Hacking

Google hacking

Google hacking

8 minutos Você já parou para pensar no poder do Google? O Google e uma das ferramentas para realização de Footprinting que é um das principais etapas para realização de uma invasão bem sucedida. Divergindo daquela máxima dos quadrinhos “Com grandes poderes vêm grandes responsabilidades“, o Google está aberto a todos, e com um pouco de conhecimento e muita criatividade você pode obter informações muito importantes no processo de invasão de uma vítima. Você deve estar pensando, mas o Google? O que de mais eu Continue lendo

Os dez riscos de segurança mais críticos em aplicações web

Os dez riscos de segurança mais críticos em aplicações web

11 minutos 1 – Injeção Ainda hoje o maior foco de ataques são os servidores com aplicações vulneráveis a injeção, mesmo sendo uma vertente de ataque tão antiga e utilizado em grande escala. Proteger de ataques de injeção pode ser simples, mas ainda sim os desenvolvedores costumam pecar nesse quesito trazendo um grande risco a sua aplicação. Exemplos de cenários de ataque Cenário #1: A aplicação utiliza dados não confiáveis na construção da seguinte chamada SQL vulnerável: String query = “SELECT * FROM accounts WHERE custID=’” Continue lendo