content top

Forense Digital com Linux – Técnicas Práticas – Parte 3

Forense Digital com Linux – Técnicas Práticas – Parte 3

A análise de um binário malicioso, como o malware.9999.exe, é uma etapa crucial para entender seu comportamento e funcionalidades. Duas ferramentas essenciais para essa análise são o strings e o Ghidra. Abaixo, vamos explorar exemplos práticos de como utilizar essas ferramentas para analisar o binário.   1. Análise com strings O comando strings extrai sequências de caracteres legíveis de um binário, o que pode revelar...

Ler Mais

Forense Digital com Linux – Técnicas Práticas – Parte 2

Forense Digital com Linux – Técnicas Práticas – Parte 2

A análise de memória RAM com o Volatility é uma técnica poderosa para identificar atividades maliciosas em sistemas comprometidos. Neste exemplo prático, vamos simular a análise de um dump de memória RAM para detectar uma anomalia, como um processo malicioso ou uma conexão de rede suspeita.       Cenário de exemplo Imagine que um servidor Linux foi comprometido, e você suspeita que um atacante tenha injetado um processo...

Ler Mais

Forense Digital com Linux – Técnicas Práticas – Parte 1

Forense Digital com Linux – Técnicas Práticas – Parte 1

A Forense Digital é uma disciplina crítica na segurança cibernética, focada na investigação de incidentes, coleta de evidências e análise de sistemas comprometidos. O Linux, com sua vasta gama de ferramentas de código aberto, é uma plataforma poderosa para realizar análises forenses.    A Forense Digital envolve a coleta, preservação, análise e apresentação de evidências digitais. Essas evidências podem ser usadas em...

Ler Mais

ASP.NET tem chaves vazadas

ASP.NET tem chaves vazadas

Microsoft identifica 3.000 chaves ASP.NET vazadas que permitem ataques de injeção de código A Microsoft recentemente alertou sobre uma prática insegura adotada por desenvolvedores de software: o uso de chaves ASP.NET machine keys vazadas publicamente em seus aplicativos. Essa prática coloca os sistemas em risco de ataques de injeção de código, como o uso do framework pós-exploração Godzilla. A empresa identificou mais...

Ler Mais

Vulnerabilidade no NVIDIA Container Toolkit

Vulnerabilidade no NVIDIA Container Toolkit

Pesquisadores encontram novo exploit ignorando vulnerabilidade corrigida do NVIDIA Container Toolkit Recentemente, pesquisadores de segurança cibernética descobriram uma nova vulnerabilidade no NVIDIA Container Toolkit, identificada como CVE-2025-23359 (CVSS score: 8.3). Essa falha permite que atacantes contornem as proteções de isolamento de contêineres, obtendo acesso completo ao sistema host subjacente. A vulnerabilidade é uma...

Ler Mais
content top