Efraim MoreiraARP SPOOFING: Interceptando credenciais com ataque Man-in-the-Middle na práticaCertamente você já ouviu falar que não se deve conectar a internet em locais públicos como aeroportos, shoppings,etc. Mas você sabe o…Nov 1, 2023Nov 1, 2023
Efraim MoreiraISO 27002: Diretrizes para a prática de Gestão da Segurança da InformaçãoCom certeza você já leu ou ouviu falar sobre a ISO. Mas afinal, o que ela representa e qual a aplicabilidade dela no contexto de…Jul 25, 2023Jul 25, 2023
Efraim MoreiraHTTP Request Smuggling : Conceito,técnicas e ferramentas para a realização do ataque de…Você já ouviu falar do ataque “HTTP Request Smuggling”? Sabia que quando encontrado em programas de Bug Bountys a recompensa é alta? Neste…Apr 29, 2023Apr 29, 2023
Efraim MoreiraEsteganografia: Principais técnicas e ferramentas para ofuscação de informaçõesDesde antiguidade, a humanidade reconhece o valor da informação, seja desde coisas básicas sobre um determinado local, até em assuntos mais…Mar 12, 2023Mar 12, 2023
Efraim MoreiraCriptografia Clássica X Criptografia Moderna : Um breve resumo e seus principais exemplos práticosA criptografia vem sendo utilizado a séculos com diversos objetivos, podendo ser eles militares,políticos,religiosos, de interesses…Feb 11, 2023Feb 11, 2023
Efraim MoreiraAtaque JWT (JSON Web Token) : Escalonando privilégios e decodificando credenciais criptografadasPara entendermos como este ataque funciona, primeiramente temos que compreender o que é o JWT. O JSON Web Token (JWT) é um padrão usado…Dec 26, 2022Dec 26, 2022
Efraim MoreiraDe usuário comum a administrador: Entendendo a desserialização inseguraOBS: Este artigo tem como finalidade o entendimento teórico e prático sobre a desserilização insegura, com fins estritamente educacionais e…Sep 10, 20222Sep 10, 20222
Efraim MoreiraSession Hijacking: Obtendo privilégios administrativos com sequestro de cookies de sessãoATENÇÃO: Este artigo possui fins educacionais, tudo o que aqui foi testado foi feito em ambiente controlado, sem nenhuma violação legal.Feb 5, 2022Feb 5, 2022
Efraim MoreiraCOOKIES : Conceito, funcionamento, riscos ,LGPD e segurança da informaçãoTenho certeza que em um dia qualquer, enquanto você estava navegando em algum site, se deparou com uma mensagem semelhante a essa : “Nós…Dec 10, 2021Dec 10, 2021
Efraim MoreiraCSRF ( Cross Site Request Forgery ): Conceito e práticaFalsificação de requisição entre sites, mais conhecido como CSRF, é um ataque que ocorre em aplicações web. Este tipo de ataque tem como…Nov 8, 2021Nov 8, 2021