Conteúdos
Pegando código do país de uma relação de IPs
Suponhamos que você tenha uma lista de endereços IPs e precise saber o país de origem de cada IP.
1 – Primeiramente deve-se ter a lista de IPs, no meu caso , criei dentro de um arquivo chamado listaips.txt.
Mantenha o seu IPS atualizado - Check Point
Na página IPS Advisories você pode acompanhar o lançamento de novas assinaturas e validar se o seu ambiente está vulnerável a novas ameaças descobertas, além de consultar a referência da Check Point e a própria CVE (Common Vulnerabilities and Exposures) da vulnerabilidade, para obter mais informações dos riscos associados a exposição.
Explorar Shellshock com Burp Suite
OWASP Top 10 é um documento de conscientização, que descreve os riscos de segurança mais críticos para aplicações Web. O pentesting é realizado de acordo com o padrão OWASP TOP 10 para reduzir/mitigar os riscos de segurança.
Vamos explorar a vulnerabilidade shellshock, também conhecida como Bashdoor…
Pentest - Encontrando máquinas com o Bettercap
Muitos profissionais, testam suas habilidades em ambiente controlado, labs de Pentest, que muitas vezes estão virtualizados na sua própria máquina. Usamos comandos para descobrir hosts ativos como o nbstat e o netdiscover, bem como o Nmap.
O Bettercap é uma ferramenta extensível de MitM feito em Golang por Simone Margaritelli. Funciona em Linux, Windows e Mac.
Check Point ClusterXL
Criamos este tópico para falarmos um pouco sobre o ClusterXL, a funcionalidade da Check Point responsável por garantir a alta disponibilidade da solução.
Você usa Assistente virtuais inteligentes?
Quem nunca fez uma pesquisa no Google falando “Ok Google o que é...?” ou “Alexa, coloque um alarme às 7h”? Lançados há alguns anos para smartphones, os assistentes pessoais digitais como Siri, Bixby, Cortana ou Google Assistant, trouxeram
Segurança em Redes Sem Fio
Um dos principais receios da adoção em larga escala das redes sem fio em empresas é a falta de segurança, este receio se justifica porque o meio de transmissão utilizado para a comunicação dos dispositivos com a rede através do Wi-Fi é o Ar
VOCÊ SABE O QUE É E PARA QUE SERVE UM SOC?
A sigla SOC significa em português Centro de Operações de Segurança. É uma estrutura de gerenciamento de segurança da informação, baseada em recursos humanos, processuais e tecnológicos.
ZEROLOGON, UMA VULNERABILIDADE CRÍTICA DO WINDOWS
Vulnerabilidade no Netlogon que permite que um invasor explore o algorítmo criptografado usado em seu processo de autenticação e falsifique a identidade de qualquer computador na rede.
Benefícios do uso de SIEM em um SOC
Um SIEM (Security Information Event Management) é um sistema de gerenciamento de logs de segurança que coleta arquivos de log, alertas e eventos de segurança em um local centralizado, que permite que analistas de segurança e equipes de tratamento de incidentes analisem os dados de forma eficiente. Como consequência, um SIEM auxilia no gerenciamento de incidentes e eventos de segurança por meio do registro de dados históricos e em tempo real dos eventos de segurança. Além disso, um SIEM geralmente cria relatórios por meio de um dashboard principal.
O QUE VOCÊ PRECISA SABER SOBRE COOKIES
Mas já parou pra pensar no que seriam esses cookies? Acredite, não são biscoitos de chocolate!
TRANSFORMAÇÃO DIGITAL – OS DESAFIOS DE SEGURANÇA PARA IOT
Atualmente encontramos dispositivos inteligentes em vários setores da sociedade, na verdade esses dispositivos estão dentro das casas, escritórios, hospitais, comércio e indústrias.
COMO FUNCIONAM ATAQUES DDOS
Ataques DDoS são projetados para travar um servidor web ou um sistema online através da sobrecarga de dados.
BRECHA DE SEGURANÇA NO WINDOWS
Em janeiro de 2020, a NSA divulgou a descoberta de uma brecha de segurança no Windows. A vulnerabilidade é encontrada em um componente responsável por várias funções, uma delas é muito importante, pois possui a capacidade de assinar digitalmente um software.
WI-FI FREE: CONHEÇA OS RISCOS
Conectar algum dispositivo em redes de WI-FI abertas, pode colocar suas informações em risco, fazendo de você um alvo fácil para hackers.
VULNERABILIDADES DESCOBERTAS NO APLICATIVO ZOOM
Após divulgar vulnerabilidades encontradas no TIK TOK, a equipe da Check Point Research publicou essa semana a descoberta de falhas críticas de segurança no aplicativo Zoom Meetings.
CARROS AUTÔNOMOS: JÁ ESTAMOS NO FUTURO?
No final de 2019 foi lançado o CyberTruck da Tesla, um exemplo desse tipo de inovação, pois é um veículo autônomo, movido a bateria e com design futurista que parece ter saído de um filme cyberpunk.
ENGENHARIA SOCIAL
Dentro da segurança da informação, a engenharia social está associada à manipulação e influência do usuário para que ele faça algo que normalmente não faria, a fim de se obter informações privilegiadas. Esse método busca explorar as vulnerabilidades do fator humano para se obter vantagens.
CHECK POINT RESEARCH DESCOBRE FALHAS DE SEGURANÇA NO APLICATIVO TIK TOK
Nos últimos meses a equipe da Check Point Research descobriu uma série de vulnerabilidades no App que permitiam que os atacantes assumirem as contas dos usuários