Responsable Igor Arantes
Última actualización 19/10/2024
Tiempo de finalización 3 días 18 horas 11 minutos
Miembros 1
  • Inteligência de fontes abertas (OSINT)
    • 4 Segredos para uma Investigação Digital em Fontes Abertas (OSINT) | Aulão 01
    • Como Iniciar na Carreira de Investigador Digital | Aulão 02
    • Caso Real de Investigação Digital e OSINT | Aulão 03
    • As 7 Melhores Ferramentas para Investigação Digital | Aulão 04
    • 4 Técnicas para Investigar Pessoas na Internet | Aulão 05
    • Aprenda a usar o ChatGPT na sua Investigação Digital | Aulão 06
    • Como Descobrir o Dono de um Site | Aulão 07
    • 7 Buscas Perigosas no Google | Google Hacking | Aulão 08
    • Como Descobrir Senhas | Técnicas e Ferramentas | Aulão 09
    • Investigando informações escondidas| Metadados | Aulão 10
    • Como Investigar Pessoas no X (twitter) | Aulão 12
    • Como Criar Sua Própria VPN | Tutorial Passo a Passo | Aulão 13
    • O que seu provedor de internet não te conta… | Dicas e Segredos | Aulão 14
    • Linux para Iniciantes | Passo a Passo | Aulão 015
    • Como investigar e-mails fraudulentos | Ferramentas e Técnicas Avançadas | Aulão 16
    • Como Praticar Investigação Digital | Desafios na Prática | Aulão 017
    • Ferramentas de Investigação Digital para celular | Android | Aulão 018
    • A Nova Era dos Crimes Digitais: Aprenda a se Proteger e Investigar | Aulão 19
    • Shodan na Prática: Como identificar vulnerabilidades na internet | Aulão 020
    • A Arte de Manipular: Engenharia Social em Investigações Digitais | Aulão 021
    • O melhor ano para começar na Investigação Digital | Aulão 022
    • Hunchly: Como gerar inteligência de investigação com dados | Aulão 24
    • Como aprender programação para investigações digitais | Aulão 025
    • Como remover um conteúdo da internet | Aulão 026
    • Como analisar metadados em massa para Investigações Digitais | Aulão 027
    • Como encontrar subdomínios escondidos | Aulão 028
    • Como se proteger e contra-atacar golpistas na internet | Aulão 029
    • Primeiro aulão no Brasil | Aulão 030
    • 4 Ferramentas para Investigar Pessoas Online | Aulão 031
    • Desmascarando Stalkers e Criminosos | Aulão 032
    • TraceLabs: Sistema Operacional para Investigação Digital (OSINT)
    • Como Investigar Lojas Virtuais | Aulão 034
    • 14 Técnicas para Descobrir o Dono de um WhatsApp | Aulão 035
    • 8 técnicas para investigar sites | Aulão 036
    • Perito: Investigando cenas de crimes | Aulão 037
    • As melhores ferramentas para OSINT | Aulão 038
    • Como Usar Ferramentas OSINT na Prática | Aulão 039
    • Como remover conteúdo online | Aulão 040
    • Imersão Sherlock: O Poder do OSINT e da Espionagem Digital | Aulão 41
    • 5 Ferramentas de Investigação que você precisa conhecer | 042
    • Como Investigar Golpes do PIX | Aulão 043
    • Como Utilizar o WiGLE para Investigações Digitais | Aulão 044
    • Como Rastrear e Monitorar Pessoas na Internet | Aulão 045
    • Inteligência de Mercado: Supere a Concorrência com Estratégias de Investigação | Aulão 046
    • Como Encontrar Bens Escondidos de Devedores | Aulão 047
    • Blindagem Digital: Proteja sua Reputação Online | Aulão 048
    • Desafio de Investigação Digital: Rastreando Golpista | Aulão 049
    • Como Investigar Pessoas Online | Aulão 050
    • HI SPY | Ferramenta de Investigação Digital | Aulão 51
    • Os Segredos por Trás do Protocolo Sherlock | Aulão 52
    • BITCOIN: Proteção e Segurança | Aulão 53
    • 4 Ferramentas que você nunca ouviu falar para investigações digitais | Aulão 54
  • DISPOSITIVOS HACKER
    • DISPOSITIVO HACKER NO BANCO?
    • 🚨 ALERTA CIBERNÉTICO DO FBI: O Perigo dos Pendrives Hackers! 🚨
    • 3 Ataques Incríveis com o Flipper Zero
    • Como Derrubar Redes Wi-Fi: O Poder do WiFi Deauther em Ação!
    • Câmeras Espiãs: Desvendando as Técnicas de Espionagem!
    • Keylogger: A Técnica Hacker de Capturar Dados Revelada!
    • Espionagem via HDMI: Como Hackers Capturam Suas Informações!
  • Bug Bounty
    • O QUE É BUG BOUNTY? | RUMO AO BOUNTY
    • Como jovens podem ganhar dinheiro HACKEANDO | RUMO AO BOUNTY
    • FALHAS SIMPLES QUE PAGARAM BOUNTY | RUMO AO BOUNTY
    • COMO ANOTAR NO BUG BOUNTY? - Note Taking
    • APPS PARA NOTE TAKING - Notion & Markdown
    • Analisando uma Falha de U$50K no Shopify - Git Exposed
    • A falha mais SIMPLES do Bug Bounty! - Seus primeiros 150 dólares
    • H4CKEANDO com um CLICK - A falha de ILUSÃO DE OTICA
    • TUTORIAL NMAP - Escanceando Redes com Nmap
    • Introdução ao Nmap | Curso NMAP #1
    • SUAS FOTOS VAZADAS? - Falha de $30K no Instagram
    • H4CKEARAM o GitLab?! - A Falha de R$5000
    • O Kit de Ferramenta dos Hunters - Burp Suite com Pedro Nogueira
    • Introdução ao Burp Suite | Curso Burp Suite #1
    • DESCUBRA como os sites funcionam - Protocolo HTTP
    • A Falha de SQL Injection - Com Pedro Nogueira
    • Introdução a falha de SQL Injection | Curso SQLi #1
    • Dá pra HACKEAR usando o GOOGLE? 😱 - Google Hacking
    • Informações sensíveis nos sites Information Disclosure com Pedro Nogueira