Skip to content
Blog – Level Two

Notícias e Conceitos sobre Segurança Digital

Tag: Análise de Sistemas

Falhas de Autenticação – BAC

Posted on 14/06/202328/02/2023 By Level Two
Conceitos Técnicos

Broken Access Authentication é uma vulnerabilidade que ocorre quando a autenticação não é corretamente implementada em um sistema. Isso pode levar a diferentes tipos de ataques, como adivinhação de senha, força bruta, roubo de sessão, entre outros. Em geral, a vulnerabilidade permite que um atacante contorne a autenticação para acessar recursos ou funcionalidades protegidas, sem a necessidade de fornecer credenciais válidas.

O que é o Session Hijacking?

Posted on 07/06/202324/02/2023 By Level Two
Conceitos Técnicos

Em resumo, o Session Hijacking é um tipo de ataque cibernético em que um invasor assume o controle de uma sessão de usuário legítimo em um sistema de computador. As organizações devem implementar medidas de segurança para prevenir esses ataques e os usuários devem estar cientes dos riscos e tomar medidas para proteger suas informações confidenciais.

WAF – Web Application Firewall, quais seus beneficios?

Posted on 31/05/202324/02/2023 By Level Two
Conceitos Gerais

Com o aumento do uso da internet, as aplicações web estão cada vez mais presentes em nosso dia a dia, seja em transações financeiras, compras online, acesso a informações confidenciais, entre outras atividades. No entanto, essa crescente demanda por aplicações web também traz consigo um risco cada vez maior de ataques cibernéticos. É aí que entra em cena o WAF (Web Application Firewall), uma solução eficaz de segurança cibernética que visa proteger as aplicações web contra ameaças.

Zero-Day – Pesadelo para uns, oportunidade para outros

Posted on 24/05/202324/02/2023 By Level Two
Conceitos Gerais

Zero-day é um tipo de vulnerabilidade de segurança em um sistema de software que é desconhecida para o fornecedor do software. É chamada de “zero-day” porque o fornecedor do software tem zero dias para corrigir a vulnerabilidade antes que um atacante a aproveite.

Como as Vulnerabilidades são classificadas?

Posted on 17/05/202324/02/2023 By Level Two
Conceitos Gerais

CVE (Common Vulnerabilities and Exposures) e CWE (Common Weakness Enumeration) são dois sistemas importantes para a identificação, categorização e classificação de vulnerabilidades de segurança em sistemas de software. Neste artigo, vamos explorar cada um desses sistemas e como eles ajudam na segurança cibernética.

Information Disclosure, um risco muito comum

Posted on 10/05/202324/02/2023 By Level Two
Conceitos Técnicos

A vulnerabilidade de segurança, Information Disclosure (Divulgação de Informação, em português) é um problema que pode afetar organizações e usuários individuais. Essa vulnerabilidade ocorre quando informações confidenciais são expostas acidentalmente ou intencionalmente, permitindo que pessoas não autorizadas acessem, visualizem ou usem essas informações.

MissConfiguration – Isso é GRAVE!

Posted on 03/05/202324/02/2023 By Level Two
Conceitos Técnicos

Missing Configuration (Configuração Ausente) é uma vulnerabilidade de segurança comum em aplicativos e sistemas de software. Essa vulnerabilidade ocorre quando uma configuração crítica de segurança é deixada em branco, incorreta ou desatualizada, permitindo que os invasores explorem o sistema e obtenham acesso não autorizado.

OWASP TOP 10 – O que é?

Posted on 26/04/202324/02/2023 By Level Two
Conceitos Técnicos

O OWASP TOP 10 é uma lista anual de vulnerabilidades de segurança mais críticas em aplicações web, mantida pela Open Web Application Security Project (OWASP). A lista ajuda a aumentar a conscientização sobre as principais vulnerabilidades de segurança que precisam ser tratadas para garantir a segurança do software.

Ataques de Negação de Serviço (DoS e DDoS)

Posted on 19/04/202324/02/2023 By Level Two
Conceitos Técnicos

Os ataques de negação de serviço (DoS e DDoS) são uma ameaça significativa para a segurança da informação em todo o mundo, podendo causar danos financeiros, perda de dados e danos à reputação das empresas. Embora esses ataques possam ser realizados de várias maneiras, tanto DoS quanto DDoS têm como objetivo sobrecarregar o sistema alvo para que ele não possa mais atender às solicitações de usuários legítimos.

Buffer Overflow (BoF), o que é?

Posted on 12/04/202324/02/2023 By Level Two
Conceitos Técnicos

Buffer overflow é uma vulnerabilidade de segurança que ocorre quando um programa tenta armazenar mais dados em um buffer do que ele foi projetado para conter. Isso pode permitir que um invasor execute um código malicioso ou corrompa dados importantes no sistema afetado.

Paginação de posts

Anterior 1 2 3 Próximo

Copyright © 2025 Blog – Level Two.

Theme: Oceanly News Dark by ScriptsTown