Segurança de Aplicação

Velhas falhas, novas técnicas: Error Based SQL Injection

Este artigo também está disponível para leitura on-line ou download em formato PDF. Por Ulisses Castro | Conviso Security Labs Todos que já buscaram saber como funcionam os ataques de SQL Injection sabem que é uma técnica antiga, porém sempre é bom ver novas ideias surgindo que acabam servindo para ampliar as possibilidades. Quero compartilhar aqui algumas técnicas não convencionais de…
Read more

Como se comparam os modelos SAMM e BSIMM

Testes de Segurança - Os Conceitos Essenciais

Segurança de Aplicação

Responsabilidade Compartilhada

Este artigo está também disponível em formato pdf para leitura on-line ou download. Introdução Quando uma empresa tem uma ou mais vulnerabilidades do seu Ambiente Informatizado exploradas por um atacante, as conseqüências podem ir da exposição negativa da imagem perante a sociedade até prejuízos financeiros decorrentes da parada de um processo, como no caso de um comércio…
Read more

Como se comparam os modelos SAMM e BSIMM

Testes de Segurança - Os Conceitos Essenciais

Segurança de Aplicação

Exposição de Dados em Segurança nas Nuvens

Este artigo também disponível em versão pdf no Scribd. Introdução Perguntas sobre segurança na nuvem e viabilidade do armazenamento de informações críticas em serviços baseados na web foram levantadas após um incidente que envolveu o Twitter [1] e o Google Apps [2], onde um cracker obteve e distribuiu mais de 300 documentos confidenciais, relativos ao Twitter, que estavam armazenados…
Read more

Como se comparam os modelos SAMM e BSIMM

Testes de Segurança - Os Conceitos Essenciais

Segurança de Aplicação

Entendendo a técnica de Strokejacking

Este artigo também disponível em versão pdf no Scribd. Introdução Em março de 2010, o pesquisador Michal Zaleswki publicou uma prova de conceito para uma falha encontrada no WebKit [1], que possibilitava a execução de um ataque que ele chamou de strokejacking. Esta falha permitia a mudança de foco durante o tratamento do evento onkeydown, fazendo com que a tecla pressionada fosse…
Read more

Como se comparam os modelos SAMM e BSIMM

Testes de Segurança - Os Conceitos Essenciais