📓
Notes
Ctrlk
  • whoami
  • Aviso Importante
  • My Projects
  • Conceitos
    • Cabeçalhos HTTP
    • HTTP Status Code
    • Entradas DNS
    • Métodos HTTP
  • Others
    • Useful
    • Good AI tools
    • Google Dorking
    • Phishing notes
    • Configs
  • BLUE TEAM
    • Ferramentas
    • 5W2H
    • Shells
    • Log analysis
  • CTF
    • Tips and tricks
    • Walkthroughs
    • Privesc
    • Basic
    • Post Exploitation
    • Crypto
    • Linux notes
    • Windows notes
  • Methodologys
    • STRIDE
  • OSINT
    • Ferramentas de OSINT
  • Malware analysis
    • useful
  • Web Hacking
    • Recon
    • Enumeration
    • XSS
    • Port Scan
    • SQL Injection
    • LFI
    • SSRF
    • IDOR
    • Git Exposed
    • Command Injection
    • Shell TTY
    • CSRF
    • Open Redirect
    • Local File Inclusion
    • NoSQL Injection
    • IDOR
    • Unrestricted file upload
    • Webshells
    • API Rest
    • HTTP Request Smuggling
    • API GraphQL
    • Cookie tampering
    • Type Juggling
    • CRLF
    • SSTI Server Side Template Injection
    • Expression Language Injection - Spring
    • XML External Entity Attack - XXE
    • Dependency Confunsion
  • Certificações
    • CompTIA Security+
    • EXIN ISFS
    • CompTIA CySa+
  • Bitcoin
    • História da moeda de troca
    • O colapso do mercado financeiro
    • Como o Bitcoin atua como reserva de valor
    • Bitcoin
    • Como funciona a blockchain
    • Como armazenar Bitcoin em carteiras frias
    • Satoshi
    • O Bitcoin é uma esponja do M2
    • Projeção
    • FOMO
    • A dívida americana nunca será paga
    • Bitcoin: The Trust Machine
    • Bitcoin segue os cinco pilares da segurança da informação
    • Dados para refletir
  • Blockchain Security
    • Fundamentos criptográficos
    • Criptografia assimétrica
    • Ataques comuns
    • Smart Contracts
  • AI Security
    • AI Security
    • Do zero a vaga de Nubank AI Security Engineer
    • Ataques contra modelos de IA
    • modelos de LLM utilizados por APTs ou cibercriminosos
    • Uso de AI para geração de Phishing
    • Ataques por Agentes de AI
  • Bug Bounty
    • Scripts
  • Red Team
    • Sobre
  • Maldev
    • Stealer
  • Mobile Hacking
    • Mobile Hacking
    • IOS
    • Android
  • Threat Hunting
    • MITRE
  • Treinamento de AI
    • Agentic AI em SOC N1
    • Useful for AI
  • Cloud Security
    • AWS
  • Inteligência Artificial aplicada à Segurança
    • Inteligência Artificial aplicada à Segurança
  • Social
    • Social
  • Bitcoin: A Peer-to-Peer Electronic Cash System
    • Bitcoin: A Peer-to-Peer Electronic Cash System
Powered by GitBook
On this page
  1. BLUE TEAM

Ferramentas

Reputação de IP

  • VirusTotal

  • AbuseIPDB

  • ExoneraTor

  • Cisco Talos

  • IBM X-Force

  • ShowMyIP

Analisar e-mail

  • MxToolbox

  • Analyze my mail header

  • CheckPhish AI

Sandbox

  • ANY.RUN

  • Browserling

  • urlscan.io

  • Joe SandBox

Canivete Suiço

  • CyberChef

PreviousConfigsNext5W2H

Last updated 1 year ago