No Diário de um Pentester dessa semana veremos que durante a condução de um pentest blackbox [quando não há qualquer informação sobre o alvo, como tecnologias implementadas, credenciais ou formas de acesso] nos deparamos com uma tela de login em um aplicativo mobile em que consistia no preenchimento de 3 campos [Código da Empresa, Usuário […]
Com o Dia Internacional da Mulher, debates necessários são trazidos, como a representação feminina em determinados setores. Na área de ciência e tecnologia, por exemplo, a presença das mulheres é grande, mas ainda existe preconceito contra a ocupação delas nesses espaços. Uma pesquisa da Women in Tech, do Reino Unido, aponta que apenas um em […]
É com muita alegria que compartilhamos com vocês que somos certificados ISO/IEC 27001:2013. Alcançar essa grande conquista não foi nada fácil e por isso, queremos compartilhar com você o resumo de como foi essa jornada. Desde sua fundação, a IBLISS sempre implementou controles de segurança para garantir a confidencialidade, integridade e disponibilidade das suas informações, […]
Por mais que uma empresa conte com inúmeras ferramentas voltadas à segurança da informação, e com processos bem desenhados, a porta de entrada para a maioria dos ataques acaba sendo os próprios colaboradores. Pessoas nesta corrente (pessoas – processos – tecnologia) formam o elo mais importante, por ser o mais sensível e que requer maior atenção, […]
Você tem visibilidade dos riscos tecnológicos que impactam seu negócio neste momento? Esta é uma pergunta que tira o sono de vários gestores de tecnologia! É importante saber onde estão, reconhecer sua criticidade, analisar e solucionar as vulnerabilidades em seu ambiente organizacional através de um processo contínuo que garante a privacidade e a boa governança do seu negócio […]
A Adoção de Programas focados em Segurança da Informação e Privacidade permite a construção de uma estratégia de segurança personalizada, permitindo que seus processos sejam realizados com maior eficácia e rapidez, com foco em elevar sua maturidade e oferecendo a visibilidade dos riscos. Baixe nosso infográfico aqui! A implementação traz vários benefícios, como: Prevenção de […]
Preâmbulo Nosso time realizou a pesquisa abaixo em um ambiente controlado, com o intuito de demonstrar as fraquezas da aplicação em questão, logo nós não nos responsabilizamos por danos decorrentes do uso das informações aqui descritas. Sobre o Vendor O Backdrop CMS é um Content Manager System de código aberto derivado do Drupal, amplamente modular […]
A última semana foi repleta de atividades e uma das mais importantes foi a publicação de mais uma CVE, a CVE-2022-0403, a qual é fruto de uma descoberta realizada pela equipe técnica da IBLISS. A CVE – Common Vulnerabilities and Exposures – é uma lista publica de falhas de segurança, ou seja, um identificador usado […]
Exploração da falha de configuração do JMX Jolokia Fazendo análise em um ambiente aparentemente comum, observamos muitas consultas a um servidor “gateway.empresa.com.br”. Como esta URL não fazia parte do nosso escopo, deixamos ela para olhar em outro momento. Ao dar continuidade no teste, fizemos scans de portas, enumeração de diretórios, tentativas de forçar uma recuperação […]
Reforçar a importância da proteção dos direitos fundamentais de liberdade e privacidade relacionados ao uso de dados pessoais é imprescindível. Por isso, desenvolvemos esse material em celebração. Você pode baixar nosso infográfico aqui. Todo dado pessoal deve ser tratado seguindo um ou mais critérios definidos pela LGPD, mas dentro do conjunto de dados pessoais, podemos […]