Bloqueio do Powershell por GPO e validação de byPass dessa política.

Bloqueio do Powershell por GPO e validação de byPass dessa política.
Como funciona um software espião para aparelhos Android?
Aqui está uma breve explicação do que é a plataforma PentesterLab e o que achei depois de um tempo fazendo sua utilização.
Demonstração de como utilizar as ferramentas Sublister e EyeWitness para enumeração de domínio.
Quando estamos em redes sociais como Facebook, Instagram, Twitter nossa tendência é sempre de se aproximar de nossos iguais, sejam eles iguais em gostos musicais, filosofia de vida, filmes, questões políticas ou qualquer outro motivo. Isso é natural dos humanos, pois queremos nos cercar de pessoas que pensam como a gente.
Um grande problema do CMS WordPress relacionado com a Segurança são as atualizações que em sua maioria fazem essas correções.Uma maneira de manter seu WordPress sempre atualizado e sem a […]
Há um tempo atrás eu tive a necessidade de verificar uma série de Buckets S3 na AWS, o objetivo era ver a possibilidade de de algum Bucket com permissão de […]
A AWS oferece um serviço bem interessante relacionado com a verificação de vulnerabilidades em suas instâncias EC2. Trata-se do AWS Inspector, que no momento atende apenas servidores, ou seja, apenas […]
Essa vai ser uma postagem bem curto, vou apenas disponibilizar um link com uma apresentação que fiz para alguns jornalismos no final de 2018 após a confirmação da vitória do […]
Nesta postagem vou mostrar um método relativamente simples para quebrar senhas de wi-fi, a diferença principal desse método é que não usaremos recurso computacional do nosso computador e sim um […]
Olá pessoal, depois de muito tempo sem escrever nada, vou mostrar uma aplicação muito simples é útil para criar uma shell reversa sem precisar instalar nada no sistema do alvo, […]
As vezes é preciso fazer testes em uma aplicação para Android, seja um engenharia reversa ou apenas o teste de um APK, nessa postagem vou mostrar como fazer essa configuração […]