Nosso Analista é o campeão da Capture The Flag em Porto Alegre

No dia 30 de novembro nosso analista de segurança, João Zietolie Ciconet , se sagrou campeão da competição de Capture The Flag da DEF CON GROUP Porto Alegre (DC5551), evento realizado para a comunidade de segurança da informação relacionado a DEF CON, um dos maiores eventos de hacki ng do mundo, anualmente realizado em Las […]

Read More


PHISHING: Identificando um email suspeito

Lembra que há um tempinho atrás nós listamos o que ia estar “em alta” no que diz respeito a hacking em 2020 (http://bit.ly/2E45ap9)?!
A gente já vai te ajudando a se preparar para essas modas aí e você poder aproveitar sua água de coco na sua rede descansado.
Nesse artigo de hoje falamos sobre o Phishing através do email que você recebe, então, olhos bem abertos e não esqueça o protetor.. de informação, é claro.

Read More


HTTP PARAMETER  POLUTION

HTTP PARAMETER POLUTION

A Poluição por Parâmetro HTTP (HPP) é uma técnica de evasão a ataques da Web que permite que um invasor crie uma solicitação HTTP para manipular ou recuperar informações ocultas. Para entender o ataque conhecido como Poluição em Parâmetros HTTP é necessário, primeiro, ter em mente que em aplicações web modernas é extremamente comum que […]

Read More


Entendendo o DDoS não intencional

Muito comum hoje em dia, os ataques de negação de serviço distribuído, ou DDoS como conhecido no mundo da internet, são ataques que visam a indisponibilidade de serviços de forma intencional por atacantes sob suas vítimas. Muitas vezes utilizado como uma “cortina de fumaça” para desviar atenção de invasões ou até mesmo como represálias a […]

Read More


0day XSS Stored em plugin SocialWarfare do WordPress

Uma vulnerabilidade de dia zero acaba de aparecer no mundo dos plugins do WordPress, afetando mais de 70.000 sites usando o plugin Social Warfare. O plugin é vulnerável a uma falha de XSS (Cross-Site Scripting) armazenado e foi removido do repositório de plugins. Os ataques podem ser realizados por qualquer usuário que visite o site. […]

Read More


Ransomware

Web CTB-Locker, O mais novo Ransomware que ataca Websites WordPress

Com o crescente aumento da procura por serviços de desinfecção de Websites e computadores com os arquivos “sequestrados”, ultimamente presenciamos diversos casos, como o vivenciado por um hospital nos Estados Unidos, o Hollywood Presbyterian Medical Center, que teve toda a sua operação paralisada e obrigou funcionários e médicos a utilizarem fichas e prontuários escritos a […]

Read More


ddosattack

XLabs Web Firewall na defesa de um ataque DDoS em Layer 7 [Caso Real]

No mês de abril do ano de 2015, fomos contratados por uma das maiores empresas em hospedagem de web-sites e cloud computing do Brasil para a defesa de seus sistemas aos quais vinham sofrendo diariamente diversos ataques sofisticados direcionados a sua infra-estrutura de TI e sistemas próprios. O nome e informações do cliente serão omitidos […]

Read More


Index-falha adsl no brasil

Falha em modem pode afetar diversos clientes ADSL no Brasil

Iniciamos o ano de 2015 com muito trabalho, ao final do ano de 2014 foi descoberta uma falha por nossa equipe em um equipamento de ADSL muito utilizado e distribuído por diversos provedores de internet no Brasil, trata-se do modem D-Link DSL-2730B ADSL2+ Wifi.      Ao descobrirmos a falha, deu-se então inicio aos procedimentos […]

Read More


android_vulneravel

Android vulnerável a variante da falha no ‘Bash’

Mesmo após a correção da falha CVE-2014-6271 em muitos sistemas de última hora por parte dos fabricantes, muitos dispositivos ainda estão vulneráveis a uma variante da falha CVE-2014-6271, as informações da variante podem ser acessadas no CVE-2014-7169 ao qual poderia ser executada até mesmo remotamente em dispositivos Android, conforme podemos perceber nas imagens dos testes […]

Read More


shellshock-vulnerabilidade

Vulnerabilidade remota em ‘Bash Shell’ afeta milhares de sistemas Mac OS X da Apple, Linux e Unix.

Recentemente, na data de 24 de setembro de 2014 foi descoberta uma vulnerabilidade crítica em um sistema de shell muito utilizado em ambientes tanto Linux quanto Unix, esta vulnerabilidade pode ser explorada remotamente por atacantes malíciosos tanto em servidores, quanto em roteadores e computadores domésticos que contenham MacOS X, Linux e Unix, pois grande maioria […]

Read More


Faça parte da nossa lista de emails