Pular para o conteúdo principal

Compartilhe

Sua estratégia jurídica precisa de lastro técnico.

QUEM NÃO CONTROLA A INFORMAÇÃO, VIRA ALVO DELA. Eu sou Rogério Souza . Mais de 20 anos atuando com Inteligência de Fontes Abertas (OSINT) e Cybersecurity no Brasil e no exterior. Atuação estratégica com clientes corporativos, suporte técnico para advogados e experiência em ambientes de pesquisa e produção de conhecimento na esfera militar. Enquanto muitos discutem “opiniões”, eu trabalho com provas. Enquanto muitos reagem a crises, eu antecipação risco. Enquanto muitos improvisam defesa digital, eu aplico metodologia, cadeia de custódia e inteligência estruturada. 🎯 Se você é advogado: Sua estratégia jurídica precisa de lastro técnico. Produzo relatórios de inteligência com rastreabilidade, análise de vínculos, exposição digital, reputação e material probatório estruturado. 🎯 Se você é empresário: Sua empresa já está exposta — a pergunta é: você sabe onde? Mapeamento de vulnerabilidades, análise reputacional, compliance digital e governança baseada em risco real. 🎯 S...

Payload en documento Word ps1encode ngrok

O que é um Payload e por que são usados por hackers?

Em segurança da informação o termo Payload refere-se a um código malicioso que executa uma ação destrutiva no sistema alvo, fornecendo acesso privilegiado e permissões, por exemplo: criar um usuário, iniciar ou migrar um processo e até mesmo apagar arquivos em uma fase de pós-exploração.
Isso acontece quando a exploração da vulnerabilidade foi feita anteriormente por um exploit, veja o que é exploit aqui.
Alguns Payloads fornecem recursos avançados como Meterpreter, VNC Injection e entre outros.
Como fazer um simples Payload com backdoor no Kali Linux usando o msfvenom + metasploit
O exemplo a seguir trata-se da criação de um Payload para Windows de arquitetura 32 bits.
O “x86/shikata_ga_nai” é um encode que serve justamente para mascarar o Payload do antivírus. O servidor que irá escutar as conexões com o alvo tem IP igual a 192.168.48.129 (LHOST=192.168.48.129) e estas mesmas conexões passarão pela porta 4444 (LPORT=4444).
É importante dizer que o nosso Payload é um arquivo executável cujo nome é helloWorld.exe, o termo “\x00” serve para remover os bytes nulos e “windows/shell/reverse_tcp” este o qual criará uma shell interativa da máquina atacante com o alvo.

Payload en documento Word ps1encode ngrok



Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas