Modelo de ataque que permeia no ambiente é o fake captcha, também conhecido como ClickFix, que baixa arquivos maliciosos no seu computador desde mineradores a backdoors.
A Pirâmide da Dor oferece uma abordagem estratégica para enfrentar adversários cibernéticos ao focar em TTPs (táticas, técnicas e procedimentos) em vez de apenas indicadores simples.
Vulnerabilidade é uma fraqueza potencial enquanto falha de segurança é quando um controle existente falha e o ataque tem sucesso. Nem toda vulnerabilidade vira falha.
Análise prática de um script PowerShell ofuscado, revelando passo a passo da sua lógica até executar calc.exe com Start-Process. Ideal para estudos de Threat Hunting.
A CVE-2025-26633 é uma vulnerabilidade zero-day no Microsoft Management Console (mmc.exe) que os atacantes exploram para executar código malicioso e exfiltrar dados.
Neste artigo, abordamos uma lista abrangente de comandos de reconhecimento em Windows e Linux, com foco em casos de uso práticos tanto para Blue Team quanto para Red Team, além de dar uma visão para Threat Hunters e Engenharia de Detecção.
Um blog com algumas coisas de Blue Team, Red Team, Redes, Scripts, Forense e tudo de interessante que envolva Cybersecurity que eu vou aprendendo e colocando aqui. Ou pelo menos tentando…