Phishing prático com HiddenEye
Aprenda como funciona o phishing com a ferramenta HiddenEye clonando páginas reais e as publicando, e aprenda a se defender do ataque!
Aprenda como funciona o phishing com a ferramenta HiddenEye clonando páginas reais e as publicando, e aprenda a se defender do ataque!
Descubra neste post o que é Engenharia Social, e aprenda a realizar a clonagem de sites com a ferramenta SET presente no Kali Linux de maneira descomplicada.
O Cross-site scripting é uma vulnerabilidade de segurança em aplicações WEB muito séria, que ainda hoje é listada na lista criada pela OWASP como uma das 10 principais vulnerabilidades encontradas.…
Olá! Você já sabe que não existe nenhum sistema completamente seguro. Mas, você conhece as 10 principais vulnerabilidades exploradas atualmente? Conheça no infográfico abaixo! Infográfico Parte 1Infográfico Parte 2
O Docker é uma plataforma open source que facilita a criação e administração de ambientes isolados. Ele possibilita o empacotamento de uma aplicação ou ambiente dentro de um container, se…
Trabalhar remotamente sempre foi o desejo de muitos profissionais. Eu já trabalho assim desde muito antes da pandemia, porém, nem sempre em minha casa, e nem sempre em período integral.…