Segurança da Informação

Introdução ao Burp Suite

“Burp Suite é uma plataforma integrada para a realização de testes de segurança em aplicações web. Suas diversas ferramentas funcionam perfeitamente em conjunto para apoiar todo o processo de testes, de mapeamento e análise de superfície de ataque de uma requisição inicial até encontrar e explorar vulnerabilidades de segurança.”
(Fonte: https://portswigger.net/burp/)

Em testes de segurança em aplicações web, podemos usar um proxy para capturar pedidos e respostas entre o nosso navegador e a aplicação web para que possamos ver exatamente quais dados estão sendo transmitidos. Kali Linux vem com a versão gratuita do Burp Suite, uma plataforma de testes para aplicações web que inclui um recurso de proxy. Burp inclui outros componentes úteis, tais como Burp Spider, que pode rastrear através da aplicação o conteúdo web e suas funcionalidades, e o Burp Repeater, que permite que você manipule e reenvie pedidos para o servidor. Por enquanto, vamos nos concentrar na Burp Proxy.

Para iniciar o Burp Suite no Kali Linux, vá para Aplicativos no canto superior esquerdo e clique em Aplicativos > Web Application Analysis > burpsuite. (mais…)

Mapa Mental de Redes e Segurança da Informação – Scanner Nmap

Mapa Mental de Redes e Segurança da Informação – Scanner Nmap (mais…)

No próximo domingo (17) termina o horário de verão – Veja a importância do horário correto para a Segurança da Informação

Termina neste domingo (17), à meia-noite, o horário de verão. Os moradores das regiões Sul, Sudeste, Centro-Oeste, Distrito Federal e do estado de Tocantis terão que atrasar os relógios em um hora, voltando ao fuso horário normal (GMT -3).

Segundo o Centro de Atendimento a Incidentes de Segurança (CAIS), da Rede Nacional de Ensino e Pesquisa (RNP), “a exatidão dos relógios dos sistemas é de vital importância para a segurança, principalmente para o tratamento de incidentes de segurança. Relógios exatos, devidamente sincronizados com servidores NTP confiáveis, permitem manter a consistência dos logs, o que é imprescindível nas investigações e identificação de responsáveis“.

(mais…)

Cinco dicas de segurança para aumentar a eficiência do ambiente virtualizado

Antes de adotar aplicativos, é importante avaliar alguns procedimentos para que tudo funcione de maneira orquestrada.

Existe uma variedade enorme de produtos para dar conta da virtualização de vários aplicativos. Tal opulência conduz a perguntas que devem ser feitas antes da adoção de uma dessas ferramentas. (mais…)

Ataques por phishing usam email da Apple

Ataques por phishing utilizam email muito semelhante às mensagens enviadas pela Apple (Fonte da imagem: The Mac Security Blog) (mais…)

Conceitos sobre Segurança em Banco de Dados

Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma conta de e-mail até dados importantes da Receita Federal. A segurança do banco de dados herda as mesmas dificuldades que a segurança da informação enfrenta, que é garantir a integridade, a disponibilidade e a confidencialidade. Um Sistema gerenciador de banco de dados deve fornecer mecanismos que auxiliem nesta tarefa.

Os bancos de dados SQL implementam mecanismos que restringem ou permitem acessos aos dados de acordo com papeis ou roles fornecidos pelo administrador. O comando GRANT concede privilégios específicos para um objeto (tabela, visão, seqüência, banco de dados, função, linguagem procedural, esquema ou espaço de tabelas) para um ou mais usuários ou grupos de usuários. (mais…)

Veja os 8 principais golpes virtuais de 2011

São Paulo – A empresa de segurança Norton, da Symantec, liberou uma lista com os principais golpes virtuais do ano, aqueles que mais se espalharam pela rede e causaram danos aos internautas. Cibercriminosos se aproveitam de acontecimentos globais que atraem o interesse do público para espalhar malware e aplicar golpes virtuais nos usuários. Os ataques podem afetar qualquer um que esteja conectado à rede e não tome precauções básicas. (mais…)

Os quatro maiores desafios da TI para 2012

No passado, os departamentos de TI enfrentavam apenas um inimigo: o hacker. E, com as armas apropriadas, poderia ser vencido. Hoje, o mundo mudou e os gerentes de TI precisam ser super-heróis, lutando para vencer quatro grandes desafios: a tecnologia, a mudança cultural, a evolução da criminalidade e o erro humano. (mais…)

7 deveres de casa para uma melhor segurança do data base em 2012

Agora é a hora perfeita para olhar processos e tecnologias e reavaliar quão bom eles realmente são, já que nesta época as organizações se preparam para um novo ano. No nível de data base, há uma série de atividades fundamentais que muitas organizações continuam a não realizar de forma eficaz. (mais…)

SOS: o que fazer quando os vírus dominarem seu computador

Sempre que você utiliza um computador ou mesmo o celular, está suscetível a ataques de todos os tipos. Incansáveis, os malwares estão continuamente buscando brechas de segurança para invadir máquinas, roubar dados ou simplesmente utilizar o seu computador como ponto de acesso para outros dispositivos. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!