Posts
2024
eBPF em Ação
·647 palavras·4 minutos
Atenção!
Threat Modeling Intro
·2723 palavras·13 minutos
Introdução # Threat Modeling, ou modelagem de ameaças, é uma prática essencial para equipes que buscam identificar e mitigar ameaças e vulnerabilidades em seus sistemas.
Vulnerabilidades de Configuração Incorreta em Proxies Reversos: Um Guia Completo
·1168 palavras·6 minutos
Vulnerabilidades de Configuração Incorreta em Proxies Reversos: Um Guia Completo # Introdução # Proxies reversos são um componente crucial nas arquiteturas web modernas, gerenciando solicitações entre clientes e servidores backend.
Python Injection
·430 palavras·3 minutos
Bot do Telegram com Vulnerabilidade de Injeção # Este projeto demonstra um bot simples do Telegram implementado em Python usando a biblioteca python-telegram-bot.
2022
Automação básica de Recon utilizando o Github Actions
·1724 palavras·9 minutos
Atualmente vem crescendo o número de empresas que utilizam soluções de CI(Continuous Integration) e CD(Continuous Deploy) para automatizar o processo do ciclo de vida do software(SLD).
2019
Hacktoberfest Owasp
·435 palavras·3 minutos
Mês de outubro chegou e todo mundo está correndo atrás dos seus 4 PR’s para ganhar uma camiseta da digitalocean!
Conhecendo a OWASP
·382 palavras·2 minutos
Open Web Application Security Project # Open Community # OWASP é uma comunidade internacional aberta, dedicada em ajudar organizações a manter, desenvolver, adquirir e operar aplicações confiáveis.