Pré-requisitos: Chave de API do Shodan Conta no Shodan Acesso a sistema operacional Linux 1- Instalar a CLI do Shodan […]
Me engana que eu gosto #1
Quem nunca recebeu um e-mail falso que atire o primeiro mouse, a ideia da série de posts é analisar e-mails […]
Os pilares da segurança da informação
Confidencialidade: Confidencialidade é a garantia de que as informações são acessíveis apenas a quem está autorizado a tê-las Integridade: É […]
Log de falha de autenticação no Windows Server
O código encontra-se em https://github.com/felipe8398/Failure-Authentication-4625 OBJETIVO: BUSCAR LOGS DE FALHA DE AUTENTICAÇÃO EM SERVIDOR WINDOWS SERVER. O script realiza a […]
Utilizando Parser de Logs DNS no Windows
O código encontra-se em https://github.com/felipe8398/DNS-LOG OBJETIVO: BUSCAR LOG DE REQUISIÇÕES DNS EM SERVIDOR DNS WINDOWS Como executar ? .\dns.ps1 -PathLog […]
Entendendo como criar uma regra ModSecurity
Sintaxe:SecRule $Variavel(is) “$Operador” “$Ações, $TFNS” Exemplos de regra: 1- Criando regra para bloquear requisições que utilizam o Cookie quem contém […]
O que é o ModSecurity ?
O ModSecurity é um firewall de aplicação WEB (WAF Web Application Firewall) de código aberto, que baseado em regras realiza […]
O que é o Cortex ?
O que é o Cortex ? Meu cachorro falou que o Cortex é uma ótima ferramenta para segurança da Informação, […]
O que é o TheHive ?
O que é o TheHive ? Meu cachorro falou que o TheHive é uma ótima ferramenta para segurança da Informação, […]