Autor: Mauro Buffalo
-
Como usar MITRE ATT&CK: Técnicas e procedimentos de ataques e defesas
Novos ataques e vulnerabilidades surgem a cada dia. É assim no mundo da segurança da informação. Para enfrentar esses desafios, é essencial que profissionais tenham acesso a uma base de conhecimento abrangente e atualizada sobre as táticas, técnicas e procedimentos (TTPs) usados por atacantes. O MITRE ATT&CK é uma dessas bases de conhecimento, amplamente reconhecida…
-
Como navegar de modo anônimo na Internet?
Na era digital, a privacidade parece ser uma ilusão. No entanto, existem formas de navegar anonimamente, protegendo sua identidade e dados pessoais. Entre as ferramentas mais notáveis para essa missão estão o TOR, o I2P e o Freenet. Mas como essas tecnologias funcionam e como podem ajudar você a manter-se anônimo online? Quer saber como…
-
O que é o OpenVAS e qual sua importância no Pentest
Para garantir a segurança digital de uma organização, é essencial identificar, analisar e avaliar as vulnerabilidades, possibilitando a execução das medidas corretivas necessárias. O OpenVAS (Open Vulnerability Assessment System) é uma ferramenta de código aberto que realiza a varredura de vulnerabilidades, permitindo a identificação e correção de falhas de segurança em ativos, que podem ser…
-
O que são Sock Puppets e qual seu papel no Pentest?
Você já ouviu falar dos Sock Puppets? Essas pequenas ferramentas podem ser a diferença entre uma empresa segura e uma vulnerável. Imagine se você pudesse se infiltrar nos sistemas de segurança de uma organização sem ser detectado. Parece coisa de filme, não é? Mas na realidade da segurança da informação, os Sock Puppets desempenham um…
-
O que é Maltego e como utilizá-la?
Em um teste de penetração, o processo de data mining, ou mineração de dados, pode ser trabalhoso e demorado. Mas há uma carta na manga que pode agilizar todo esse processo, tornando a fase de reconhecimento mais eficiente e abrangente. Essa “varinha mágica” se chama Maltego, e neste artigo vamos apresentar algumas formas que essa…
-
TOP 10 ferramentas para pentest
Ferramentas desempenham um papel crucial no trabalho de Pentest, facilitando a obtenção de informações sobre alvos específicos, acesso ao sistema e a exfiltração de dados. Com tantas delas disponíveis, pode ser desafiador tomar decisões sobre quais são mais adequadas às suas necessidades. Claro que cada um pode ter a sua preferência, mas nesse artigo vamos…
-
Botnet Mirai: Nossos eletrodomésticos podem nos atacar?
Uma ameaça silenciosa se esconde nos meandros da internet, muitas vezes escapando à nossa percepção. As vítimas, frequentemente, nem sabem que estão infectadas, enquanto os criminosos virtuais desfrutam de uma taxa de sucesso alarmantemente alta. As botnets representam um perigo significativo, permitindo que seus operadores usem uma rede de computadores comprometidos para executar uma ampla…
-
Uma Introdução à OSINT na Segurança da Informação
Na era digital em que vivemos, a informação está ao alcance dos nossos dedos, mas nem sempre é fácil discernir o que é relevante ou confiável. Nesse contexto, a segurança da informação desempenha um papel crucial na proteção de dados sensíveis e na prevenção de ameaças cibernéticas. Nesse artigo, vamos explorar uma ferramenta valiosa neste…
-
Entendendo a Análise de Malware
A análise de malware, como o próprio nome diz, trata-se da análise de código maliciosos a fim de descobrir o seu comportamento, ou como funciona mais internamente. Com isso, podemos classificar o malware, verificar a sua natureza, tentar descobrir o autor, quais danos pode causar, como pausar os danos e como preveni-lo. A compreensão de…
-
O que é o Wireshark e como ele opera?
Uma ferramenta que se destaca como indispensável no mundo da segurança da informação e para quem trabalha como Pentester é o Wireshark. Com sua capacidade de capturar e analisar o tráfego de rede em tempo real, ele oferece insights valiosos sobre as comunicações de rede. Logo, trata-se de um instrumento fundamental para defesa cibernética e…