APT-38: Técnica de Phishing Usando Visual Studio | Phishing | @matheuzsec |
#1 Malware Development: Detectando Sandboxes - Parte 1 | Desenvolvimento de Malwares | @mrempy |
Unhooking Windows API para burlar EDR's | Programação | @mrempy |
Introdução ao Loadable Kernel Module (LKM) | Programação | @matheuzsec |
Docker para Bug Bounty | Bug Bounty | @ferreiraklet |
Movimentação Lateral através do Sequestro de RDP | Pós-Exploração | @mrempy |
Persistência com DLL Hijacking para diversão e lucro | Pós-Exploração | @ferreiraklet |
Escrevendo um Malware de MBR para Linux | Desenvolvimento de Malwares | @mrempy |
Combinação de Persistência para Linux | Pós-Exploração | @matheuzsec |