Regras de detecção são lógica técnica. Casos de uso são conceitos estratégicos. Confundir os dois enfraquece a operação de segurança. Saiba por que usar os termos corretos importam, na teoria e na prática do SOC.
Entenda como a Matriz GUT ajuda a priorizar ações críticas, reduzir riscos e otimizar tarefas, avaliando gravidade, urgência e tendência para tomar decisões estratégicas.
Modelo de ataque que permeia no ambiente é o fake captcha, também conhecido como ClickFix, que baixa arquivos maliciosos no seu computador desde mineradores a backdoors.
A Pirâmide da Dor oferece uma abordagem estratégica para enfrentar adversários cibernéticos ao focar em TTPs (táticas, técnicas e procedimentos) em vez de apenas indicadores simples.
Vulnerabilidade é uma fraqueza potencial enquanto falha de segurança é quando um controle existente falha e o ataque tem sucesso. Nem toda vulnerabilidade vira falha.
Análise prática de um script PowerShell ofuscado, revelando passo a passo da sua lógica até executar calc.exe com Start-Process. Ideal para estudos de Threat Hunting.
A CVE-2025-26633 é uma vulnerabilidade zero-day no Microsoft Management Console (mmc.exe) que os atacantes exploram para executar código malicioso e exfiltrar dados.
O artigo aborda o que é o IDN Homograph Attack, como funciona, seus riscos, exemplos de aplicação e como construir um ambiente de teste para compreensão prática.
Este artigo aborda técnicas de detecção de exploração da vulnerabilidade CVE-2024-49113 em servidores Windows, abordando métodos de monitoramento de tráfego, logs, e análise comportamental de rede.
Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando…