top of page


Como Organizar e Priorizar Atividades
Organize tarefas em Cybersecurity com a Matriz de Eisenhower e foque no que realmente importa!

Ricardo Passos
21 de fev.4 min de leitura


Forensics #01 - Arquivos Prefetch
Olá! Esta é a primeira postagem de uma série dedicada a Forense e Resposta a Incidentes que estou preparando. Neste primeiro artigo,...

Kelvem Sousa
23 de jul. de 20242 min de leitura


Playbooks e Runbooks em Segurança da Informação: Diferenças, Usos e Desenvolvimento
Neste artigo, exploramos os conceitos de Playbook e Runbook, elementos importantes para profissionais de segurança da informação...

Kelvem Sousa
26 de jun. de 20244 min de leitura


Simulação de ataque com Atomic Red Team - Windows
Introdução Com a constante evolução das ameaças, tornou-se inviável simular manualmente todas as técnicas de ataques existentes, mesmo...

Kelvem Sousa
28 de jan. de 20244 min de leitura


Desabilitar Windows Defender
Por vezes, precisamos criar laboratórios para testar alguns malwares ou ferramentas a fim de entender seu comportamento. No entanto, ao...

Kelvem Sousa
28 de jan. de 20241 min de leitura


Detectando ataques de enumeração - bloodhound ou ferramentas similares
Autor: Kelvem Sousa Introdução O Bloodhound é uma ferramenta de reconhecimento que usa a teoria dos grafos para revelar...

Kelvem Sousa
15 de jan. de 20244 min de leitura


Detecção de port forwarding SSH
Autor: Kelvem Sousa O encaminhamento de portas SSH ( MITRE ATT&CK - Remote Services: SSH ) é uma das principais técnicas utilizadas...

Kelvem Sousa
15 de jan. de 20242 min de leitura
bottom of page

