Blog Cyber Security

8 Postagens
MCP para Pentesters — Resources, Prompts e CVE Integration 9/03/2026

MCP para Pentesters — Resources, Prompts e CVE Integration

Na parte anterior criamos um MCP Server com Tools básicas de pentest. Agora vamos implementar as outras duas primitivas do protocolo ...
MCP para Pentesters — Do Zero ao Primeiro Server 3/03/2026

MCP para Pentesters — Do Zero ao Primeiro Server

Model Context Protocol (MCP) é um protocolo aberto criado pela Anthropic que permite que LLMs se conectem a ferramentas e sistemas externos de forma ...
Exploração de WebDAV - Guia Red Team 16/08/2025

Exploração de WebDAV - Guia Red Team

Exploração de WebDAVA vulnerabilidade WebDAV representa uma combinação crítica de falhas de configuração, controle de acesso e validação de entrada, ...
🚨 Escalação de Privilégios - Do Banner ao Root 15/08/2025

🚨 Escalação de Privilégios - Do Banner ao Root

Este artigo demonstra como uma simples informação de versão de software pode ser transformada em acesso administrativo completo. Através de uma abordagem ...
OWASP ZAP - Encontrando vulnerabilidades Web 31/07/2025

OWASP ZAP - Encontrando vulnerabilidades Web

Transforme OWASP ZAP em ferramenta Blue Team: análise de vulnerabilidades web, automação de segurança e integração com ferramentas SOC.
Simulando ataque Phishing com o Setoolkit 30/07/2025

Simulando ataque Phishing com o Setoolkit

SEToolkit (Social Engineer Toolkit): Framework open-source para testes de penetração focado em ataques de engenharia social e phishing educacional.