OWASP Top 10 Application Security Risks

  • A1 – Injection – Falhas na injeção, tais como SQL, sistemas operacionais e de injeção de LDAP ocorrem quando dados não confiáveis são enviados para um intérprete, como parte de um comando ou consulta. Dados hostis do atacante pode enganar o interpretador para executar comandos não intencionais ou o acesso a dados sem a devida autorização.
[Leia mais]

Políticas de uso corporativo do Twitter

Quando um profissional acessa o microblog Twitter durante o dia, as coisas que ele escreve representam a companhia para a qual ele trabalha ou refletem apenas suas opiniões pessoais? Um pouco de cada. Com a disseminação do Twitter, os empregados não estão mais habilitados a dissociar eles mesmos de suas companhias, da mesma forma que a empresa não conseguem desvencilhar-se da imagem de seus funcionários. Isso parece assustar muitas pessoas que acreditam em uma clara separação entre a sua vida pessoal e profissional. Mas a realidade mostra que as redes sociais tendem a interconectar cada vez mais esses mundos e, portanto, não vale a pena lutar contra isso. Conseguir gerenciar a postura dos profissionais no Twitter não representa algo fácil. Isso porque, as pessoas gostam de ser transparentes e genuínas nas opiniões expressas nas redes sociais, embora nem sempre tenham a intenção de escrever algo que possa prejudicar suas companhias ou, pior, levá-las a ser despedidas. Admito que eu até tentei manter duas contas separadas no Twitter, uma pessoal e outra profissional. Mas quem tem tempo para gerenciar isso durante o dia? Assim, eu tive de me render a uma única conta, na qual eu tenho algumas centenas de contatos que não se conhecem entre si.

[Leia mais]

Vantagens de usar o CloudFlare

Usando o Cloud Flare em seu site é possível ocultar informações importantes veja o exemplo abaixo. Neste primeiro exemplo usei o comando echo -e “GET / HTTP / 1.0\n\n” | ncat -vv www.terra.com.br.com 80 para abrir acessar o endereço www.terra.com.br usando a porta 80 fiz um redirecionamento para o comando ncat solicitando que ele traga todas as informações sobre este site, como servidor…

Veja abaixo o resultado, observe alem de mostrar o IP, a porta aberta, quinta linha ele mostra tipo de servidor neste caso o Apache rodando num Rad Hat.

[Leia mais]

Instalando e Hardenizando um Servidor Apache2

Este exemplo vamos aplicar em um servidor web para uso de hospedagem de um CMS Joomla. Baixe a versão mais recente do Apache 2.4.2 (atualmente). Instalando as as dependências para o Apache2 aptitude install libapr1 libapr1-dev libaprutil1 libaprutil1-dev -y Baixe a versão desejada e mova para /usr/src/

sudo su 
cd /usr/src/
curl http://apache.mirror.pop-sc.rnp.br/apache//httpd/httpd-2.4.2.tar.gz -o httpd-2.4.2.tar.gz
tar -xzvf httpd-2.4.1.tar.gz
ln -s /usr/src/httpd-2.4.2 /usr/src/apache2
[Leia mais]

Instalação do antivírus Clamav / Debian

Vamos destacar aqui a instalação e configuração do CLAMAV o anti vírus para o servidor Linux. Esta poderosa ferramenta poderá ser utilizada tanto para fazer a varredura dos arquivos de nosso servidor que tanto pode ser de correio eletrônico como um compartilhamento de arquivos, dando uma maior segurança aos usuários e também ao administrador da Rede. Todo o processo de instalação é via terminal ou seja não vamos utilizar parte Interface Gráfica.

[Leia mais]

Configurar acesso via FTP com SSL

Esse tutorial foi feito para habilitar o acesso ao FTP server usando certificados auto assinados. Instalação de certificado de segurança para usuário de FTP. A fim de estabelecer uma conexão via FTP com mais segurança comparando com a conexão normal é necessário a criação de um certificado de autenticação para atestar a identidade do servidor.

[Leia mais]

Teste do modulo evasive no apache

Este é um módulo de manobras evasivas para o Apache para fornecer um desvio em caso de DoS HTTP ou ataque DDoS ou ataque de força bruta. Ele também é projetado para ser uma ferramenta de detecção e gerenciamento de rede, e pode ser facilmente configurado para conversar com ipchains, firewalls, roteadores e etcetera. mod_evasive atualmente relata abusos por e-mail e instalações de syslog.

A detecção é feita através da criação de uma tabela dinâmica interna de hash de endereços IP e URIs, e negando qualquer único endereço IP de qualquer um dos seguintes:

[Leia mais]