A bíblia do Cross-site Scripting (XSS)

Nos dias que correm, Cross-site Scripting (XSS, facilmente confundido com CSS) é dos ataques mais preocupantes e perigosos. Uma vulnerabilidade XSS quando explorada por um…
Tópicos atuais sobre segurança da informação. A segurança informática é da responsabilidade de todos.
Nos dias que correm, Cross-site Scripting (XSS, facilmente confundido com CSS) é dos ataques mais preocupantes e perigosos. Uma vulnerabilidade XSS quando explorada por um…
Nos dias que correm, processos e mecanismos para brute-force de palavras-passe são empregados sobejamente por profissionais de segurança e fulanos mal-intencionados (definidos como “atacantes” ao…
O Nmap (“Network Mapper”) é uma ferramenta de código aberto para análise de rede e auditoria de segurança. Ela foi desenhada para varrer de forma…
Caríssimos leitores, No dia 1 de Abril de 2014, foi comunicado à equipa de segurança do OpenSSL um bug no recurso denominado Heartbeat. Este foi…
Caros seguidores, a área de Engenharia Social emprega determinadas técnicas com o objetivo de conseguir informações privilegiadas ludibriando os utilizadores de um determinado sistema, como…
Caríssimos leitores, este artigo visa esclarecer e desmistificar um dos ataques sobejamente empregado em redes de computadores, o ataque Man-in-The-Middle. Este é dos ataques mais…
Caríssimos leitores, este é mais um artigo dos demais já publicados no blog, respetivamente sobre a temática de Engenharia Reversa. Atualmente uma das plataformas com…
Caros seguidores, o objetivo deste 3 tutorial de engenharia reversa é explicar como corrigir (crackar) um executável sem “espiar” o seu código-fonte. A palavra espiar…
Dear followers, Mozilla has launched its mobile operating system (OS). In the general opinion, this is one of the toughest markets to compete, given…
Caríssimos leitores, este artigo, consiste num estudo ao sistema echo-request.pt (nome fictício), um sistema de aluguer de imóveis. A sua administração e o webmaster, foram…
Caríssimos leitores, o presente tutorial é uma extensão do anterior publicado na secção de “Engenharia Reversa” deste blog, pode ser consultado no seguinte link: http://infptavares.blogspot.pt/2013/12/tutorial-1-crackar-um-executavel.html ….
Caríssimos leitores, o artigo que se segue é fruto de uma análise de segurança ao sistema Wareztuga, um sistema de partilha de filmes e séries…
Caríssimos leitores, o presente tutorial é o primeiro sobre engenharia reversa no blog. É um exercício bastante simples e introdutório ao tema. Não serão abordados…
Caríssimos leitores, o presente artigo pretende expor um pouco dos segredos desta linguagem de baixo nível, aquela mais próxima do código máquina. Como fator de…
Caríssimos leitores, neste artigo segue um esclarecimento sobre a estrutura e o funcionamento de um ficheiro executável (.exe). Estes têm a especial caraterística de apenas…
Numa rápida consulta às estatísticas de tráfego na Internet, percebe-se que o tráfego conhecido, solicitado (ou em outras palavras, legítimo) foi dominado pelo tráfego de…
By continuing to use the site, you agree to the use of cookies. more information