Desserialização: como explorar no PHP

Desserialização: como explorar no PHP Nesse artigo será explicado como explorar a desserialização no PHP. Como cada linguagem tem as suas particularidades, iniciar os estudos da desserialização no PHP é um bom ponto de partida. Primeiro será necessário entender o que é um objeto serializado, que basicamente é para uma determinada estrutura de dados (falando […]

Read More »
DDoS: técnicas de proteção e mitigação

DDoS: técnicas de proteção e mitigação

DDoS: técnicas de proteção e mitigação Atualmente temos cada vez mais nos preocupado com os ataques de DDoS (negação de serviço distribuído). Esse ataque tem a intenção de esgotar os recursos de um aplicativo, deixando o mesmo indisponível. A proteção contra DDoS do Azure combina as práticas de design de aplicativo, fornece defesa contra-ataques DDoS […]

Read More »
Maltego: enumerando redes

Maltego: enumerando redes

Maltego: enumerando redes Um dos passos mais importantes para um Pentest bem sucedido é a fase de coleta de informações do alvo, esta fase é conhecida como: Footprinting (ou Fingerprinting) e Profiling. É possível também utilizar Dorks (pesquisas avançadas) pelo motor de busca Google. Utilizar uma boa ferramenta de enumeração, assim como a técnica relacionada, são demasiadamente muito valiosas e podem economizar muito […]

Read More »
DNS: os riscos das configurações padrão

DNS: os riscos das configurações padrão

DNS: os riscos das configurações padrão Neste artigo iremos apresentar os riscos e possíveis problemas que um usuário pode ter utilizando dispositivos com configurações padrão de fábrica. Para fins de demonstração, iremos focar nos roteadores da Cisco, modelo LinkSys. Gostaríamos de informar que as informações aqui contidas são de caráter didático, e não nos responsabilizamos […]

Read More »
Identity Secure Score e a classificação de identidade

Identity Secure Score e a classificação de identidade

Identity Secure Score e a classificação de identidade Atualmente, o mercado tem focado bastante em soluções de segurança baseado na identidade do usuário. Consequentemente vemos uma crescente necessidade de termos várias dashboards para medir o quão seguro está o nosso ambiente comparado com as melhores práticas e com outros clientes do mesmo segmento. Nesse artigo […]

Read More »
Teste de Intrusão em Ambiente SharePoint

Teste de Intrusão em Ambiente SharePoint

Teste de Intrusão em Ambiente SharePoint Neste artigo iremos abordar técnicas de teste de intrusão voltadas exclusivamente para o ambiente do SharePoint. O Microsoft SharePoint é uma plataforma de aplicações Web da Microsoft, com utilização na criação de portais e intranets empresariais, gestão de conteúdo, gestão documental, criação de portais colaborativos e publicação de aplicações […]

Read More »
Três maneiras de se proteger contra ataques de phishing em tempos de coronavírus

Três maneiras de se proteger contra ataques de phishing em tempos de coronavírus

Três maneiras de se proteger contra ataques de phishing em tempos de coronavírus Enquanto a maioria das pessoas estão preocupadas em ajudar na prevenção ao COVID-19, seja trabalhando de casa, fazendo o isolamento social e se oferendo para auxiliar as pessoas mais vulneráveis (grupo de risco), alguns usam este cenário de caos para se aproveitar da […]

Read More »
a