Categoria: Segurança Defensiva

  • Estratégias de Red Team vs Blue Team: Preparando Empresas para Ataques Reais

    Em um mundo cada vez mais digitalizado, a cibersegurança deixou de ser uma opção para se tornar uma necessidade. A frequência e a sofisticação dos ataques cibernéticos estão crescendo, o que torna imperativo que as organizações estejam preparadas para enfrentar esses desafios de forma proativa. Nesse cenário, a abordagem de Red Team vs Blue Team…

  • Autenticação, Autorização & Auditoria

    No artigo de hoje, vamos entender mais sobre Autenticação, Autorização e Auditoria. São protocolos diretamente ligados à parte de integração dos sistemas, que nos auxiliam na implementação de outros mecanismos de controle de acesso, como o RBAC, com maior fluidez entre os processos. Autenticação: É o processo inicial pelo qual o usuário consegue obter ACESSO…

  • ROOTKITS

    Entendendo Rootkits: A Ameaça Silenciosa da Cybersegurança Olá, leitores! No universo da cybersegurança, existem diversas ameaças que, dia após dia, testam nossas defesas. Uma das mais astutas e furtivas é o rootkit. Mas o que exatamente é um rootkit e por que devemos nos preocupar com ele? Vamos explorar. 1. O que é um Rootkit?…

  • CONHECENDO O RBAC- NOSSO ALIADO NO CONTROLE DE ACESSOS 

    Afinal, o que é o RBAC?  O Role Based  Access Control ou Controle de Acesso Baseado em Função, é uma abordagem que define funções e privilégios para determinar se um usuário deve ou não ter acesso a determinado recurso. Os papéis são definidos com base em características tais como localização do usuário, departamento, senioridade ou…

  • Remote code Execution via polyglot web shell upload

    Nesse laboratório vamos usar um ambiente controlado da portswigger e aconselho após ler esse passo a passo para exploração, tentar você mesmo colocar em prática. have fun 🙂 Este laboratório possui uma função de upload de imagens suscetível a vulnerabilidades. Mesmo que analise o conteúdo do arquivo para assegurar que é uma imagem legítima, ainda…

  • A importância da Política de Acesso, como base para uma construção sólida dos processos de IAM

    Até o momento, vimos alguns temas, definições de termos e exemplos diários de como o IAM é fundamental, para que nossas atividades do cotidiano sejam desenvolvidas de maneira segura.  Para uma Gestão de Acessos realmente efetiva precisamos de um “norte”, que pode ser encontrado através das principais normas, padrões e frameworks do mercado como CIS…

  • Comprei o Shodan, e agora?

    Explorando o Poder do SHODAN No cenário em constante evolução da cibercriminalidade, a necessidade de fortalecer as defesas digitais nunca foi tão premente. À medida que a internet continua a se expandir, dispositivos conectados e sistemas expostos tornaram-se um alvo atrativo para cibercriminosos em busca de vulnerabilidades. Nesse contexto, o SHODAN.IO surge como uma ferramenta…

  • As habilidades de um bom investigador

    “Elementar, meu caro Watson…” – Sherlock Holmes Tal qual o detetive mais conhecido da literatura, você já deve ter balbuciado esta frase (ou algo parecido) em um momento de grande descoberta. Bom, na vida de um analista de segurança da informação isso acontece com certa frequência, independente da cor de chapéu* que esteja usando. No…

  • O Acesso além do mundo digital

    Parte 2 Na última publicação, iniciamos a abordagem do controle de acesso no meio físico. Agora, daremos continuidade nesse assunto e finalizaremos passando por alguns tópicos que são importantes, quando falamos de Acesso Físico. Vamos começar analisando e entendendo a evolução desses controles ao longo do tempo, sendo alguns mecanismos antigos, que ainda são de…