Command & Control (C2)
Command & Control (C2) é um termo usado em cibersegurança para descrever a forma como os atacantes mantêm comunicação e controle sobre sistemas comprometidos em uma rede. Um C2 permite que os atacantes executem comandos, […]
Command & Control (C2) é um termo usado em cibersegurança para descrever a forma como os atacantes mantêm comunicação e controle sobre sistemas comprometidos em uma rede. Um C2 permite que os atacantes executem comandos, […]
Fiz recentemente dois vídeos no canal https://youtube.com/danieldonda ensinando a criar um laboratório de estudo de cibersegurança. Esse laboratório possui muitas funções. Primeiramente, serve para utilizar o sistema e aprender, por exemplo, comandos do Windows, comandos […]
Tails, The Amnesic Incognito Live System, é uma distribuição Linux baseada no Debian que tem como objetivo manter a privacidade, anonimato, segurança e também para burlar a censura de conteúdo em países. Você pode navegar […]
O Google Cloud Shell é um ambiente de linha de comando baseado em nuvem fornecido pelo Google Cloud Platform (GCP). Ele permite que você acesse uma máquina virtual Linux diretamente do seu navegador da web, […]
O Nmap (Network Mapper) é uma ferramenta de código aberto amplamente utilizada para mapeamento de redes e auditoria de segurança. Ele é projetado para descobrir dispositivos em uma rede e identificar os serviços e portas […]
A boa a velha tática de quebrar senhas pela força bruta simples pode funcionar em certos cenários, porém talvez não seja tão interessante hoje a não ser que você tenha poderosos recursos computacionais e/ou muito […]
Dark Web ou Deep Web? Muito provavelmente você está acessando o meu site através do que chamamos de “surface”. ou superfície e é comum também chamar de “ClearNet” que é o modo mais comum. Quando […]
O PowerShell é uma ferramenta de linha de comando da Microsoft que permite que os usuários controlem e automatizem tarefas do sistema operacional Windows. Infelizmente, essa ferramenta também pode ser usada por hackers para executar códigos maliciosos, […]
BeRoot é uma ferramenta de pós-exploração para verificar configurações incorretas comuns do Windows a fim de encontrar uma maneira de aumentar nosso privilégio. Ele foi adicionado ao projeto pupy como um módulo de pós-exploração (é […]
Nos vários estágios de um ataque os invasores podem fazer o uso de diversas soluções a fim de comprometer o Active Directory. Neste artigo eu vou enumerar as principais e mais conhecidas ferramentas usadas em […]
Copyright © 2026 | Tema do WordPress criado por MH Themes