Author Archives: douglas

Certificação OSCP

Uma das certificações mais desejadas na área de segurança da informação, mais especificamente na área de teste de intrusão, a certificaçao OSCP (Offensive Security  Certified Professional) é realmente o que a sua

Duas vulnerabilidades reportadas pela Andrade Soto

O ano de 2013 iniciou a todo vapor para a equipe Andrade Soto, nos três primeiros meses do ano, duas vulnerabilidades 0days (não documentadas) foram encontradas em produtos utilizados por nossos clientes,

Andrade Soto na jornada acadêmica PUC-RS

A Andrade Soto participará da jornada acadêmica da PUC-RS para os cursos de tecnologia da informação. Neste evento, nossos consultores participarão ativamente, confira: Dia Ministrante Descrição 14 Mauricio Correa XSS Injection e

Andrade Soto participa de evento na URCAMP

A Andrade Soto participou neste dia 11 de maio do evento promovido pela Universidade da Região da Campanha, em Santana do Livramento. O evento proporcionou aos espectadores a perspectiva do mercado sobre

Baseline: Uma lição importante

Caminhando junto com a evolução dos sistemas operacionais e tecnologias, as técnicas de exploração de vulnerabilidades que envolvem corrupção de memória alimentam o velho jogo de gato e rato da área de

Controle de Acesso: AppArmor

Este post é destinado a pessoas técnicas que tenham interesse em conhecer um pouco mais sobre a ferramenta AppArmor, que oferece uma camada complementar de segurança em controle de acesso. Entretanto, antes

Anatomia de um Ataque parte 4

Na terceira parte desta série de posts, foi descrito o processo de elevação de privilégios, e como saltamos para servidores adjacentes. Para relembrar, basta clicar aqui e ler novamente o post referido.

Anatomia de um ataque parte 3

Na segunda parte desta série de posts, foi descrito o processo de obtenção de acesso ao servidor sob privilégios mínimos. Para relembrar, basta clicar aqui e ler o post novamente. Neste post,

Falsa sensação de segurança

É algo realmente comum encontrarmos manchetes de grandes empresas que tiveram seus dados comprometidos por invasões e ataques de crackers. O impacto gerado pelo incidente transcende o financeiro e afeta diretamente a

Anatomia de um ataque parte 2

Na primeira parte desta série descrevemos a estrutura envolvida, o software vulnerável, o vetor do ataque e o problema encontrado.  Para relembrar, basta clicar aqui e ler a primeira parte desta série