Monthly Archives: February 2013

Baseline: Uma lição importante

Caminhando junto com a evolução dos sistemas operacionais e tecnologias, as técnicas de exploração de vulnerabilidades que envolvem corrupção de memória alimentam o velho jogo de gato e rato da área de

Controle de Acesso: AppArmor

Este post é destinado a pessoas técnicas que tenham interesse em conhecer um pouco mais sobre a ferramenta AppArmor, que oferece uma camada complementar de segurança em controle de acesso. Entretanto, antes

Anatomia de um Ataque parte 4

Na terceira parte desta série de posts, foi descrito o processo de elevação de privilégios, e como saltamos para servidores adjacentes. Para relembrar, basta clicar aqui e ler novamente o post referido.

Anatomia de um ataque parte 3

Na segunda parte desta série de posts, foi descrito o processo de obtenção de acesso ao servidor sob privilégios mínimos. Para relembrar, basta clicar aqui e ler o post novamente. Neste post,

Falsa sensação de segurança

É algo realmente comum encontrarmos manchetes de grandes empresas que tiveram seus dados comprometidos por invasões e ataques de crackers. O impacto gerado pelo incidente transcende o financeiro e afeta diretamente a

Anatomia de um ataque parte 2

Na primeira parte desta série descrevemos a estrutura envolvida, o software vulnerável, o vetor do ataque e o problema encontrado.  Para relembrar, basta clicar aqui e ler a primeira parte desta série