para facilitar um compartilhamento de informações usando um conjunto de designações para garantir que informações sensíveis sejam compartilhadas com o público apropriado. Ele emprega quatro cores para indicar […]

Hacking

Kali NetHunter

O projeto Kali NetHunter é a primeira plataforma de pentest de código aberto para dispositivos Android, permitindo acesso ao conjunto de ferramentas Kali de vários dispositivos Android suportados. Existem vários recursos exclusivos que não são […]

Threat Intelligence

Bookmark para OSINT

OSINT Open Source Intelligence, nada mais é que dp que as informalões que podemos econtrar publicamente via Internet. Ou seja uma busca passiva usando recursos comuns para ajudar na elaboração de um “dossiê”. Você pode […]

Threat Intelligence

Threat Intelligence

Threat Intelligence (CTI) é avaliação de ameaças cibernéticas. A reunião de informações sobre uma determinada possível ameaça através de ações, logs, atividades de malware, inteligência de código aberto, mídia social. Está relacionado a essa analise […]

AD Security

Ataque AS-REP Roast

A pré-autenticação Kerberos é um recurso de segurança que oferece proteção contra ataques de “adivinhação de senha”. A solicitação AS identifica o cliente para o KDC em texto simples. Se a pré-autenticação Kerberos estiver habilitada, […]