Blogger Blogger

Não deixe Criminosos entrar no seu Whatsapp

O WhatsApp é um dos aplicativos de mensagens mais populares do mundo, com bilhões de usuários trocando informações diariamente. Sua popularidade o transforma em um dos principais alvos de criminosos, que utilizam diversas técnicas para acessar contas alheias e roubar dados. No entanto, seu objetivo principal é se passar por você para enganar seus amigos […]

Não deixe Criminosos entrar no seu Whatsapp Read More »

SqlMap

Vídeo Introdução Já se perguntou como atacantes utilizam vulnerabilidades para roubar dados?São muitas as formas mas hoje vamos falar sobre novamente SQL Injection, uma das mais perigosas vulnerabilidades de qualquer serviço. Vamos falar mais especificamente sobre a ferramenta SQLMap uma poderosa arma para expor essas vulnerabilidades em alguns minutos. Github-SqlMap SQL Injections é um tipo

SqlMap Read More »

Vulnerabilidade Bluetooth: 0-Cliques, Máxima Invasão!(CVE-2023-45866)

Introdução Você já ouviu falar do BadUSB? E se eu te dissesse que algo semelhante é possível através do Bluetooth? Bem, agora é. O pesquisador Marc Newlin divulgou detalhes sobre essa vulnerabilidade, juntamente com outras que seguiram o mesmo padrão. Esta CVE permite que um atacante não autorizado se conecte ao dispositivo alvo e envie

Vulnerabilidade Bluetooth: 0-Cliques, Máxima Invasão!(CVE-2023-45866) Read More »

Marshal in the Middle – challenges – HackTheBox

O desafio Marshal in The Middle foi muito interessante e na verdade me fez aprender diversas coisas que eu não sabia.Primeiro precisamos baixar o arquivo do desafio Após extrair todos os arquivos recebemos alguns arquivos interessantes Vamos começar pela esquerda, que temos um diretório chamado de “bro”Dentro desse diretório está cheio de Logs Cada log

Marshal in the Middle – challenges – HackTheBox Read More »

depth of field photography of file arrangement

File Inclusion

O que é Um servidor web é muito parecido com o sua desktop.Isso quer dizer que a sua estrutura de acesso de arquivos também é, e podemos se aproveitar disso É comum um serviço acessar arquivos locais ou remotos, alguns exemplos simples são:Digamos que o servidor precisa retornar algum Log que foi gerado por outra

File Inclusion Read More »

close up photo of plugged cables

Blind Sql Injection

Blind SQL Injection é a injection que não vemos nada nas respostas da plataforma, o que torna esse tipo de vulnerabilidade mais complicada que uma SQL Injection “comum”. Vamos entender novas maneiras de extrair as informações e como gerar pequenas alterações para confirmas nossos comandos. Lembra do nosso caso utilizando o Union? Onde apenas fechamos

Blind Sql Injection Read More »