Suas aplicações são seguras?

Conheça a Conviso!

Sobre as limitações do fuzzing black-box em Aplicações Web

Este artigo está também disponível para leitura on-line no Scribd. por Gabriel Quadros | Conviso Security Labs O fuzzing é um dos métodos mais usados para a descoberta de vulnerabilidades em aplicações, tendo como principais características sua eficiência e bom custo-benefício em relação à outros métodos. Apesar disso, os fuzzers geralmente têm dificuldades para encontrar […]

Leia mais

O processo de segurança em desenvolvimento, que não é ISO 15.408

Colocamos em nossa área de recursos, a apresentação feita durante o ISSA Day patrocinado pela Conviso na última 3a feira. Veja porque entendemos que existe uma grande confusão entre desenvolvimento seguro e a adoção da ISO 15.408. Originalmente postado no Blog da Conviso Application Security – Siga-nos no Twitter @conviso Google+

Leia mais

Velhas falhas, novas técnicas: Error Based SQL Injection

Este artigo também está disponível para leitura on-line ou download em formato PDF. Por Ulisses Castro | Conviso Security Labs Todos que já buscaram saber como funcionam os ataques de SQL Injection sabem que é uma técnica antiga, porém sempre é bom ver novas ideias surgindo que acabam servindo para ampliar as possibilidades. Quero compartilhar […]

Leia mais

Responsabilidade Compartilhada

Este artigo está também disponível em formato pdf para leitura on-line ou download. Introdução Quando uma empresa tem uma ou mais vulnerabilidades do seu Ambiente Informatizado exploradas por um atacante, as conseqüências podem ir da exposição negativa da imagem perante a sociedade até prejuízos financeiros decorrentes da parada de um processo, como no caso de […]

Leia mais

Exposição de Dados em Segurança nas Nuvens

Este artigo também disponível em versão pdf no Scribd.   Introdução Perguntas sobre segurança na nuvem e viabilidade do armazenamento de informações críticas em serviços baseados na web foram levantadas após um incidente que envolveu o Twitter [1] e o Google Apps [2], onde um cracker obteve e distribuiu mais de 300 documentos confidenciais, relativos […]

Leia mais

Entendendo a técnica de Strokejacking

Este artigo também disponível em versão pdf no Scribd.   Introdução Em março de 2010, o pesquisador Michal Zaleswki publicou uma prova de conceito para uma falha encontrada no WebKit [1], que possibilitava a execução de um ataque que ele chamou de strokejacking. Esta falha permitia a mudança de foco durante o tratamento do evento […]

Leia mais

1 12 13 14
topo