Home
H41stur
Cancel

Encontrando possíveis vulnerabilidades de e-mail spoofing

Pentesting
Introdução E-mail Spoofing Impacto técnico do e-mail spoofing Impacto de negócio do e-mail spoofing SPF Tipos de SPF Atributos do SPF DK...

Slides da Talk de Docker Weaponization

Docker

Pentesting Android P.4 - Eng. Reversa

Pentesting
INTRODUÇÃO ANÁLISE ESTÁTICA x DINÂMICA CÓDIGO SMALI TÉCNICAS DE ENGENHARIA REVERSA Unzip e Backsmali Apktool Assinando um APK KeyStore ...

Pentesting Android P.3 - ADB

Pentesting
INTRODUÇÃO ANDROID DEBUG BRIDGE - ADB Comandos ADB adb shell adb install adb shell pm list packages adb shell logcat adb...

Pentesting Android P.2 - Componentes de uma Aplicação

Pentesting
INTRODUÇÃO COMPONENTES DE UMA APLICAÇÃO ANDROID Activities Services Content Providers Broadcast Receivers Android Manifest Application i...

Pentesting Android P.1 - O Princípio

Pentesting
INTRODUÇÃO O PRINCÍPIO CRIPTOGRAFIA Criptografia Simétrica Criptografia Assimétrica Algorítmo de Hash Assinatura Digital Certificado Digital SS...

Heap Exploitation P.1

Heap
RESUMO Este estudo apresenta uma introdução às técnicas de exploração de memória dinâmica em binários para o sistema operacional Linux. Ao final deste laboratório, foi possível compreender a arqui...

Executando aplicações GUI em container no Linux

Docker
Neste artigo, vamos entender o processo que permite que executemos aplicações que utilizam GUI de dentro de um container. Este tipo de ação se torna útil no dia-a-dia, ainda falando em sec, pois p...

Criando uma Flask API REST com autenticação JWE

Hacking
Esta API, faz parte do curso de Python ministrado por mim no Hacker Space Beco do exploit. O intuito de desenvolver uma API, faz parte do mindset de que “se você sabe construir, também sabe descon...

Hacking Dojo - Semana \x04

Hacking
Dando continuidade no desafio do Hacking Dojo, hoje atacaremos a semana 04. Esta semana vamos atacar diretamente as linguagens mais utilizadas no Windows. Utilizando de PowerShell e as Macros do O...