Demonstrações Técnicas de Ataques Reais


Este vídeo ilustra, de forma controlada, como fluxos legítimos de autenticação podem ser abusados quando há aprovação indevida de solicitações de login (MFA). A mitigação efetiva combina MFA resistente a phishing, políticas de acesso condicional, monitoramento de sinais e resposta rápida a incidentes. Conteúdo destinado exclusivamente à conscientização técnica.

Conteúdo apresentado exclusivamente para fins educacionais e de conscientização técnica. Nenhuma técnica demonstrada é oferecida como serviço ofensivo.

Análise técnica de persistência em ambientes Windows


O conteúdo apresentado abaixo ilustra, em ambiente controlado, como determinados mecanismos de persistência podem permanecer ativos mesmo durante processos de atualização de soluções de segurança em endpoints Windows.


Esse tipo de cenário é relevante para equipes defensivas, pois evidencia limitações de abordagens baseadas exclusivamente em assinaturas e reforça a necessidade de monitoramento comportamental, análise de telemetria, correlação de eventos e validação contínua de controles de segurança.


O objetivo desta demonstração é exclusivamente educacional e voltado à conscientização técnica, auxiliando organizações a compreender riscos reais e a aprimorar suas estratégias de detecção, resposta e proteção.

Esses cenários são utilizados para apoiar avaliações de risco, exercícios de Purple Team e fortalecimento de capacidades de detecção em ambientes corporativos.