Descubra como vulnerabilidades de Path Traversal funcionam, desde sua origem até o root, com testes práticos com Docker. Um guia direto com teoria, análise de código e exploração real.
Modelo de ataque que permeia no ambiente é o fake captcha, também conhecido como ClickFix, que baixa arquivos maliciosos no seu computador desde mineradores a backdoors.
Vulnerabilidade é uma fraqueza potencial enquanto falha de segurança é quando um controle existente falha e o ataque tem sucesso. Nem toda vulnerabilidade vira falha.
O artigo explora como o Threat Hunting aprimora a segurança nas empresas, com um caso prático sobre um Web Application Firewall (WAF) e a importância da detecção proativa.
Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando…