2025
05
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
04
03
02
01
IDN Homograph Attack: Definição, conceitos e demonstração prática
IDN Homograph Attack: Definição, conceitos e demonstração prática
O artigo aborda o que é o IDN Homograph Attack, como funciona, seus riscos, exemplos de aplicação e como construir um ambiente de teste para compreensão prática.
Phishing: A engenhosa arma dos cibercriminosos
CVE-2024-49113: Como simular e identificar o ataque LDAPNightmare
CVE-2024-49113: Como simular e identificar o ataque LDAPNightmare
Este artigo aborda técnicas de detecção de exploração da vulnerabilidade CVE-2024-49113 em servidores Windows, abordando métodos de monitoramento de tráfego, logs, e análise comportamental de rede.
2024
12
11
Problemas de segurança no mRemoteNG que podem deixar sua empresa vulnerável
Problemas de segurança no mRemoteNG que podem deixar sua empresa vulnerável
1. Introdução Neste artigo, vamos descrever quatro métodos de captura de senhas no programa mRemoteNG, sendo uma delas uma CVE, a CVE-2023-30367. O Multi-Remote Next Generation Connection Manager (mRemoteNG) é um software gratuito que permite aos usuários armazenar e gerenciar configurações de conexão multi-protocolo para se conectar remotamente a sistemas. Esse programa, por ser simples e bastante intuitivo, é muito utilizado por analistas para armazenar informações de login e facilitar a conexão entre hosts.
Usando o Rclone para exfiltração de dados: Técnicas de hunting, defesa e detecção
Usando o Rclone para exfiltração de dados: Técnicas de hunting, defesa e detecção
Exploramos como o Rclone pode ser usado na exfiltração de dados, simulando ataques e apresentando técnicas de hunting, defesa e análise de logs para proteger ambientes corporativos de ameaças avançadas.
Técnicas de Recon em Windows e Linux: Casos de Uso para Red Team, Blue Team e Threat Hunting
10
Habilitando Políticas de Auditoria no PowerShell
Habilitando Políticas de Auditoria no PowerShell
A habilitação das políticas de auditoria do PowerShell, como Script Block e Transcript Logging, fortalece a segurança, permitindo monitoramento detalhado e prevenção de ameaças.
09
08
Auditoria de GPO
06
Entenda o que são Contas de Serviço e como usá-las: Hands-on - Parte 2
Entenda o que são Contas de Serviço e como usá-las: Hands-on - Parte 2
Neste artigo vamos abordar de forma prática a criação e uso das MSAs no ambiente Windows. Para entender melhor sobre cada uma delas, escrevi um artigo sobre. Para ler clique aqui.
Entenda o que são Contas de Serviço e como usá-las: Teoria - Parte 1
Entenda o que são Contas de Serviço e como usá-las: Teoria - Parte 1
Neste artigo “Parte 1” vamos estudar e apsssrender um pouco da teoria sobre as MSAs (Maganed Service Accounts) e quais seus benefícios para o ambiente comporativo. Caso queira ver diretamente na prática a aplicação das MSAs, clique aqui.
0001
01
Sandson Costa
Author
Senior Cybersecurity Consultant
Sandson Costa
Sou um profissional focado em garantir precisão e atenção aos detalhes, com forte capacidade para executar tarefas estruturadas e aderir a normas e regulamentos. Tenho experiência em planejamento estratégico, buscando sempre a eficiência e objetividade, especialmente em situações críticas. Acredito na importância de uma liderança colaborativa e focada em resultados, contribuindo para o sucesso de pequenas equipes e projetos.