Network Security 15/fevereiro/2024 O que é DoS? Como se defender? Os ataques de Negação de Serviço (DoS) e Negação de Serviço Distribuída (DDoS) representam uma ameaça constante para empresas globais, com números alarmantes de incidentes. Além dos prejuízos diretos causados pela interrupção dos serviços, empresas enfrentam uma nova forma de ataque: o Ransom DDoS (RDDoS), onde os atacantes exigem pagamento para cessar os ataques
Cyber-Physical Systems 22/setembro/2023 Estudo das vulnerabilidades presentes nos cartões MIFARE Classic Entenda como a tecnologia RFID permite comunicação remota através de etiquetas eletrônicas. Descubra os detalhes dos cartões MIFARE Classic, sua estrutura, criptografia e potenciais vulnerabilidades
Cloud & Platform Security 28/outubro/2021 Enumerando Serviços em Contas AWS de forma anônima e não autenticada Em uma pesquisa recente, ajustamos uma técnica de enumeração utilizada há anos para mapear serviços em uma conta AWS apenas com a sua account id e de forma não autenticada
Web Application Security 19/novembro/2020 Há muito tempo, numa web distante, nascia o SQL Injection Entenda como funciona o SQL Injection e como se proteger contra ele
Application Security 14/outubro/2020 Conversores de HTML para PDF, dá para hackear? Nosso objetivo aqui foi o de investigar quais tipos de vulnerabilidades podem ser inseridas num software através do uso de bibliotecas com a funcionalidade supracitada
Hardware/Embedded 02/setembro/2020 O perigo da utilização do módulo Wifi ESP8266 na criação de uma backdoor Detalharemos a seguir, os passos necessários para realizar o upload do firmware corretamente
Intelligence 18/junho/2020 Táticas, técnicas e indicadores sobre as principais ameaças recentes de Double Extortion Um panorama sobre a atuação dos grupos que operam os ransomwares Maze, Snake, RagnarLocker, Clop, REvil (Sodinokibi), Netwalker (Mailto), DoppelPaymer e Nefilim
Web Application Security 04/fevereiro/2020 Era uma vez uma enumeração de usuários Identificando usuários válidos em condições variadas e formas para proteger seus sistemas desta ameaça
Intelligence 08/maio/2018 Double Extortion: ataques de vazamento de dados combinados com ransomware aumentam nas últimas semanas Criminosos utilizam diversas técnicas para extrair dados sensíveis e sabotar o ambiente, exigindo pagamento para evitar vazamentos
Network Security 15/fevereiro/2024 O que é DoS? Como se defender? Os ataques de Negação de Serviço (DoS) e Negação de Serviço Distribuída (DDoS) representam uma ameaça constante para empresas globais, com números alarmantes de incidentes. Além dos prejuízos diretos causados pela interrupção dos serviços, empresas enfrentam uma nova forma de ataque: o Ransom DDoS (RDDoS), onde os atacantes exigem pagamento para cessar os ataques
Cyber-Physical Systems 22/setembro/2023 Estudo das vulnerabilidades presentes nos cartões MIFARE Classic Entenda como a tecnologia RFID permite comunicação remota através de etiquetas eletrônicas. Descubra os detalhes dos cartões MIFARE Classic, sua estrutura, criptografia e potenciais vulnerabilidades
Cloud & Platform Security 28/outubro/2021 Enumerando Serviços em Contas AWS de forma anônima e não autenticada Em uma pesquisa recente, ajustamos uma técnica de enumeração utilizada há anos para mapear serviços em uma conta AWS apenas com a sua account id e de forma não autenticada
Web Application Security 19/novembro/2020 Há muito tempo, numa web distante, nascia o SQL Injection Entenda como funciona o SQL Injection e como se proteger contra ele
Application Security 14/outubro/2020 Conversores de HTML para PDF, dá para hackear? Nosso objetivo aqui foi o de investigar quais tipos de vulnerabilidades podem ser inseridas num software através do uso de bibliotecas com a funcionalidade supracitada
Hardware/Embedded 02/setembro/2020 O perigo da utilização do módulo Wifi ESP8266 na criação de uma backdoor Detalharemos a seguir, os passos necessários para realizar o upload do firmware corretamente
Intelligence 18/junho/2020 Táticas, técnicas e indicadores sobre as principais ameaças recentes de Double Extortion Um panorama sobre a atuação dos grupos que operam os ransomwares Maze, Snake, RagnarLocker, Clop, REvil (Sodinokibi), Netwalker (Mailto), DoppelPaymer e Nefilim
Web Application Security 04/fevereiro/2020 Era uma vez uma enumeração de usuários Identificando usuários válidos em condições variadas e formas para proteger seus sistemas desta ameaça
Intelligence 08/maio/2018 Double Extortion: ataques de vazamento de dados combinados com ransomware aumentam nas últimas semanas Criminosos utilizam diversas técnicas para extrair dados sensíveis e sabotar o ambiente, exigindo pagamento para evitar vazamentos