A iBLISS garantiu patrocínio Diamond no Security Leaders, evento promovido pelas revistas Risk Report e Decision Report que acontecerá entre os dias 24 e 25 de novembro, na Fecomércio em São Paulo. A proposta do evento está baseada em painéis de discussão entre executivos e profissionais de empresas de diversos segmentos, com interação de participantes […]
Apresentamos abaixo uma breve descrição técnica e um vídeo demonstrativo da utilização da técnica DLL Hijacking por meio do Framework Metasploit. Se quiser ler sobre o que é esta técnica, acesse a parte 1 do artigo. Para executar um ataque de DLL Hijacking, o programa que irá carregar a DLL deve ser previamente definido, de […]
A técnica DLL Hijacking tem por objetivo injetar um código malicioso em uma DLL, de modo que quando um software que necessite da DLL infectada for invocado junto com o carregamento das legítimas instruções da DLL, o código malicioso também será executado. (Se quiser conhecer mais a fundo: Exploração DLL Hijacking) Ameaça: Aí é que […]
Recentemente, foi divulgada uma vulnerabilidade [BID] na plataforma de anúncios OpenX e que foi usada para distribuição de Malware, infectando milhares de computadores, além de causar o incoveniente da tela vermelha da morte ao acessar o site (FF/Chrome) ou do Google taxar seu site com os dizeres nada agradáveis “Este site pode danificar seu computador“. […]
A iBLISS agora tem mais um colaborador certificado CEH, pela EC Council. Esta vez foi Rodolpho Concurde Netto que realizou a prova e obteve a Certificação de Hacker Ético. Sabemos que certificações não garantem conhecimento, porém servem como um filtro inicial básico quanto aos conceitos, ferramentas e processos fundamentais da Segurança da Informação. O processo […]
Recentemente foi detectada uma vulnerabilidade que afetas os principais sistemas operacionais da família Microsoft: Windows Server 2003, Windows Server 2008, Windows Vista, XP e 7. A vulnerabilidade ocorre em atalhos com extensão .LNK ou .PIF e permite que seja invocada alguma DLL maliciosa. Esta é uma vulnerabilidade de alta criticidade e caso algum atacante consiga […]
Introdução: O ModSecurity é um firewall de aplicação de código livre que roda como um módulo do servidor Web Apache e possui versões para Linux e Windows. O firewall de aplicação, também conhecido como WAF (Web Application Firewall) tem por objetivo bloquear diversos tipos de ataques, como o Cross-Site Scripting (XSS), SQL Injection, Command Injection, […]
Publicamos uma notícia anteriormente sobre um comparativo de Scanners de Aplicação Web. Mas afinal, o que é um Scanner de Aplicação Web? Muitas empresas resolvem fazer sites, lojas virtuais, a fim de divulgar sua empresa na internet ou ainda comercializar seus produtos e serviços na Web. Também existe a necessidade de disponibilizar sistemas, extranet, CRM […]
A área de Segurança de Informação ou Segurança de TI é uma das áreas com maior peculiaridade dentro das empresas, pois é ela quem define os controles e mecanismos físicos e lógicos que devem ser adotados pela empresa para mitigar ameaças e reduzir riscos, estes muitas vezes diretamente associados ao negócio. Essa situação se agrava […]
Cada vez mais, com o processo de eliminação do papel, vantagem competitiva e velocidade dos negócios, os processos antes realizados em papel são substituídos por sistemas e tecnologias que apóiam decisões, facilitam o gerenciamento e aprovações de solicitações, entre outros. A tal “informática” evoluiu e se transformou em Tecnologia da Informação – TI, e isso […]