Modo escuro
Política de divulgação
Sobre nós
Carreiras
Sofreu um incidente?
Fale conosco
Fale conosco
Consultoria
Pentest
Simulação de ataques cibernéticos
Security Advisory
Consultoria em segurança digital
AI Security Test
Consultoria em segurança digital
Application Security
Segurança de aplicações web e mobile
Cloud Security
Proteção avançada para nuvem
Offensive Security
Testes de intrusão e de vulnerabilidade
MSS
SOC
Centro de operações de segurança
STM
Gerenciamento de Ferramentas de Segurança
GVC
Gestão de vulnerabilidade e riscos
Threat Intelligence
Resonant
Conheça o novo produto de Threat Intelligence da Tempest
Takedown
Proteção e resposta a ataques de sequestro de dados
Intel Feeds
Monitoramento avançado de ameaças
CTI Strategic Reports
Relatórios de inteligência cibernética
Conteúdos
Simulador
Simulador de Maturidade em Segurança
Cyber Morning Call
Acompanhe as tendências do mercado
Tempest Trends
Acompanhe as tendências do mercado
Side Channel
Conteúdo produzido pelas áreas técnicas
Downloads
Conteúdos exclusivos sobre cibersegurança
Parceiros de Negócios
Fale Conosco
Consultoria
Pentest
Simulação de ataques cibernéticos
Security Advisory
Consultoria em segurança digital
AI Security Test
Consultoria em segurança digital
Application Security
Segurança de aplicações web e mobile
Cloud Security
Proteção avançada para nuvem
Offensive Security
Testes de intrusão e de vulnerabilidade
MSS
SOC
Centro de operações de segurança
STM
Gerenciamento de Ferramentas de Segurança
GVC
Gestão de vulnerabilidade e riscos
Threat Intelligence
Resonant
Conheça o novo produto de Threat Intelligence da Tempest
Takedown
Proteção e resposta a ataques de sequestro de dados
Intel Feeds
Monitoramento avançado de ameaças
CTI Strategic Reports
Relatórios de inteligência cibernética
Conteúdos
Simulador
Simulador de Maturidade em Segurança
Cyber Morning Call
Acompanhe as tendências do mercado
Tempest Trends
Acompanhe as tendências do mercado
Side Channel
Conteúdo produzido pelas áreas técnicas
Downloads
Conteúdos exclusivos sobre cibersegurança
Parceiros de Negócios
Fale conosco
SideChannel
Web Application Security
Últimos Posts
Visão geral sobre vulnerabilidades na implementação do protocolo OAuth
Por Thiago Duda Introdução ao OAuth 2.0 O OAuth (Open Authorization) é um protocolo de autorização que permite que aplic...
Ler mais
Já parou para pensar em WebSockets?
Por Caio Fook. Este blog post é o resumo da minha pesquisa do primeiro ciclo de estágio no time de
Ler mais
XSSi: Uma visão geral da vulnerabilidade em 2024
Por Henrique Curi de Miranda 1. Introdução Historicamente, o Cross-Site Script Inclusion (XSSi) nomeia uma vulnerabilida...
Ler mais
Entendendo a vulnerabilidade Edge Side Include Injection
Por Thiago Escobar A linguagem de marcação Edge Side Includes permite a criação de uma página a partir de fragmentos.
Ler mais
Picles, Shorts e Coringas: Um estudo sobre Java deserialization
Por Bernardo Melo Introdução Quando questionado por alguns membros do time de Consultoria Técnica da Tempest sobre qual...
Ler mais
Web cache poisoning - Uma abordagem prática
Por Rafael Carneiro Reis de Souza Neste artigo vamos abordar um pouco sobre a vulnerabilidade, Web cache poisoning (Env...
Ler mais
Cross-site Scripting (XSS), variantes e correção
Por Gabrielle Delgado O Cross-site Scripting, também conhecido como XSS, é um tipo de ataque de injeção de código no lad...
Ler mais
HTTP Method Override - o que é e como pode ser utilizado por um pentester
Por Fernando Campanhã Como já foi mencionado em outros posts aqui do SideChannel (HENRIQUE, 2021; MORAIS, 2021; MULLER,...
Ler mais
URL Filter Subversion
Por Ricardo Henrique Gostaria de iniciar esse post com uma breve apresentação. Sou estagiário do setor de Consultoria da...
Ler mais
1
2
Assine a nossa Newsletter
Assine