Segurança

Alerta de Segurança Urgente: Atualize seu Google Chrome e Android Agora (Zero-Day)

Se você usa o Google Chrome no seu computador ou celular Android, pare o que está fazendo por um minuto. O Google acabou de emitir um alerta de emergência que afeta bilhões de usuários em todo o mundo. Não é para causar pânico, mas é para agir rápido. Uma nova falha de segurança “invisível” foi […]

Alerta de Segurança Urgente: Atualize seu Google Chrome e Android Agora (Zero-Day) Read More »

Análise Forense de Arquivos ODT: Detectando Macros e Phishing no Linux

Documentos de texto são vetores de ataque extremamente comuns. Muitas vezes, recebemos um arquivo que parece inofensivo, mas que pode esconder scripts maliciosos (macros) ou links de phishing. Neste tutorial, vou mostrar como realizei uma análise forense em um arquivo .odt (LibreOffice) usando apenas o terminal Linux. Vamos descobrir se o arquivo possui macros escondidas,

Análise Forense de Arquivos ODT: Detectando Macros e Phishing no Linux Read More »

Ferramentas Kali Obsoletas: 5 Substituições Modernas para seu Testes

O Kali Linux é o canivete suíço padrão para qualquer profissional de cibersegurança. Seu repositório é vasto, mas aqui está uma verdade inconveniente: nem todas as ferramentas são criadas iguais. Muitas delas, embora historicamente importantes, estão hoje obsoletas, barulhentas ou simplesmente foram superadas por alternativas muito mais rápidas e eficientes. Usar ferramentas obsoletas não é

Ferramentas Kali Obsoletas: 5 Substituições Modernas para seu Testes Read More »

Malware Maverick: Por que o Golpe do WhatsApp (.ZIP) Só Funciona no PC?

Nas últimas semanas, este novo trojan bancário (malware focado em roubar dados de bancos) explodiu no país. Relatórios de empresas como a Kaspersky indicam dezenas de milhares de tentativas de infecção, todas começando da mesma forma: uma simples mensagem no WhatsApp. A mensagem, muitas vezes vinda de um contato conhecido, contém um arquivo .ZIP e

Malware Maverick: Por que o Golpe do WhatsApp (.ZIP) Só Funciona no PC? Read More »

AÇÃO URGENTE: Falha Crítica (CVSS 9.8) no WSUS (CVE-2025-59287) Está Sendo Explorada. Atualize Já!

Se você é um administrador de sistemas Windows ou gerencia a infraestrutura de TI de uma empresa, pare o que está fazendo e leia isto. A Microsoft acaba de emitir um alerta de segurança da mais alta gravidade, exigindo uma atualização “fora de banda” (fora do ciclo normal) para o Windows Server Update Services (WSUS).

AÇÃO URGENTE: Falha Crítica (CVSS 9.8) no WSUS (CVE-2025-59287) Está Sendo Explorada. Atualize Já! Read More »

ClickFix: A Ameaça Silenciosa que Transforma Seu Clipboard em um Vetor de RCE

Hoje, vamos mergulhar em uma tática de ataque que, apesar de sua simplicidade e dependência de engenharia social, tem se mostrado incrivelmente eficaz em contornar defesas e obter execução remota de código (RCE): o ClickFix. Popularizado por pesquisadores como John Hammond e documentado no projeto ClickGrab, o ClickFix é um lembrete contundente de que a

ClickFix: A Ameaça Silenciosa que Transforma Seu Clipboard em um Vetor de RCE Read More »

Como Proteger seu Servidor Contra Ataques de Força Bruta com ufw limit

Ao configurar um novo servidor Linux, uma das primeiras tarefas de qualquer administrador de sistemas é configurar o firewall. Geralmente, isso envolve liberar o acesso a serviços essenciais, como o SSH (Porta 22), para que possamos gerenciá-lo remotamente. O comando padrão para isso é sudo ufw allow ssh. Mas há um problema silencioso nessa abordagem:

Como Proteger seu Servidor Contra Ataques de Força Bruta com ufw limit Read More »

Como Procurar Rootkits e Malwares em Servidores Linux com chkrootkit

Manter um servidor seguro é uma tarefa contínua, e uma das maiores ameaças são os softwares maliciosos que se escondem no sistema para garantir acesso persistente a um invasor. Os mais perigosos entre eles são os rootkits. Neste tutorial, vamos apresentar uma ferramenta essencial e de primeira linha para qualquer administrador de sistemas: o chkrootkit.

Como Procurar Rootkits e Malwares em Servidores Linux com chkrootkit Read More »

Por que usar o Kali Linux dentro do VirtualBox?

Neste artigo, veremos os principais motivos para considerar o uso do Kali Linux em um ambiente virtualizado e como isso pode impulsionar o seu aprendizado e trabalho em testes de cibersegurança. O Kali Linux é, sem dúvida, uma das distribuições mais populares para profissionais e entusiastas de segurança da informação. Ao optar por executá-lo dentro

Por que usar o Kali Linux dentro do VirtualBox? Read More »