Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
IBLISS – Consultoria em Segurança Cibernética
  • Home
  • A IBLISS
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
    • Teste de Intrusão
    • Conscientização e Cultura
    • AppSec & DevSecOps
  • Blog
  • Oportunidades
  • Contato
IBLISS – Consultoria em Segurança Cibernética
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Blog Minuto Proteção
  • Contato
  • Home
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Conscientização e Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Governança, Risco e Compliance (GRC)
    • Serviços Gerenciados (MSS)
  • Parceiros
  • Política de Alto Nível
  • Política de Privacidade

Tag: Vulnerabilidades

  • Home
  • Blog Minuto Proteção
  • Vulnerabilidades
Segurança Digital
_ 1 de novembro de 2011

Grave falha de segurança no Flash: qualquer site pode ter acesso não-autorizado a sua webcam

“Se você usa qualquer tipo de software em que há a possibilidade de compartilhar coisas com outras pessoas, então você tem que se preocupar com as configurações de privacidade. Sempre existe uma brecha para que pessoas entrem e tentem confundi-lo e enganá-lo.” Alex Aiken Ph.D. em ciência da computação   Um estudante de ciência da computação […]

LEIA MAIS ♥
Segurança Digital
_ 26 de outubro de 2011

Cross-Site Request Forgery (CSRF) e suas ameaças

Apesar do Cross-Site Request Forgery não ser uma vulnerabilidade nova, ainda vemos inúmeras aplicações suscetíveis a ele. O ataque funciona através da inclusão de um link ou script malicioso em uma página que irá disparar uma ação na aplicação-alvo em que o usuário, vítima, possui acesso e encontra-se autenticado no momento da execução do código. Estão […]

LEIA MAIS ♥3
Segurança Digital
_ 19 de outubro de 2011

Linha de defesa: SENHAS

As senhas são a primeira defesa contra o acesso não autorizado a informações confidenciais. Elas não devem ser facilmente capturadas por hackers ou quebradas. É incrível a quantidade de senhas inadequadas (não seguras) – constituídas por palavras ou números óbvios, como nome da namorada, time de futebol e data de nascimento – que encontramos durante nossos […]

LEIA MAIS ♥2
Segurança Digital
_ 10 de novembro de 2010

DLL Hijacking – Exploração

Apresentamos abaixo uma breve descrição técnica e um vídeo demonstrativo da utilização da técnica DLL Hijacking por meio do Framework Metasploit. Se quiser ler sobre o que é esta técnica, acesse a parte 1 do artigo. Para executar um ataque de DLL Hijacking, o programa que irá carregar a DLL deve ser previamente definido, de […]

LEIA MAIS ♥1
Segurança Digital
_ 8 de novembro de 2010

Conheça a Técnica de DLL Hijacking

A técnica DLL Hijacking tem por objetivo injetar um código malicioso em uma DLL, de modo que quando um software que necessite da DLL infectada for invocado junto com o carregamento das legítimas instruções da DLL, o código malicioso também será executado. (Se quiser conhecer mais a fundo: Exploração DLL Hijacking) Ameaça: Aí é que […]

LEIA MAIS ♥1
Segurança Digital
_ 23 de setembro de 2010

Perigo em atalhos do Windows .LNK

Recentemente foi detectada uma vulnerabilidade que afetas os principais sistemas operacionais da família Microsoft: Windows Server 2003, Windows Server 2008, Windows Vista, XP e 7. A vulnerabilidade ocorre em atalhos com extensão .LNK ou .PIF e permite que seja invocada alguma DLL maliciosa. Esta é uma vulnerabilidade de alta criticidade e caso algum atacante consiga […]

LEIA MAIS ♥2
Segurança Digital
_ 3 de novembro de 2009

Outro método de exploração de SQL Injection e bypassar WAFs

Hoje em dia com os inúmeros ataques via aplicações web com banco de dados e suas facilidades, o uso de WAF (Web Application Firewall) está sendo mais comum. O WAF pode trabalhar basicamente de 3 formas: Blacklist, Whitelist e Profiling, sendo que a mais comum aplicada (mais fácil de ser implementada) é blacklist, onde são […]

LEIA MAIS ♥2
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

Postagens Recentes

  • Como manter a segurança de nossas crianças na Internet?
  • Seus colaboradores estão prontos para os desafios trazidos pela Segurança da Informação e Privacidade?
  • Resiliência Cibernética: como está sua resposta ao incidente?
  • IBLISS Digital Security anuncia parceria com a empresa INVIRON
  • IBLISS conquista certificação GPTW pelo terceiro ano consecutivo

Categorias

  • Acontece na IBLISS
  • Ameaças
  • AppSec & DevSecOps
  • Ataques Cibernéticos
  • Blog
  • Cibersegurança
  • Consciencialização
  • Conscientização
  • Cyber Protection
  • Diário de Um Pentester
  • eBook
  • Education
  • Estratégia em Segurança
  • Eventos
  • GDPR
  • Gestão de vulnerabilidades
  • LGPD
  • Notícias IBLISS
  • Privacidade
  • RGPD
  • Risk e compliance
  • root
  • Segurança Digital
  • Segurança no E-Commerce
  • Sensibilização
  • Technology
  • Testes de invasão
  • Uncategorized
  • Vagas
  • Vulnerabilidades

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

IBLISS_Parcerias_Certificado-1536x512-1-pm727zz2jah6fbi8ty4ggbgwzzn3clcj1wf0235qf4

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Política de Privacidade

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.