Uma análise recente feita pelo Gartner, publicada em dezembro último, avaliou a solução de scanners de aplicação desenvolvidos por 15 fornecedores – Acunetix, Cenzic, Codenomicon, HP, IBM, Mavituna Security, Mu Dynamics, nCircle, NT OBJECTives, Parasoft, PortSwigger, Qualys, Quotium Technologies, Veracode e WhiteHat Security – e mostrou os pontos fortes e fracos de cada um deles. […]
O Cross-site Scripting é uma vulnerabilidade encontrada em aplicações Web que permite a inserção de códigos maliciosos, a serem executados quando a página for acessada por outros usuários. O CSS explora a confiança que um usuário tem num site em particular; tem sido encontrado tanto nos pequenos sites como nos grandes e importantes. Normalmente, as […]
Uma das grandes preocupações das empresas com relação à segurança é o elemento humano, o elo mais fraco da corrente. Sabendo que o número de pessoas com acesso à internet e aos aplicativos eletrônicos aumenta a cada dia e que, aumentando o contingente de usuários, aumenta também a quantidade de ataques, diríamos que eles estão certos […]
Os crackers estão cada vez mais transformando em versões digitais os velhos con games, “truques” para enganar pessoas/funcionários e ganhar sua confiança. Por exemplo, telefonar para a vítima alegando ser um colega da área de TI da empresa e pedir dados confidenciais para atualização do sistema. No mundo da Segurança da Informação, esses truques são […]
“Se você usa qualquer tipo de software em que há a possibilidade de compartilhar coisas com outras pessoas, então você tem que se preocupar com as configurações de privacidade. Sempre existe uma brecha para que pessoas entrem e tentem confundi-lo e enganá-lo.” Alex Aiken Ph.D. em ciência da computação Um estudante de ciência da computação […]
Apesar do Cross-Site Request Forgery não ser uma vulnerabilidade nova, ainda vemos inúmeras aplicações suscetíveis a ele. O ataque funciona através da inclusão de um link ou script malicioso em uma página que irá disparar uma ação na aplicação-alvo em que o usuário, vítima, possui acesso e encontra-se autenticado no momento da execução do código. Estão […]
As senhas são a primeira defesa contra o acesso não autorizado a informações confidenciais. Elas não devem ser facilmente capturadas por hackers ou quebradas. É incrível a quantidade de senhas inadequadas (não seguras) – constituídas por palavras ou números óbvios, como nome da namorada, time de futebol e data de nascimento – que encontramos durante nossos […]