| Escrevendo um Rootkit Ring 3 para Windows |
Desenvolvimento de Malwares, Windows, Rootkit, Programação |
@br0sck |
| Explorando a Falha Java Heap Dump em Aplicações Spring Boot |
Exploração Web, Bug Bounty |
@moluck |
| Aproveitando Agentes LLM para Melhorar a Escrita de Relatórios e Tarefas de Bug Bounty |
Bug Bounty, IA, LLM |
@ferreiraklet |
| Unhooking EDRs baseados em Linux Kernel Module |
Programação, Desenvolvimento de Malwares, Evasão, Linux |
@matheuzsec |
| Fabricando um Jammer de 443 MHz por Menos de R$50 |
Hardware Hacking, Arduino |
@br0sck |
| APT-38: Técnica de Phishing Usando Visual Studio |
Phishing |
@matheuzsec |
| #1 Malware Development: Detectando Sandboxes - Parte 1 |
Programação, Desenvolvimento de Malwares |
@br0sck |
| Unhooking Windows NTAPI para burlar EDRs |
Programação, Desenvolvimento de Malwares, Evasão |
@br0sck |
| Introdução ao Loadable Kernel Module (LKM) |
Programação, Linux |
@matheuzsec |
| Docker para Bug Bounty |
Bug Bounty |
@ferreiraklet |
| Movimentação Lateral através do Sequestro de RDP |
Pós-Exploração, Windows, Escalação de Privilégio |
@br0sck |
| Persistência com DLL Hijacking para diversão e lucro |
Pós-Exploração, Windows |
@ferreiraklet |
| Escrevendo um Malware de MBR para Linux |
Programação, Desenvolvimento de Malwares, Linux |
@br0sck |
| Combinação de Persistência para Linux |
Pós-Exploração, Linux |
@matheuzsec |