Todos os Artigos

Navegue por todos os artigos de pesquisa em segurança

Malware Analysis & Reverse EngineeringAdvanced
ArticleMalware Analysis & Reverse Engineering

Minha Experiência Sobre Como a Comunicação de RATs Funciona

Neste artigo, compartilho minha experiência e insights sobre como a comunicação de Remote Access Trojans (RATs) funciona. Como RATs estabelecem uma conexão TLS pela porta 443, criando uma técnica de evasão para burlar medidas de segurança de rede.

Mar 15, 2026
securityadvancedmalware_and_reverse_engineeringrat
Decentralized Systems SecurityIntermediate
ArticleDecentralized Systems Security

Desvio de Invariante em AMM: Como Acúmulo de Taxas e Ataques de Doação Quebram Suposições de Produto Constante

O invariante de produto constante — `x * y = k` — é a espinha dorsal matemática de todo AMM estilo Uniswap V2. É elegante, determinístico e, em termos matemáticos puros, inquebrantável.

Feb 18, 2026
tutorialsecurityintermediatedecentralized_systems_security
Detection & DefenseAdvanced
ArticleDetection & Defense

Criando um Forta Bot para Detectar Ataques de Governança Financiados por Flash Loans em Tempo Real

Este conteúdo é fornecido **EXCLUSIVAMENTE** para fins de **EDUCAÇÃO** e **TESTES DE SEGURANÇA AUTORIZADOS**.

Feb 18, 2026
tutorialsecurityadvanceddetection_and_defense
Malware Analysis & Reverse EngineeringAdvanced
ArticleMalware Analysis & Reverse Engineering

Derrotando Código Auto-Modificável em Binários Protegidos por VM: Um Fluxo de Trabalho Prático de Desempacotamento com Breakpoints Programáveis do x64dbg

Protetores comerciais como Themida e VMProtect não simplesmente comprimem ou criptografam código — eles o *substituem arquiteturalmente*.

Feb 18, 2026
tutorialsecurityadvancedmalware_and_re
Hardware & Firmware SecurityBeginner
ArticleHardware & Firmware Security

Extraindo Firmware de Chips SPI Flash Usando um Bus Pirate e Sondas Clip-On

Este conteúdo é fornecido **APENAS** para fins de **EDUCAÇÃO** e **TESTES DE SEGURANÇA AUTORIZADOS**.

Feb 18, 2026
tutorialsecuritybeginnerhardware_and_firmware
Web App & API SecurityAdvanced
ArticleWeb App & API Security

GraphQL Alias Batching como Primitivo de Bypass de Rate-Limit e IDOR

GraphQL foi projetado para dar poder aos clientes — o poder de pedir exatamente o que precisam, composto do jeito que quiserem, em uma única viagem de ida e volta.

Feb 18, 2026
tutorialsecurityadvancedweb_app_security
Decentralized Systems SecurityIntermediate
ArticleDecentralized Systems Security

Segurança de Canais IBC: Como Canais Desordenados Habilitam Ataques de Replay Entre Cadeias no Cosmos

O protocolo Inter-Blockchain Communication (IBC) é uma das peças de engenharia mais sofisticadas no espaço blockchain.

Feb 18, 2026
tutorialsecurityintermediatedecentralized_systems_security
Network & InfrastructureIntermediate
ArticleNetwork & Infrastructure

Anúncios de Roteador Malicioso IPv6: Sequestro de Hosts Windows e Linux em Redes Dual-Stack

A maioria dos times de segurança tem uma política IPv4 coerente. Firewalls, DHCP snooping, ARP inspection — os suspeitos usuais estão configurados e auditados.

Feb 18, 2026
tutorialsecurityintermediatenetwork_and_infra
Hardware & Firmware SecurityBeginner
ArticleHardware & Firmware Security

Mapeamento de Pinouts UART em Placas Mistério com Multímetro e Analisador Lógico — Sem Silkscreen Necessário

Você acabou de receber um alvo de hardware através de um programa de bug bounty — um roteador IoT compacto, um hub de casa inteligente ou um gateway industrial.

Feb 18, 2026
tutorialsecuritybeginnerhardware_and_firmware
Methodology & MindsetBeginner
ArticleMethodology & Mindset

O Problema da Entrega: Escrevendo Relatórios de Bug que Sobrevivem aos Primeiros 90 Segundos de um Engenheiro de Triage

Este conteúdo é fornecido **EXCLUSIVAMENTE** para fins de **EDUCAÇÃO** e **TESTES DE SEGURANÇA AUTORIZADOS**.

Feb 18, 2026
tutorialsecuritybeginnermethodology_and_mindset
Decentralized Systems SecurityAdvanced
ArticleDecentralized Systems Security

Ataques em Cerimônias de Assinatura Limiar: Como um Participante Malicioso Pode Viesar a Geração de Chaves no FROST

Carteiras MPC se tornaram a camada de infraestrutura da custódia cripto institucional. A promessa é atraente: nenhuma chave única, nenhum ponto único de falha.

Feb 18, 2026
tutorialsecurityadvanceddecentralized_systems_security
Hardware & Firmware SecurityAdvanced
ArticleHardware & Firmware Security

Voltage Glitching no STM32F1 Read-Out Protection: Um Ataque Crowbar Passo a Passo

Este conteúdo é fornecido **EXCLUSIVAMENTE para fins EDUCACIONAIS e TESTES DE SEGURANÇA AUTORIZADOS**.

Feb 18, 2026
tutorialsecurityadvancedhardware_and_firmware
TutorialsAdvanced
ArticleTutorials

Smuggling de Requisições HTTP: Ataques Desync em 2026

Este conteúdo é fornecido EXCLUSIVAMENTE para fins EDUCACIONAIS e TESTES DE SEGURANÇA AUTORIZADOS.

Feb 17, 2026
tutorialsecurityadvancedhttp-smuggling
Notebook
ArticleNotebook

Bem-vindo ao 0xrafasec — Onde Segurança É Levada a Sério

Por que este blog de pesquisa em segurança existe, o que você vai encontrar aqui e como aproveitar ao máximo — de análises de CVE a tutoriais práticos de hacking.

Feb 16, 2026
bem-vindosegurançasobre
Methodology & Mindset
ArticleMethodology & Mindset

A Ilusão do Checklist: Por Que "Verde" Não É "Seguro"

Um mergulho na realidade do Desenvolvedor Checklist e por que seu visto verde provavelmente é uma mentira. Por que 18 anos na trincheira me ensinaram que segurança de verdade é curiosidade paranoica constante—não vistos de pipeline.

Feb 16, 2026
securitymethodologydev-culturechecklist