12. Pré-alocação de shellcode: uma técnica de evasão sorrateira
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução A injeção de shellcode é uma técnica de exploração fundamental que tem […]
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução A injeção de shellcode é uma técnica de exploração fundamental que tem […]
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução Os arquivos de atalho do Windows, os conhecidos .LNK, são ferramentas extremamente
1. Introdução WinRAR, um dos softwares de descompactação de arquivos mais famoso no mercado, presente em milhões de computadores ao redor do mundo. Por ser uma ferramenta de fácil utilização e que está inclusa na
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução Se você tiver um pouco mais de 40 anos vai se lembrar
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução O DLL hijacking (sequestro de DLL) é uma técnica de ataque conhecida
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução Sim, estamos falando de Fontes ou “Fonts”. Ou seja, os caracteres que
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução O Windows implementa o Structured Exception Handling (SEH) como parte de seu
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução O heap spraying é uma técnica de exploração de software que tem
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” Introdução A desreferência de ponteiro nulo (null pointer dereference) é uma das falhas
[BLOG] Série Especial “Entendendo os Ataques Cibernéticos” DEP (Data Execution Prevention): Uma Barreira Contra a Execução de Código Malicioso Data: