Basilisk
Ataques de Força Bruta e Dicionário: O que ainda funciona em 2025?
Como Conquistar Clientes ou Vagas com Portfólios em Segurança Ofensiva
Pentest Ético vs Hacker Malicioso: Entendendo a Linha Tênue
SQL Injection em 2025: Ainda Funciona? Como Detectar e Explorar
Senhas Fracas e Reutilização: O Elo Mais Frágil da Segurança
Certificações de Peso: OSCP, CRTP, eXploit Development… por onde começar?
CTFs para Iniciantes: Primeiros Desafios e Como Solucioná-los
Scripts em Python para Pentesters: Ferramentas que Você Mesmo Pode Criar
Ataques com Exploits Públicos: Quando, Como e Por Quê?
Os Melhores Sites para Praticar Hacking Legalmente
Top 10 OWASP: Exemplos Práticos com Ferramentas Gratuitas
Google Dorks Avançados para Testes de Segurança
Cross-Site Scripting (XSS): Tipos, Impactos e Exploração
Guia Prático de Escalada de Privilégio em Sistemas Linux
Como Montar um Laboratório de Pentest com VirtualBox
Insecure Direct Object Reference (IDOR): Um Guia de Ataque
Ferramentas Essenciais de Reconhecimento para Pentesters
Cracking de Senhas com Hashcat e John the Ripper
Fingerprinting de Infraestrutura: Identificando Tecnologias e Serviços Expostos
Como Iniciar na Carreira de Segurança Ofensiva: Certificações e Dicas
Ferramentas de Ataque via API REST: Explorações Silenciosas
Explorando Vulnerabilidades com Metasploit: Um Tutorial Completo
Ataques Fileless: O Futuro do Malware Está na Memória
Como Funciona a Exploração de Vulnerabilidades
Ataques com ChatGPT e IA: Novas Ameaças na Engenharia Social
Ciclo de Vida de um Ataque: Do Reconhecimento à Pós-Explotação
OSINT na Prática: Como Coletar Informações Sem Ser Detectado
Hack The Box vs TryHackMe: Qual Plataforma Escolher?
Red Team, Blue Team e Purple Team: Funções e Táticas
Exfiltração de Dados em Ambientes Monitorados: Como Evitar Detecção