Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
IBLISS – Consultoria em Segurança Cibernética
  • Home
  • A IBLISS
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
    • Teste de Intrusão
    • Conscientização e Cultura
    • AppSec & DevSecOps
  • Blog
  • Oportunidades
  • Contato
IBLISS – Consultoria em Segurança Cibernética
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Blog Minuto Proteção
  • Contato
  • Home
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Conscientização e Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
  • Parceiros
  • Política de Alto Nível
  • Política de Privacidade

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
Segurança Digital
_ 11 de maio de 2010

Soluções Milagrosas, Compradores e Vendedores

A área de Segurança de Informação ou Segurança de TI é uma das áreas com maior peculiaridade dentro das empresas, pois é ela quem define os controles e mecanismos físicos e lógicos que devem ser adotados pela empresa para mitigar ameaças e reduzir riscos, estes muitas vezes diretamente associados ao negócio. Essa situação se agrava […]

LEIA MAIS ♥1
Segurança Digital
_ 26 de abril de 2010

Reflexão: Você deixa a porta da sua casa aberta?

Cada vez mais, com o processo de eliminação do papel, vantagem competitiva e velocidade dos negócios, os processos antes realizados em papel são substituídos por sistemas e tecnologias que apóiam decisões, facilitam o gerenciamento e aprovações de solicitações, entre outros. A tal “informática” evoluiu e se transformou em Tecnologia da Informação – TI, e isso […]

LEIA MAIS ♥
Segurança Digital
_ 3 de março de 2010

12 Passos para um melhor código

Quais são as melhores práticas para desenvolver um código de qualidade? Existem diversas metodologias disponíveis para tratar desses assuntos, como o guia de desenvolvimento da OWASP e o modelo de maturidade de software  OpenSAMM do Pravir Chandra, livros como o Software Security: Building Security In do Gary McGraw, entre diversas outras referências, modelos de SDLC […]

LEIA MAIS ♥1
Segurança Digital
_ 1 de março de 2010

Investimentos em Segurança: Re-ativos X Pró-Ativos

Recentemente, a Symantec divulgou os resultados de sua pesquisa anual sobre cyberataque, a qual mais uma vez revela o aumento de ataques virtuais e os custos consequentes a estes. Este estudo considerou 2100 empresas de todo mundo, sendo 73 brasileiras. Para se ter uma idéia, 100% empresas consultadas disseram ter sofrido algum tipo de perda […]

LEIA MAIS ♥
Segurança Digital
_ 19 de fevereiro de 2010

Scanners de Aplicação Web

Há um bom tempo estudamos a efetividade dos scanners de aplicação Web e, apesar das melhorias observadas nessas ferramentas, ainda está longe de podermos confiar cegamente nos resultados obtidos por elas. Recentemente, Larry Suto, pesquisador que ficou famoso por um estudo comparativo entre três grandes ferramentas (Webinspect, AppScan, NTOSpider) em 2007, do qual os resultados […]

LEIA MAIS ♥2
Segurança Digital
_ 29 de novembro de 2009

Resumo do debate entre Hackers e Security Officers na H2HC

Durante a sexta edição da H2HC, aconteceu o primeiro H2CSO, um encontro apoiado pela Decision Report que colocou hackers e CSOs, gerentes e diretorias que respondem pela segurança da informação, juntos em um fórum para debate e aproximação dos dois lados da “força”. Estavam presentes CSO de diversas empresas como Daniel Sobral, da Friboi, Antonio […]

LEIA MAIS ♥
Segurança Digital
_ 3 de novembro de 2009

Outro método de exploração de SQL Injection e bypassar WAFs

Hoje em dia com os inúmeros ataques via aplicações web com banco de dados e suas facilidades, o uso de WAF (Web Application Firewall) está sendo mais comum. O WAF pode trabalhar basicamente de 3 formas: Blacklist, Whitelist e Profiling, sendo que a mais comum aplicada (mais fácil de ser implementada) é blacklist, onde são […]

LEIA MAIS ♥1
Segurança Digital
_ 27 de outubro de 2009

H2HC – 28/29 Novembro, iBLISS presente!

Nos dias 28/29 de Novembro deste ano ocorrerá a sexta edição da Hackers 2 Hackers Conference, a famosa H2HC, que ocorrerá no Novotel Morumbi em São Paulo Capital, o evento como em todos anos com bastante novidades liderada pelo famoso pesquisador Rodrigo Rubira Branco (BSDaemon) e Filipe Balestra vão tentar surpreender novamente os expectadores com […]

LEIA MAIS ♥1
Segurança Digital
_ 20 de outubro de 2009

iBLISS na HITBSecConf Malaysia 2009 (Hack In The Box)

Após uma longa viagem de 23 horas com mais 11 horas de diferença de fuso horário, eu, Bruno, chego a Malásia onde seria a sede da maior e mais respeitada conferência hacker da Ásia, a Hack In The Box, a conferência aconteceu no Crowne Plaza Multiara no coração da capital Kuala Lumpur; como já suspeitava […]

LEIA MAIS ♥2
Segurança Digital
_ 26 de setembro de 2009

Achando um jeito para os seus payloads, sempre tem uma porta aberta…

Recentemente o blog do Metasploit divulgou uma nova funcionalidade do famoso framework, entendendo que vários administradores possuem restrições quanto ao acesso a serviços/portas na Internet, e é cansativo o acesso manual de porta a porta para o tal ataque, agora os pentesters de plantão ficarão um pouco mais aliviado!  O novo payload reverse_tcp_allports tenta fazer a […]

LEIA MAIS ♥1
  • 1
  • 2
  • 3
  • …
  • 54
  • 55
  • 56
  • 57

Postagens Recentes

  • IBLISS conquista certificação GPTW pelo terceiro ano consecutivo
  • IBLISS Digital Security anuncia parceria estratégica com a IT-ONE
  • Manipulação de curto tempo de expiração de tokens de autorização
  • Entenda o que é DevSecOps – INFOGRÁFICO
  • Teste de Invasão: Conheça as principais vantagens

Categorias

  • Acontece na IBLISS
  • Ameaças
  • AppSec & DevSecOps
  • Ataques Cibernéticos
  • Blog
  • Cibersegurança
  • Consciencialização
  • Conscientização
  • Cyber Protection
  • Diário de Um Pentester
  • eBook
  • Education
  • Estratégia em Segurança
  • Eventos
  • GDPR
  • Gestão de vulnerabilidades
  • LGPD
  • Notícias IBLISS
  • Privacidade
  • RGPD
  • Risk e compliance
  • root
  • Segurança Digital
  • Segurança no E-Commerce
  • Sensibilização
  • Technology
  • Testes de invasão
  • Uncategorized
  • Vagas
  • Vulnerabilidades

Contato

Av. Angélica, 2852
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

IBLISS_Parcerias_Certificado-1536x512-1-pm727zz2jah6fbi8ty4ggbgwzzn3clcj1wf0235qf4

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Política de Privacidade

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.