Skip to content
Blog – Level Two

Notícias e Conceitos sobre Segurança Digital

Autor: Level Two

Falhas de Autenticação – BAC

Posted on 14/06/202328/02/2023 By Level Two
Conceitos Técnicos

Broken Access Authentication é uma vulnerabilidade que ocorre quando a autenticação não é corretamente implementada em um sistema. Isso pode levar a diferentes tipos de ataques, como adivinhação de senha, força bruta, roubo de sessão, entre outros. Em geral, a vulnerabilidade permite que um atacante contorne a autenticação para acessar recursos ou funcionalidades protegidas, sem a necessidade de fornecer credenciais válidas.

O que é o Session Hijacking?

Posted on 07/06/202324/02/2023 By Level Two
Conceitos Técnicos

Em resumo, o Session Hijacking é um tipo de ataque cibernético em que um invasor assume o controle de uma sessão de usuário legítimo em um sistema de computador. As organizações devem implementar medidas de segurança para prevenir esses ataques e os usuários devem estar cientes dos riscos e tomar medidas para proteger suas informações confidenciais.

WAF – Web Application Firewall, quais seus beneficios?

Posted on 31/05/202324/02/2023 By Level Two
Conceitos Gerais

Com o aumento do uso da internet, as aplicações web estão cada vez mais presentes em nosso dia a dia, seja em transações financeiras, compras online, acesso a informações confidenciais, entre outras atividades. No entanto, essa crescente demanda por aplicações web também traz consigo um risco cada vez maior de ataques cibernéticos. É aí que entra em cena o WAF (Web Application Firewall), uma solução eficaz de segurança cibernética que visa proteger as aplicações web contra ameaças.

Zero-Day – Pesadelo para uns, oportunidade para outros

Posted on 24/05/202324/02/2023 By Level Two
Conceitos Gerais

Zero-day é um tipo de vulnerabilidade de segurança em um sistema de software que é desconhecida para o fornecedor do software. É chamada de “zero-day” porque o fornecedor do software tem zero dias para corrigir a vulnerabilidade antes que um atacante a aproveite.

Como as Vulnerabilidades são classificadas?

Posted on 17/05/202324/02/2023 By Level Two
Conceitos Gerais

CVE (Common Vulnerabilities and Exposures) e CWE (Common Weakness Enumeration) são dois sistemas importantes para a identificação, categorização e classificação de vulnerabilidades de segurança em sistemas de software. Neste artigo, vamos explorar cada um desses sistemas e como eles ajudam na segurança cibernética.

Resumo de Notícias – #LevelNews11

Posted on 12/05/202312/05/2023 By Level Two
Resumo de Notícias

[1] ABB é alvo de ciberataque do ransomware Black Basta.A multinacional suíça ABB, fornecedora de tecnologias de energia e automação, sofreu um ataque do grupo de ransomware Black Basta, o que levou à paralisação de suas operações comerciais. Com sede em Zurique, na Suíça, a companhia emprega aproximadamente 105 mil funcionários e registrou no ano … Acesse “Resumo de Notícias – #LevelNews11” »

Information Disclosure, um risco muito comum

Posted on 10/05/202324/02/2023 By Level Two
Conceitos Técnicos

A vulnerabilidade de segurança, Information Disclosure (Divulgação de Informação, em português) é um problema que pode afetar organizações e usuários individuais. Essa vulnerabilidade ocorre quando informações confidenciais são expostas acidentalmente ou intencionalmente, permitindo que pessoas não autorizadas acessem, visualizem ou usem essas informações.

Resumo de Notícias da Semana – #LevelNews10 [01/5 – 05/5]

Posted on 05/05/2023 By Level Two
Resumo de Notícias

[1] Brasil teve aumento de 1% em ataques cibernéticos no primeiro trimestre de 2023.Em novo levantamento global referente ao período de janeiro a março deste ano, a Check Point Research (CPR) aponta que os ataques semanais globais aumentaram 7% em relação ao mesmo trimestre do ano anterior; enquanto o Brasil registrou aumento de 1% com … Acesse “Resumo de Notícias da Semana – #LevelNews10 [01/5 – 05/5]” »

MissConfiguration – Isso é GRAVE!

Posted on 03/05/202324/02/2023 By Level Two
Conceitos Técnicos

Missing Configuration (Configuração Ausente) é uma vulnerabilidade de segurança comum em aplicativos e sistemas de software. Essa vulnerabilidade ocorre quando uma configuração crítica de segurança é deixada em branco, incorreta ou desatualizada, permitindo que os invasores explorem o sistema e obtenham acesso não autorizado.

Resumo de Notícias da Semana – #LevelNews9 [24/4 – 28/4]

Posted on 28/04/202328/04/2023 By Level Two
Resumo de Notícias

[1] 96% dos CISOs lutam para obter o suporte necessário e serem resilientes contra ataques.De acordo com levantamento, quase metade acha que os trabalhos seriam mais fáceis se todos os funcionários, de toda empresa, estivessem mais cientes dos desafios da segurança cibernética. Além disso, um terço dos CISOs cita a falta de talentos qualificados em … Acesse “Resumo de Notícias da Semana – #LevelNews9 [24/4 – 28/4]” »

Paginação de posts

Anterior 1 2 3 4 Próximo

Copyright © 2025 Blog – Level Two.

Theme: Oceanly News Dark by ScriptsTown