O Gartner Inc. disponibilizou recentemente o Quadrante Mágico de 2015 para Web Application Firewall. Pelo segundo ano consecutivo a Imperva é a única empresa que aparece no Quadrante líder, reforçando a credibilidade da Imperva para a solução de proteção a Aplicações Web. Segundo o Gartner, os profissionais que utilizam a solução de WAF da Imperva […]
Olá, Abaixo está uma lista compilada de plugins já existentes na base do USM / OSSIM. A ferramenta não está limitada com apenas esses plugins, sendo que sempre existem plugins novos sendo criados e é possível você mesmo criar o seus próprios plugins para coletar logs de diferentes dispositivos. Alcatel Lucent Brick AlienVault Forensics DB […]
AlienVault USM OSSIM Coleta de logs Windows via WMI (Validado com as plataformas Windows Server 2008, Windows 7, Windows 8) Introdução A coleta de logs para o SIEM via WMI é uma forma que não necessita da utilização de agente, porem para que o funcionamento seja possível, são necessárias algumas configurações tanto do lado […]
A comunidade de segurança da informação mundial foi surpreendida com um alerta[1] na página oficial da ferramenta de criptografia Truecrypt[1], anunciando que ele não é mais seguro. Segundo o alerta o Truecrypt teve seu desenvolvimento encerrado após o fim do suporte ao Windows XP, o que leva os usuários do Vista/7/8 a utilizarem o Bitlocker, […]
O final do 1o. semestre de 2014 está sendo bastante agitado pois o calendário de eventos foi modificado devido a realização da Copa do Mundo em junho. A iBliss esteve presente em alguns desses eventos como CryptoRave, BsidesSP, YSTS, e FLISOL que ocorreram em abril. Já no mês de maio esteve presente no FISL 15 […]
Pesquisadores da FireEye publicaram[1] uma vulnerabilidade que permite a execução de comandos remotamente em todas as versões do navegador Internet Explorer, da Microsoft. Segundo o fabricante[2] o IE pode acessar objetos deletados ou inapropriadamente alocados na memória, o que possibilita a um atacante executar código arbritário remotamente. Os principais alvos são usuários do Windows XP […]
Johannes Ullrich,pesquisador da Sans Security, publicou recentemente um alerta[1] sobre uma nova ameaça direcionada a roteadores Linksys. O malware denominado ‘The Moon’ busca por dispositivos com as portas 80 e 8080 acessíveis pela internet, testa se o Network Administration Protocol (HNAP)[2] está habilitado para obter informações do modelo e firmware do alvo. O seguinte comando […]
[Atualizado em 26-05-2015 – ‘Logjam’ Vulnerability CVE-2015-4000)] Após a divulgação de diversas falhas em algoritmos e no protocolo SSL/TLS é necessário adequar o ambiente para atender requisitos mínimos de segurança. Este artigo apresentará como configurar o HTTPS nos servidores Apache e Nginx buscando prevenir contra ataques a esse protocolo. Todas as configurações foram testadas no […]
Edward Snowden disponibilizou mais informações sobre as ações da NSA (Agência Americana de Segurança Nacional), dessa vez ele revelou que a agência vêm coletando cerca de 200 milhões de mensagens por dia de textos enviados via SMS contendo informações sobre localização, redes de contatos, transações financeiras entre outras. Os dados extraídos pelo programa de codinome […]
Nesta época do ano, é normal observamos uma vasta quantidade de artigos sobre tendências em diversos segmentos do mercado. Enquanto esses artigos carregam um pouco de verdade, na grande maioria das vezes, trazem dados mascarados, com pesquisas e resultados orientados à quem pagou pela matéria. Por conta disso, resolvi compilar um resumo dos principais pontos […]