Autor: guilhermebjs
-
Distribuições Linux voltadas para privacidade
O universo Linux é extenso e repleto de distribuições focadas em diversos objetivos. Entre as mais destacadas, encontram-se aquelas desenvolvidas com ênfase em privacidade e segurança. Enquanto a natureza do Linux já tende a ser mais segura comparada a outras distribuições, ainda é essencial ter cautela e atualizar regularmente o sistema para evitar vulnerabilidades. O…
-
Uma breve introdução ao Wireshark
O Wireshark é um analisador de protocolos de rede de código aberto que permite capturar e interagir com o tráfego de rede em tempo real. Ele suporta centenas de protocolos de rede e pode ser usado em múltiplas plataformas, incluindo Windows, MacOS e Linux. Seja para solucionar problemas de rede, analisar tráfego de rede para…
-
Uma breve introdução ao Metasploit
No mundo do pentest, o Metasploit se destaca como uma das ferramentas mais populares e poderosas. Desenvolvido pela Rapid7, esse framework de pentest fornece aos profissionais de segurança uma gama de recursos para identificar, explorar e testar vulnerabilidades de segurança. Aqui, vamos entender o porquê do Metasploit ser tão importante e como ele é usado…
-
O que é a vulnerabilidade Log4Shell?
No mundo da cibersegurança, poucas coisas causam mais alarme do que uma vulnerabilidade de alto risco que pode ser facilmente explorada. A vulnerabilidade “Log4Shell”, associada à biblioteca de logging Log4j usada em muitos aplicativos Java, é um exemplo recente dessa situação. Aqui, vamos explicar o que é a vulnerabilidade Log4Shell, suas implicações e como mitigar…
-
O que é esteganografia?
De forma geral, a esteganografia é a prática de “esconder à vista”, como encapsular uma mensagem secreta dentro de um objeto não secreto de tal maneira que a mensagem se torne imperceptível para aqueles que não estão cientes de sua presença. Embora a esteganografia seja caracterizada por essa capacidade de ocultação, a recepção da mensagem…
-
Injeção de Null Byte: o que é e como remediar
Injeção de Null Byte é um problema grave de segurança em aplicações web, mas quase sempre negligenciado por programadores. Neste artigo, vamos explorar o que é a injeção de Null Byte e como remediá-la. O que é a injeção de Null Byte? Injeção de Null Byte é uma técnica de ataque que explora a maneira…
-
Broken Authentication: o que é e como remediar
Uma das vulnerabilidades que tem ganhado destaque no emergente campo da cibersegurança é o Broken Authentication. Este artigo tem como objetivo esclarecer o que é tal vulnerabilidade e mostrar como podemos remediá-la. O que é Broken Authentication? Broken Authentication é uma falha de segurança que ocorre quando a função de autenticação de um site ou…
-
Injeção de NoSQL: o que é e como remediar
Há um amplo conjunto de vulnerabilidades que afetam as mais diversas aplicações web, mas uma que tem ganhado notoriedade nos últimos anos é a injeção de NoSQL. Este artigo tem como objetivo desvendar o que é essa vulnerabilidade e como podemos remediá-la. O que é a injeção de NoSQL? A injeção de NoSQL é um…
-
Broken Access Control: o que é e como remediar
Nos tempos modernos, onde cada vez mais aspectos de nossas vidas estão sendo digitalizados, a segurança da informação tem se tornado cada vez mais essencial. Entre as várias vulnerabilidades existentes, o Broken Access Control se destaca como um dos mais recorrentes. Neste artigo, vamos entender melhor o que é o Broken Access Control e como…
-
ARP Spoofing: o que é e como se proteger
A segurança no mundo digital tem ocupado um lugar de destaque na mídia contemporânea, com o ARP Spoofing emergindo como uma das técnicas frequentemente discutidas. Sendo um método potencialmente explorado em ataques mal-intencionados, é vital compreender sua natureza e aprender como se defender. Neste artigo, iremos esclarecer o conceito de ARP Spoofing e oferecer orientações…