Fique Conectado:
Dicas, Sem categoria

SCRIPT CASE – CVE 2025-XX-XXXX

Título/Title: HTTP Response Manipulation leading to full account takeover Tipo/Type: Broken Access Control Owasp: A01-2021 Software/Versão/Version Vulnerável/Vulnerable: Script Case Version: 1.0.002 – Build 7 – Running on Windows Server 2019 Versão Corrigida/Fixed Version: N/A Autor/Author: Leonardo Benatto e Samuel Giroldo Lima CVE – N/A VIDEO: https://youtu.be/30bQP88ploA URL:  https:// IP:8092/scriptcase/prod/lib/php/devel/iface/login.php Foi descoberta uma forma de resetar a

Dicas

AI TRiSM: Gestão da Confiança e Segurança em IA

Uma tendência emergente na segurança da informação é o AI TRiSM (Artificial Intelligence Trust, Risk, and Security Management). Essa abordagem se concentra na governança e na segurança de sistemas que utilizam inteligência artificial, garantindo que esses modelos sejam não apenas eficazes, mas também éticos e confiáveis. O que é AI TRiSM? O AI TRiSM é

Dicas

O golpe “Quishing”

O quishing é uma forma emergente de phishing que utiliza códigos QR para enganar usuários e roubar informações sensíveis. A técnica combina a palavra “QR Code” com “phishing”, refletindo a maneira como os golpistas exploram a confiança dos usuários em códigos QR, frequentemente utilizados na vida cotidiana para facilitar pagamentos e acessos a informações. Como

Dicas, Sem categoria

Privacidade e Segurança de Informações de Clientes

A proteção de dados de clientes é um tema de crescente importância no cenário atual, especialmente em um mundo onde a digitalização e a coleta de informações pessoais são onipresentes. Embora a conformidade com as disposições da LGPD (Lei Geral sobre a Proteção de Dados) seja essencial, a proteção de dados vai muito além disso.

Dicas

Shadow IT (Tecnologia Não Autorizada)

Shadow IT (Tecnologia Não Autorizada) A TI sombra, também conhecida como TI invisível, é o uso de software, hardware ou serviços de tecnologia sem a aprovação ou supervisão do departamento de TI. Esse fenômeno ocorre quando funcionários ou equipes utilizam recursos de tecnologia fora dos sistemas autorizados pela empresa, como armazenar arquivos de trabalho em

Dicas, Sem categoria

Zero Trust

O modelo de segurança Zero Trust representa uma mudança fundamental na forma como as empresas protegem suas redes de TI. Diferente da abordagem tradicional, onde qualquer pessoa ou dispositivo dentro da rede é automaticamente confiável, o Zero Trust parte do princípio de que ninguém e nada deve ser confiável, independentemente de sua localização. Isso significa

Sem categoria

Gerenciamento de identidades e acesso (IAM)

O Gerenciamento de Identidades e Acessos (IAM – Identity and Access Management) é um conjunto de políticas, processos e tecnologias utilizados para gerenciar e controlar o acesso dos usuários a informações e recursos dentro de uma organização. O objetivo principal do IAM é garantir que as pessoas certas (ou entidades) tenham o nível apropriado de

Sem categoria

Ataques via Dispositivos USB

Os ataques via dispositivos USB representam uma ameaça significativa e muitas vezes subestimada à segurança da informação, explorando a confiança dos usuários nesses comuns gadgets de armazenamento e transferência de dados. Estes ataques podem instalar malware, roubar informações confidenciais ou permitir acesso não autorizado a sistemas e redes corporativas, frequentemente sem que o usuário perceba.

Dicas

Segurança de Redes Sociais Corporativas

A Segurança de Redes Sociais Corporativas refere-se às práticas e medidas adotadas pelas empresas para proteger suas informações confidenciais e mitigar os riscos associados ao uso de redes sociais no ambiente de trabalho. A utilização de redes sociais corporativas pode apresentar diversos desafios de segurança para as empresas. Entre os problemas mais comuns estão o

Sem categoria

Segurança em ambientes de realidade virtual/aumentada

Realidade Aumentada é sobreposta elementos gerados por computador em um objeto real. É usada, por exemplo, em jogos como o Pokemon Go, mas também para treinar um técnico a resolver problemas em uma máquina: ele observa uma versão aumentada da máquina real por meio de imagens de realidade aumentada ou vídeo, que o orientam nas