Threat Hunting

CTF: De um Path Traversal ao acesso root
CTF: De um Path Traversal ao acesso root
Descubra como vulnerabilidades de Path Traversal funcionam, desde sua origem até o root, com testes práticos com Docker. Um guia direto com teoria, análise de código e exploração real.
Regra de Detecção não é Caso de Uso: Entenda de uma vez por todas
IDN Homograph Attack: Definição, conceitos e demonstração prática
IDN Homograph Attack: Definição, conceitos e demonstração prática
O artigo aborda o que é o IDN Homograph Attack, como funciona, seus riscos, exemplos de aplicação e como construir um ambiente de teste para compreensão prática.
Usando o Rclone para exfiltração de dados: Técnicas de hunting, defesa e detecção
Usando o Rclone para exfiltração de dados: Técnicas de hunting, defesa e detecção
Exploramos como o Rclone pode ser usado na exfiltração de dados, simulando ataques e apresentando técnicas de hunting, defesa e análise de logs para proteger ambientes corporativos de ameaças avançadas.
Técnicas de Recon em Windows e Linux: Casos de Uso para Red Team, Blue Team e Threat Hunting