Postagens

Mostrando postagens de setembro, 2025

Google Dorks & Técnicas Avançadas de Busca para OSINT

Imagem
“Google Dorks” ou “Google hacking” é o uso de operadores de busca avançada para encontrar informações específicas que normalmente não aparecem em buscas comuns. Essas técnicas são poderosas para investigações OSINT, mas exigem cuidado para respeitar limitações legais e ética. Neste post vamos explorar o que são, exemplos práticos, como construir dorks potentes e precauções. 1. O que são Google Dorks? Google Dorks são consultas que combinam operadores avançados do Google (como site: , inurl: , filetype: , intitle: , entre outros) com termos-alvo, para filtrar e revelar dados específicos. Por exemplo: site:example.com filetype:pdf “senha” procuraria arquivos PDF no domínio example.com que contenham a palavra “senha”. Essas técnicas são úteis para fazer buscas direcionadas, especialmente quando você tem uma hipótese ou um conjunto de termos a investigar. 2. Exemplos práticos de Google Dorks para OSINT Abaixo algumas consultas (dorks) usadas pela comunidade OSINT para dif...

Tendências de tecnologia de segurança e privacidade

Imagem
A tecnologia está evoluindo rapidamente e, junto com ela, surgem novas preocupações sobre como proteger dados pessoais e garantir a privacidade digital. Conceitos como privacidade por design , os impactos da Inteligência Artificial e o uso de blockchain para identidade digital estão moldando o futuro da cibersegurança. Neste post, exploramos essas tendências e como elas afetam nosso dia a dia. 1. Privacidade por design Privacidade por design é um conceito que defende a inclusão de princípios de proteção de dados desde a fase de planejamento de sistemas e produtos, não apenas como um recurso adicional posterior. Proatividade: pensar em riscos de privacidade antes que se tornem problemas. Proteção incorporada: configurações de segurança e privacidade ativadas por padrão. Transparência: sistemas claros sobre coleta e uso de dados. Controle pelo usuário: dar ao usuário poder real de escolher como seus dados são usados. Exemplo prático: aplicativos que já vêm ...

Investigações na Dark Web e Deep Web

Imagem
A Dark Web e a Deep Web despertam curiosidade e também receio. Embora sejam muitas vezes associadas a atividades ilegais, existem usos legítimos e até mesmo essenciais para pesquisadores, jornalistas e profissionais de segurança. Neste post, você vai entender as diferenças, como navegar com segurança sem infringir leis, exemplos de aplicações legais e como monitorar mercados ilícitos de forma ética. 1. Deep Web x Dark Web: entenda a diferença Deep Web: parte da internet não indexada por buscadores como Google. Exemplos: bases de dados acadêmicas, intranets, e-mails e sistemas corporativos. Dark Web: subset da Deep Web que requer softwares específicos para acesso, como o Tor. Possui sites com domínios .onion , acessíveis apenas por redes de anonimato. Importante: navegar na Dark Web não é ilegal por si só, mas atividades ilícitas (como compra de drogas ou dados roubados) são crime. 2. Guias seguros para navegação e pesquisa Se você deseja acessar a Dark Web de ...

Segurança em dispositivos IoT

Imagem
Dispositivos IoT (Internet das Coisas) — câmeras, campainhas, geladeiras, tomadas e lâmpadas inteligentes — tornam a vida mais prática, mas também ampliam a superfície de ataque. Neste post você entenderá os riscos mais comuns, medidas práticas para proteger seus aparelhos e ferramentas úteis para escanear vulnerabilidades de forma segura. 1. Quais são os riscos de dispositivos conectados em casa Credenciais padrão e fracas: muitos aparelhos saem de fábrica com usuário/senha padrão que nunca são alterados. Firmware desatualizado: falhas conhecidas permanecem exploráveis se o fabricante não atualiza o dispositivo. Acesso remoto não seguro: serviços cloud ou portas expostas podem permitir acesso indevido. Privacidade comprometida: câmeras e microfones podem ser usados para espionagem. Botnets e uso para ataques: dispositivos inseguros podem ser recrutados em botnets (ex.: para DDoS). Integração com casa inteligente: um dispositivo comprometido pode servir d...

