Todos os Artigos
Navegue por todos os artigos de pesquisa em segurança
Filtrar por categoria
Minha Experiência Sobre Como a Comunicação de RATs Funciona
Neste artigo, compartilho minha experiência e insights sobre como a comunicação de Remote Access Trojans (RATs) funciona. Como RATs estabelecem uma conexão TLS pela porta 443, criando uma técnica de evasão para burlar medidas de segurança de rede.
Desvio de Invariante em AMM: Como Acúmulo de Taxas e Ataques de Doação Quebram Suposições de Produto Constante
O invariante de produto constante — `x * y = k` — é a espinha dorsal matemática de todo AMM estilo Uniswap V2. É elegante, determinístico e, em termos matemáticos puros, inquebrantável.
Criando um Forta Bot para Detectar Ataques de Governança Financiados por Flash Loans em Tempo Real
Este conteúdo é fornecido **EXCLUSIVAMENTE** para fins de **EDUCAÇÃO** e **TESTES DE SEGURANÇA AUTORIZADOS**.
Derrotando Código Auto-Modificável em Binários Protegidos por VM: Um Fluxo de Trabalho Prático de Desempacotamento com Breakpoints Programáveis do x64dbg
Protetores comerciais como Themida e VMProtect não simplesmente comprimem ou criptografam código — eles o *substituem arquiteturalmente*.
Extraindo Firmware de Chips SPI Flash Usando um Bus Pirate e Sondas Clip-On
Este conteúdo é fornecido **APENAS** para fins de **EDUCAÇÃO** e **TESTES DE SEGURANÇA AUTORIZADOS**.
GraphQL Alias Batching como Primitivo de Bypass de Rate-Limit e IDOR
GraphQL foi projetado para dar poder aos clientes — o poder de pedir exatamente o que precisam, composto do jeito que quiserem, em uma única viagem de ida e volta.
Segurança de Canais IBC: Como Canais Desordenados Habilitam Ataques de Replay Entre Cadeias no Cosmos
O protocolo Inter-Blockchain Communication (IBC) é uma das peças de engenharia mais sofisticadas no espaço blockchain.
Anúncios de Roteador Malicioso IPv6: Sequestro de Hosts Windows e Linux em Redes Dual-Stack
A maioria dos times de segurança tem uma política IPv4 coerente. Firewalls, DHCP snooping, ARP inspection — os suspeitos usuais estão configurados e auditados.
Mapeamento de Pinouts UART em Placas Mistério com Multímetro e Analisador Lógico — Sem Silkscreen Necessário
Você acabou de receber um alvo de hardware através de um programa de bug bounty — um roteador IoT compacto, um hub de casa inteligente ou um gateway industrial.
O Problema da Entrega: Escrevendo Relatórios de Bug que Sobrevivem aos Primeiros 90 Segundos de um Engenheiro de Triage
Este conteúdo é fornecido **EXCLUSIVAMENTE** para fins de **EDUCAÇÃO** e **TESTES DE SEGURANÇA AUTORIZADOS**.
Ataques em Cerimônias de Assinatura Limiar: Como um Participante Malicioso Pode Viesar a Geração de Chaves no FROST
Carteiras MPC se tornaram a camada de infraestrutura da custódia cripto institucional. A promessa é atraente: nenhuma chave única, nenhum ponto único de falha.
Voltage Glitching no STM32F1 Read-Out Protection: Um Ataque Crowbar Passo a Passo
Este conteúdo é fornecido **EXCLUSIVAMENTE para fins EDUCACIONAIS e TESTES DE SEGURANÇA AUTORIZADOS**.
Smuggling de Requisições HTTP: Ataques Desync em 2026
Este conteúdo é fornecido EXCLUSIVAMENTE para fins EDUCACIONAIS e TESTES DE SEGURANÇA AUTORIZADOS.
Bem-vindo ao 0xrafasec — Onde Segurança É Levada a Sério
Por que este blog de pesquisa em segurança existe, o que você vai encontrar aqui e como aproveitar ao máximo — de análises de CVE a tutoriais práticos de hacking.
A Ilusão do Checklist: Por Que "Verde" Não É "Seguro"
Um mergulho na realidade do Desenvolvedor Checklist e por que seu visto verde provavelmente é uma mentira. Por que 18 anos na trincheira me ensinaram que segurança de verdade é curiosidade paranoica constante—não vistos de pipeline.