12. Pré-alocação de shellcode: uma técnica de evasão sorrateira
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução A injeção de shellcode é uma técnica de exploração fundamental que tem […]
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução A injeção de shellcode é uma técnica de exploração fundamental que tem […]
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução Os arquivos de atalho do Windows, os conhecidos .LNK, são ferramentas extremamente
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução Se você tiver um pouco mais de 40 anos vai se lembrar
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução O DLL hijacking (sequestro de DLL) é uma técnica de ataque conhecida
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução Sim, estamos falando de Fontes ou “Fonts”. Ou seja, os caracteres que
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Mitigação de ROP: Desarmando a Programação Orientada a Retorno Introdução Este artigo é
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Este artigo é, de certa forma, uma continuação do nosso Artigo No. 5
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução O Windows implementa o Structured Exception Handling (SEH) como parte de seu
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução O heap spraying é uma técnica de exploração de software que tem
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução A desreferência de ponteiro nulo (null pointer dereference) é uma das falhas