content top

Forense Digital com Linux – Técnicas Práticas – Parte 7

Forense Digital com Linux –  Técnicas Práticas – Parte 7

Explorando o Bulk Extractor: Uma ferramenta essencial para Análise Forense Digital Olá pessoal !!! Hoje vamos mergulhar no mundo da análise forense digital utilizando uma ferramenta poderosa chamada Bulk Extractor. Essa ferramenta é amplamente utilizada por profissionais de segurança cibernética para extrair informações de grandes volumes de dados, como imagens de disco, memória RAM e outros tipos de mídia. Vamos explorar alguns...

Ler Mais

Por que os hackers amam logs

Por que os hackers amam logs

Por que os hackers amam logs: Riscos e estratégias de proteção Os logs de computador são registros essenciais que documentam as atividades realizadas em um sistema ou aplicativo. Eles são fundamentais para monitorar o funcionamento do sistema, identificar falhas e detectar atividades maliciosas. No entanto, esses arquivos de log são frequentemente negligenciados em termos de segurança, o que os torna um alvo atraente para...

Ler Mais

Microsoft corrige vulnerabilidade de escalonamento

Microsoft corrige vulnerabilidade de escalonamento

Microsoft corrige vulnerabilidade de escalonamento de privilégios de Power Pages explorada ativamente Recentemente, a Microsoft divulgou atualizações de segurança para corrigir duas vulnerabilidades críticas que afetam o Bing e o Power Pages. Uma delas, identificada como CVE-2025-24989, já está sendo explorada ativamente por atacantes, permitindo a escalação de privilégios em ambientes do Power Pages. Neste artigo, vamos...

Ler Mais

Forense Digital com Linux – Técnicas Práticas – Parte 6

Forense Digital com Linux – Técnicas Práticas – Parte 6

A análise de tráfego de rede com o tcpdump é uma técnica poderosa para identificar atividades maliciosas, como ataques de DDoS (Distributed Denial of Service). Neste exemplo prático, vamos simular a análise de um ataque DDoS direcionado a uma máquina que executa o WordPress. O ataque será detectado analisando o tráfego entre duas máquinas usando o tcpdump.     “Os procedimentos foram realizados em um ambiente...

Ler Mais

Forense Digital com Linux – Técnicas Práticas – Parte 5

Forense Digital com Linux – Técnicas Práticas – Parte 5

A análise de tráfego de rede com o tcpdump é uma técnica poderosa para identificar atividades maliciosas, como a comunicação de malware entre duas máquinas. Neste exemplo prático, vamos simular a análise de um tráfego de rede entre duas máquinas, onde uma delas está infectada por um malware que se comunica com um servidor de comando e controle (C2).     Cenário de exemplo Máquina infectada: Executa um malware que se...

Ler Mais

Citrix elimina vulnerabilidade de escalonamento

Citrix elimina vulnerabilidade de escalonamento

Citrix lança correção de segurança para vulnerabilidade de escalonamento de privilégios do NetScaler Console Recentemente, a Citrix divulgou uma atualização de segurança crítica para o NetScaler Console (anteriormente conhecido como NetScaler ADM) e o NetScaler Agent. A vulnerabilidade, identificada como CVE-2024-12284, foi classificada com uma pontuação CVSS v4 de 8.8, indicando um risco significativo. Essa falha permite o...

Ler Mais
content top