Watering Hole Attack
Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — […]
Era uma terça-feira comum quando um analista de segurança de uma empresa do setor de energia abriu, como de costume, o site de uma associação técnica do setor. O site era antigo, mas confiável — […]
Nova vulnerabilidade no Active Directory Domain Services pode permitir escalonamento de privilégios Mesmo com a evolução para ambientes cloud e identidades híbridas, o AD ainda é o principal ponto de confiança dentro das redes corporativas. […]
SATs (Structured Analytic Techniques) são métodos formais de raciocínio usados por analistas de Cyber Threat Intelligence para reduzir vieses, testar hipóteses e transformar dados em inteligência acionável. […]
Qilin, o RaaS de Elite Em minhas últimas apresentações, incluindo a MVP Conf Edição 2025, dediquei atenção especial ao ransomware Qilin, pois os dados recentes do campo de batalha cibernético são inegáveis: apenas no último mês, mais de 30% […]
A tecnologia blockchain revolucionou muitos setores com sua promessa de transparência, segurança e descentralização. No entanto, como toda inovação poderosa, ela também apresenta um novo campo de jogo para atores mal-intencionados. Um dos conceitos mais […]
LOLBins Undercover, a arte dos ataques invisíveis, esse foi o título da minha palestra na BXSec de 2025, onde explorei um pouco o mundo dos LOLBins. Aqui compartilho detalhes sobre o tema e a minha […]
Durante a DEFCON 33 tive a oportunidade de acompanhar a talk do pesquisador Dirk-jan Mollema, ele [e conhecido por ser o criador de diversas ferramentas, inclusive a “Bloodhound” no qual eu tenho alguns artigos aqui […]
“LSASS Shtinkering” é uma técnica específica de dumping de memória do processo Local Security Authority Subsystem Service (LSASS) em sistemas Windows, explorada por atacantes para extrair credenciais de forma furtiva pois utiliza WER (Windows Error […]
A nova edição do DBIR 2025 (Data Breach Investigations Report) da Verizon revelou dados alarmantes sobre o cenário global de cibersegurança. O Verizon DBIR 2025 analisou 22.052 incidentes de segurança, dos quais 12.195 foram violações […]
Common Vulnerabilities and Exposures (Vulnerabilidades Comuns e Exposições) ou simplesmente CVE, é um sistema usado para catalogar e padronizar informações (banco de dados) sobre vulnerabilidades de segurança em software que são publicamente conhecidas. Cada CVE […]
Copyright © 2026 | Tema do WordPress criado por MH Themes