Por Marcos Almeida / Em Segurança da Informação /

jan 14, 2021

Configuração Insegura do CORS

O objetivo desse artigo é demonstrar como funciona a exploração de uma configuração incorreta do Cross-Origin Resource Sharing ou CORS.

Mas o que de fato é o CORS?

O CORS é um mecanismo que permite que recursos restritos em uma …

0
Por Wellington Agápto / Em Nuvem Segurança da Informação /

jan 07, 2021

Boas práticas de segurança para o Office 365

Opa! Wellington Agápto por aqui. Se você implementou o Office 365 e utiliza todas as configurações padrões do produto, possivelmente você está em risco. É necessário realizar algumas configurações mínimas para garantir a segurança dos seus dados em nuvem. Descubra …

0
Por Cleiton Souza / Em Segurança da Informação /

dez 17, 2020

Zero Trust: o que é e como funciona?

Introdução

O cenário de segurança cibernética mundial passou por um 2020 turbulento. Não bastasse o desafio local de adequação com a Lei Geral de Proteção de Dados, também emergiu a necessidade de acelerar a jornada para a transformação digital, estando …

0
Por Max Rahmann / Em Segurança da Informação /

dez 10, 2020

Como se prevenir de um ataque Ransomware?

Neste artigo, vou falar um pouco sobre Ransomware: um tipo de ataque há muito tempo empregado contra empresas e pessoas, que recentemente ganhou destaque entre as ameaças mais preocupantes.

O nome refere-se a um ataque executado através de um malware …

0
Por Henrique Scocco / Em Segurança da Informação /

dez 03, 2020

Unquoted Service Path – O Perigo dos Serviços de Terceiros

Meus queridos, como vão?

Hoje iremos sair um pouco do mundo de web e falar sobre uma técnica muito utilizada na pós-exploração para realizar escalação de privilégios no Windows.

Como sabemos, cada serviço do Windows é mapeado para um arquivo …

0