Sobre o PCI-DSS

Nos últimos anos as transações financeiras ficaram cada vez mais rápidas e populares nos estabelecimentos comerciais. Atualmente é impensável a possibilidade de não contar com um cartão de crédito ou ainda um Ler Mais »

Anatomia de um Ataque parte 4

Na terceira parte desta série de posts, foi descrito o processo de elevação de privilégios, e como saltamos para servidores adjacentes. Para relembrar, basta clicar aqui e ler novamente o post referido. Ler Mais »

Falsa sensação de segurança

É algo realmente comum encontrarmos manchetes de grandes empresas que tiveram seus dados comprometidos por invasões e ataques de crackers. O impacto gerado pelo incidente transcende o financeiro e afeta diretamente a Ler Mais »

Gestão de Continuidade de Negócios: O processo que salva empresas

Todos sabem que a maioria das informações utilizadas pelas empresas são manuseadas através de sistemas de informação. Com a dependência da Tecnologia da Informação (TI) e seus riscos inerentes, foram criadas diversas Ler Mais »

 

Category Archives: Pentest

A vulnerabilidade Path Traversal

  Path Traversal Path traversal é uma das vulnerabilidades (erro de software) mais perigosas segundo o CWE/SANS Top 25. É um ataque utilizado por atacantes para obter acesso não autorizado a arquivos

Certificação OSCP

Uma das certificações mais desejadas na área de segurança da informação, mais especificamente na área de teste de intrusão, a certificaçao OSCP (Offensive Security  Certified Professional) é realmente o que a sua

Baseline: Uma lição importante

Caminhando junto com a evolução dos sistemas operacionais e tecnologias, as técnicas de exploração de vulnerabilidades que envolvem corrupção de memória alimentam o velho jogo de gato e rato da área de

Anatomia de um Ataque parte 4

Na terceira parte desta série de posts, foi descrito o processo de elevação de privilégios, e como saltamos para servidores adjacentes. Para relembrar, basta clicar aqui e ler novamente o post referido.

Anatomia de um ataque parte 3

Na segunda parte desta série de posts, foi descrito o processo de obtenção de acesso ao servidor sob privilégios mínimos. Para relembrar, basta clicar aqui e ler o post novamente. Neste post,

Falsa sensação de segurança

É algo realmente comum encontrarmos manchetes de grandes empresas que tiveram seus dados comprometidos por invasões e ataques de crackers. O impacto gerado pelo incidente transcende o financeiro e afeta diretamente a

Anatomia de um ataque parte 2

Na primeira parte desta série descrevemos a estrutura envolvida, o software vulnerável, o vetor do ataque e o problema encontrado.  Para relembrar, basta clicar aqui e ler a primeira parte desta série

Anatomia de um ataque parte 1

Esta série de artigos vai descrever um ataque realizado pela equipe RedTeam, envolvendo vários servidores, tecnologias e desenvolvimento C para a criação de uma Botnet com a finalidade de contornar regras de