Segurança de contas e autenticação - Guia prático para proteger suas contas

Imagem
Manter suas contas seguras é hoje uma das habilidades digitais mais importantes. Senhas fracas, falta de autenticação extra e golpes de phishing são os vetores mais comuns usados por atacantes. Neste post você encontrará instruções práticas sobre 2FA (autenticação em dois fatores), como criar e gerenciar senhas fortes e como reconhecer e se defender contra phishing . 1. Autenticação em dois fatores (2FA) A autenticação em dois fatores adiciona uma camada extra além da senha: algo que você sabe (a senha) + algo que você tem (um código do celular, token, chave física). Mesmo que alguém descubra sua senha, o 2FA dificulta muito o acesso. Vantagens Proteção contra roubo de senha: reduz drasticamente o risco quando a senha é vazada. Bloqueio de acesso não autorizado: impede que invasores que só têm a senha finalizem o login. Compatibilidade: muitos serviços suportam 2FA (e-mail, redes sociais, bancos, lojas). Tipos comuns de 2FA Código por SMS: um código envia...

Um Guia Prático sobre Investigação Digital e OSINT

Imagem
No mundo hiperconectado de hoje, informações são publicadas e compartilhadas a cada segundo. Mas como separar o fato da ficção? Como verificar a autenticidade de uma imagem suspeita ou desvendar uma rede de perfis falsos? A resposta está nas Metodologias de Investigação Digital , com destaque para o OSINT (Open Source Intelligence). Este guia prático vai introduzi-lo aos conceitos fundamentais e fornecer um passo a passo para você começar a suas próprias investigações de forma ética e responsável. O que são Metodologias de Investigação Digital? A Investigação Digital é um processo científico e sistemático de coleta, análise e preservação de evidências digitais. Seu objetivo é reconstruir eventos ou ações relacionadas a um incidente específico. Diferente do que se vê em filmes, é um trabalho metódico que segue princípios rígidos para garantir a integridade e a admissibilidade das provas. As principais etapas de uma investigação digital incluem: Identificação: Reconhecer...

Como proteger sua privacidade online

Imagem
A privacidade online deixou de ser luxo para se tornar necessidade. Entre rastreadores, redes públicas inseguras e serviços que coletam dados, saber como se proteger é essencial — tanto para quem trabalha com informação quanto para quem só quer navegar em paz. Neste post você encontrará medidas práticas e explicações claras sobre VPNs , navegação anônima (Tor, navegadores orientados à privacidade) e cuidados ao usar Wi-Fi público . 1. VPNs — o que são e por que usar VPN (Virtual Private Network) cria um túnel criptografado entre seu dispositivo e um servidor remoto. Isso traz benefícios reais, mas também tem limites — é importante entender ambos. Vantagens Criptografia do tráfego: impede que pessoas na mesma rede (por exemplo, em um Wi-Fi público) leiam seu tráfego. Oculta seu IP real: sites e serviços passam a ver o IP do servidor VPN, não o seu. Acesso a conteúdo georrestrito: permite, em muitos casos, acessar serviços bloqueados por região. Proteção em red...

Ferramentas OSINT Pouco Conhecidas

Imagem
Quando falamos de OSINT (Open Source Intelligence) , muitas pessoas pensam logo em ferramentas já consagradas como Maltego , Shodan ou theHarvester . Mas o universo de inteligência em fontes abertas é muito maior e recheado de recursos que passam despercebidos. Neste artigo, você vai conhecer algumas ferramentas e métodos menos populares, mas extremamente úteis para coleta e análise de informações. Além disso, vamos explorar casos práticos de uso, mostrando como cada uma pode ser aplicada em investigações digitais, cibersegurança e até em pesquisas pessoais. 1. Holehe – Descubra contas atreladas a um e-mail O que é: Uma ferramenta open-source que verifica se um endereço de e-mail está registrado em diversos serviços online (como redes sociais, e-commerces e fóruns). Como usar: Instale via terminal ( pip install holehe ). Rode o comando holehe email@dominio.com . O sistema retorna uma lista de sites onde o e-mail está vinculado. Caso prático: Imagine que você rec...

Como Criar uma NOVA Conta de E-mail no Gmail

Imagem
Ter uma conta de e-mail é essencial nos dias de hoje. Seja para trabalho, estudos ou simplesmente para acessar redes sociais, o Gmail , serviço gratuito do Google, é uma das opções mais usadas do mundo. Se você ainda não tem uma conta ou precisa criar uma nova, este guia vai te mostrar passo a passo como fazer isso de maneira simples e rápida. 📌 Por que criar um Gmail? O Gmail não é apenas um e-mail. Ao criar sua conta, você também ganha acesso a vários serviços do Google, como: Google Drive (armazenamento de arquivos online); Google Fotos (backup de imagens e vídeos); Google Agenda (organização de compromissos); YouTube (comentários, playlists e canal); Google Meet (chamadas de vídeo). Ou seja, ter um Gmail significa ter uma chave de entrada para todo o ecossistema Google. 🚀 Como Criar uma Nova Conta no Gmail  1. Acesse a página de criação Entre no navegador e digite:  https://accounts.google.com/signup Você será redirecionado para o formulário de cadast...