Autor: guilhermebjs
-
JWT NONE Algorithm: o que é e como remediar
Você já ouviu falar sobre JSON Web Tokens (JWT)? Esses pequenos pedaços de dados são uma ferramenta importante na autenticação e autorização de usuários em aplicações web. No entanto, nenhuma tecnologia é isenta de falhas de segurança. Uma dessas vulnerabilidades é conhecida como JWT NONE Algorithm. Mas o que isso significa e como podemos remediar…
-
Open Redirect: o que é e como remediar
Open Redirect é uma vulnerabilidade que ocorre quando um site ou aplicação web permite redirecionamentos não validados. Isso significa que um invasor pode manipular parâmetros de URL para redirecionar um usuário de um site confiável para um site potencialmente malicioso. Essa falha tem um papel fundamental em vários tipos de ataques cibernéticos, especialmente em campanhas…
-
XML External Entity Injection (XXE): o que é e como remediar
Quando lidamos com a segurança da informação, muitas vezes nos concentramos nas vulnerabilidades mais discutidas, como a injeção de SQL ou o Cross-Site Scripting. No entanto, há outras vulnerabilidades, menos visadas, que também podem representar riscos consideráveis. Hoje, vamos nos aprofundar em uma dessas ameaças escondidas, a XML External Entity Injection (XXE), também conhecida por…
-
Cross-Site Request Forgery (CSRF): o que é e como remediar
O Cross-Site Request Forgery (CSRF) é um tipo de ataque perigoso e complexo que pode comprometer a segurança de aplicativos web e dos usuários que os acessam. Mas, você sabe exatamente o que é CSRF e como remediar esses ataques? Neste artigo, vamos desvendar todos os aspectos desse tipo de ataque e apresentar estratégias eficazes…
-
Server-Side Request Forgery (SSRF): o que é e como remediar
O Server-Side Request Forgery (SSRF) é uma vulnerabilidade de segurança crítica que pode surgir em uma aplicação web. Devido à sua gravidade, a SSRF ganhou um lugar distinto na lista OWASP Top 10 de 2021, que lista as principais ameaças à segurança de aplicações web. Em essência, uma vulnerabilidade SSRF permite a um atacante falsificar…
-
Injeção de SQL (SQLi): o que é e como remediar
A injeção de SQL (SQLi) é uma forma comum e potencialmente perigosa de ataque cibernético. No entanto, com o entendimento adequado e medidas preventivas, ela pode ser efetivamente combatida. Este artigo tem como objetivo fornecer um entendimento claro sobre o que é injeção de SQL e orientações de como se proteger contra tais ataques. O…
-
Cross-Site Scripting (XSS): o que é e como remediar
Quando se trata de segurança de aplicativos web, o Cross-Site Scripting (XSS) é um tópico que não pode ser ignorado. Neste breve artigo, vamos esclarecer o que é XSS, como ele pode afetar seus sites ou aplicativos e, o mais importante, como você pode proteger-se contra esses ataques. O que é Cross-Site Scripting (XSS)? O…
-
Sinais de que seu computador pode ter sido hackeado
Não há um único conjunto de sinais que indiquem uma invasão, principalmente porque existem várias maneiras pelas quais você pode ser atacado. Aqui estão sete sinais de que seu computador pode ter sido hackeado: 1. Mensagens pop-up e alertas de antivírus: Se você estiver vendo mensagens de aviso sobre vírus e ataques de malware, certifique-se…
-
Sinais de que seu roteador pode ter sido hackeado
Você já se perguntou se o seu roteador poderia ter sido hackeado? Muitas vezes, o comprometimento de um roteador pode ser uma dor de cabeça silenciosa, com invasores utilizando sua rede para atividades maliciosas sem que você sequer perceba. Mas quais são os sinais de que algo está errado? Aqui estão seis indicativos de que…
-
Entendendo as diferenças entre Bug Bounty e Capture the Flag
As estratégias de cibersegurança evoluíram significativamente nos últimos anos, com o surgimento de programas como o “Bug Bounty” e competições de “Capture the Flag” (CTF). Ambos têm um papel importante na melhoria da segurança cibernética, embora operem de maneiras diferentes. De acordo com a HackerOne, um Bug Bounty é um programa no qual uma empresa…