LogoSandson Costa
CTRL K
Sandson Costa
  • Home
  • Arquivos
  • Blog
  • Categories
  • Contact Me
  • Series
  • Tags

  • GitHub GitHub LinkedIn LinkedIn RSS

  1. Início
  2. Tags
  3. Cyber Kill Chain

Cyber Kill Chain

  • 2 Postagens
  • 1 Seções
  • 1 Tipos
Sandson Costa 3 de abril de 2025 16 minutos de leitura Blog
CVE-2025-26633: Como simular e identificar o ataque MSC EvilTwin
CVE-2025-26633: Como simular e identificar o ataque MSC EvilTwin
Windows Segurança E Defesa Ataques E Exploração CVE CVE PoC PowerShell Threat Hunting Engenharia De Detecção Regras Sigma Regras De Detecção SIEM Logs Do Windows Phishing C2 Exploração Cyber Kill Chain Simulação MITRE ATT&CK
A CVE-2025-26633 é uma vulnerabilidade zero-day no Microsoft Management Console (mmc.exe) que os atacantes exploram para executar código malicioso e exfiltrar dados.
Leia mais sobre CVE-2025-26633: Como simular e identificar o ataque MSC EvilTwin.
Sandson Costa 27 de setembro de 2024 7 minutos de leitura Blog
Exfiltração de dados usando PowerShell e ICMP: Uma abordagem técnica
Exfiltração de dados usando PowerShell e ICMP: Uma abordagem técnica
Windows Ataques E Exploração Casos De Uso ICMP MITRE ATT&CK Cyber Kill Chain Segurança De Rede C2 Exploração Simulação PoC Exfiltração
Este artigo aborda a exfiltração de dados via PowerShell e ICMP, explicando como um script envia dados discretamente por pacotes de ping.
Leia mais sobre Exfiltração de dados usando PowerShell e ICMP: Uma abordagem técnica.

Sandson Costa

Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando…

ISH Earth

GitHub LinkedIn
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Matriz GUT aplicada à Segurança da Informação: Como priorizar ações críticas em ambientes sob pressão
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Exploração de um ClickFix: Rastreando o que um Fake CAPTCHA faz
Qual a diferença entre vulnerabilidade e falha de segurança?
Qual a diferença entre vulnerabilidade e falha de segurança?
A Pirâmide da Dor na prática: Usando Inteligência Cibernética para maximizar o impacto contra adversários
A Pirâmide da Dor na prática: Usando Inteligência Cibernética para maximizar o impacto contra adversários
Sandson Costa 22
Windows 15 Segurança E Defesa 11 Ataques E Exploração 8 Inteligência E Análise 5 Resposta a Incidentes 4 Ferramentas E Automação 3 Linux 2 CVE 1 Gestão 1
CVE 3 Auditorias Do Windows 2 Casos De Uso 2
Threat Hunting 10 Maturidade De Segurança 8 Exploração 7 Melhores Práticas 7 Active Directory 6 Análise De Ameaças 5 Engenharia De Detecção 5 Ferramentas De Segurança 5 Logs Do Windows 5 Regras De Detecção 5
Sandson Costa
  • Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando...
  • Copyright © 2024-2025 Sandson Costa. All Rights Reserved.
  • Built with ❤️ from Hugo, HugoMods and HB Framework.
GitHub LinkedIn