Pesquisa em segurança, decodificada.
Análises de CVE, vulnerabilidades e ethical hacking. Direto ao ponto.
Em Destaque
Minha Experiência Sobre Como a Comunicação de RATs Funciona
Neste artigo, compartilho minha experiência e insights sobre como a comunicação de Remote Access Trojans (RATs) funciona. Como RATs estabelecem uma conexão TLS pela porta 443, criando uma técnica de evasão para burlar medidas de segurança de rede.
Criando um Forta Bot para Detectar Ataques de Governança Financiados por Flash Loans em Tempo Real
Este conteúdo é fornecido **EXCLUSIVAMENTE** para fins de **EDUCAÇÃO** e **TESTES DE SEGURANÇA AUTORIZADOS**.
O Problema da Entrega: Escrevendo Relatórios de Bug que Sobrevivem aos Primeiros 90 Segundos de um Engenheiro de Triage
Este conteúdo é fornecido **EXCLUSIVAMENTE** para fins de **EDUCAÇÃO** e **TESTES DE SEGURANÇA AUTORIZADOS**.
Filtrar por categoria
CVE
CVE-2005-2773: Quando Sua Plataforma de Gerenciamento de Rede Se Torna a Linha de Comando do Atacante
Em segurança empresarial, a ironia mais cruel é quando a ferramenta que você implanta para *monitorar* sua rede se torna a ferramenta que um atacante usa para *dominá-la*.
CVE-2007-5659: O PDF Que Podia Tomar Conta da Sua Máquina — O Problema de Buffer Overflow do JavaScript da Adobe
Antes da detecção de endpoints ser madura e sandboxing ser padrão, arquivos PDF eram um dos vetores mais confiáveis para exploração em massa.
CVE-2008-2992: Quando o Mecanismo JavaScript do Adobe Acrobat Transformou PDFs em Armas de Execução Remota de Código
Vamos ir além da descrição superficial: isso não é apenas um "buffer overflow em um leitor de PDF".
CVE-2009-0557: A Corrupção do Registro de Objeto do Excel Que Transformou Planilhas em Vetores de Ataque
O ponto é esse sobre vulnerabilidades do Excel dessa era: não eram bugs aleatórios. A especificação BIFF (Binary Interchange File Format) que fundamenta os arquivos `.
CVE-2009-1862: Quando Seu Leitor de PDF Virou um Alvo de Download Drive-By
No verão de 2009, atacantes encontraram uma forma de transformar dois dos formatos de arquivo mais confiáveis da internet—PDFs e arquivos SWF—em máquinas silenciosas de entrega de malware.
CVE-2009-3129: A Vulnerabilidade FEATHEADER do Excel Que Transformou Planilhas em Armas
Para entender essa vulnerabilidade, você precisa saber o que é um registro `FEATHEADER`. O formato de arquivo binário do Excel (`.
Artigos
Desvio de Invariante em AMM: Como Acúmulo de Taxas e Ataques de Doação Quebram Suposições de Produto Constante
O invariante de produto constante — `x * y = k` — é a espinha dorsal matemática de todo AMM estilo Uniswap V2. É elegante, determinístico e, em termos matemáticos puros, inquebrantável.
Derrotando Código Auto-Modificável em Binários Protegidos por VM: Um Fluxo de Trabalho Prático de Desempacotamento com Breakpoints Programáveis do x64dbg
Protetores comerciais como Themida e VMProtect não simplesmente comprimem ou criptografam código — eles o *substituem arquiteturalmente*.
Extraindo Firmware de Chips SPI Flash Usando um Bus Pirate e Sondas Clip-On
Este conteúdo é fornecido **APENAS** para fins de **EDUCAÇÃO** e **TESTES DE SEGURANÇA AUTORIZADOS**.
GraphQL Alias Batching como Primitivo de Bypass de Rate-Limit e IDOR
GraphQL foi projetado para dar poder aos clientes — o poder de pedir exatamente o que precisam, composto do jeito que quiserem, em uma única viagem de ida e volta.
Segurança de Canais IBC: Como Canais Desordenados Habilitam Ataques de Replay Entre Cadeias no Cosmos
O protocolo Inter-Blockchain Communication (IBC) é uma das peças de engenharia mais sofisticadas no espaço blockchain.
Anúncios de Roteador Malicioso IPv6: Sequestro de Hosts Windows e Linux em Redes Dual-Stack
A maioria dos times de segurança tem uma política IPv4 coerente. Firewalls, DHCP snooping, ARP inspection — os suspeitos usuais estão configurados e auditados.