Este glossário de segurança da informação tem o objetivo de reunir alguns termos mais comuns levantados aqui no site, com explicações claras e em português.
Continue lendoPostagens com o assunto → Segurança da Informação
Domine os pilares da segurança da informação, cybersecurity e segurança cibernética. Conheça técnicas de ethical hacking, análise de vulnerabilidades, teste de intrusão/pentest para proteger dados e sistemas contra ameaças digitais.
Malware Android via PDF malicioso: como funciona o ataque
Arquivos PDF maliciosos estão sendo enviados como anexo em e-mails de phishing e, ao abrir, malware no Android é executado em segundo plano.
Continue lendoComo analisar malware baseado em macros VBA
Vba2Graph é uma ferramenta para análise de malware baseado em macros VBA. Gera gráficos de chamadas a partir do VBA para analisar documentos maliciosos.
Continue lendoExposição de 120 milhões de CPFs: análise do vazamento
Um banco de dados em um servidor mal configurado expôs informações pessoais (CPFs) de 120 milhões de brasileiros por um período de tempo desconhecido.
Continue lendoGTRS: usando Google Translator como reverse shell
Essas ferramentas utilizam o Google Translator como um proxy para enviar comandos arbitrários para uma máquina infectada. Google Translator Reverse Shell.
Continue lendoVulnerabilidades de segurança em impressoras corporativas
Atacantes andam se aproveitando de vulnerabilidades em impressoras. Falta de patches de segurança e falta de atualizações de firmwares contribuem nisto.
Continue lendoVazamento de dados do HSBC: impactos no setor bancário
O vazamento de dados do HSBC de dados inclui nomes, endereços, históricos de transações, informações da conta, etc. Resultado de ataque credential stuffing.
Continue lendoComo testar vulnerabilidades SSRF usando PhantomJS
Veja como testar a vulnerabilidade SSRF, que permite que um invasor tenha a capacidade de criar solicitações do servidor vulnerável.
Continue lendoFramework para pentesting em sistemas UNIX
O DarkSpiritz é um framework de pentest para sistemas UNIX para todos os ranges de expertise, de payloads básicos a ferramentas 1337 h4xx0r.
Continue lendoVulnerabilidades críticas no Foxit PDF permitiam execução remota
Bugs no Foxit PDF foram corrigidos pela empresa. Muitos deles incluem uma ampla gama de vulnerabilidades de execução remota de código de alta gravidade.
Continue lendoDroidefense: framework para análise de malware Android
O Droidefense é um framework para análise de malware em Android. Possui recursos que tenta contornar rotinas anti análise para se chegar ao código.
Continue lendoVulners Bot: pesquisando exploits e vulnerabilidades via Telegram
Vulners Bot é uma interface do Telegram que permite buscar exploits, ferramentas, patches, banco de dados de segurança da informação e muito mais.
Continue lendoMPDFT investiga vazamento de dados em empresa de crédito
MPDFT apura vazamento de dados em empresa de crédito. Mais de 350 milhões de cadastros de pessoas físicas e jurídicas podem ter sido afetados.
Continue lendo