Arquivos do Blog

Zerodium premio de $45k

Zero-day

A empresa Zerodium está oferecendo US$ 45.000 para hackers dispostos encontrar vulnerabilidades de zero day no  Linux.

O programa de  exploração privada anunciou a recompensas no Twitter . Até 31 de março, a Zerodium está disposta a oferecer pagamentos de até US$ 45.000 para explorações locais de escalonamento de privilégios (LPE).

As vulnerabilidades de zero day, não relatadas, devem funcionar com instalações padrão do Linux, como as populares plataformas Ubuntu, Debian, CentOS, Red Hat Enterprise Linux (RHEL) e Fedora.

O Zerodium difere de muitas empresas que procuram ajuda externa para descobrir vulnerabilidades. Enquanto muitos fornecedores de tecnologia, incluindo Google, Apple e Microsoft, muitas vezes oferecem recompensas financeiras para relatórios de erros válidos, esses relatórios são usados ​​para corrigir o software e proteger os dispositivos do usuário de um compromisso.

A empresa adota vulnerabilidades em uma ampla gama de dispositivos e sistemas operacionais de destino – como o Microsoft Windows, o Google Chrome, o Android, o Apple OS X e vários servidores de e-mail – para vender essas informações de forma privada aos clientes; individualmente, ou através do feed de pesquisa do dia zero da empresa.

Os clientes podem incluir agências governamentais que exigem explorações para fins, incluindo quebra de criptografia de dispositivo ou realização de vigilância.

Dependendo da demanda do mercado, o vendedor de explorações ofereceu recompensas que atingiram mais de um milhão de dólares no passado. Em 2015, a empresa ofereceu US $ 1,5 milhão para explorar as façanhas do iOS 10.

Ao longo do ano passado, os governos pediram intervenções em portas de aplicativos criptografados e serviços de criptografia de ponta a ponta. Considerando esta mudança nas prioridades do governo, o Zerodium aumentou os pagamentos de recompensas em 2017 até US $ 500.000 para falhas de zero dias em aplicativos criptografados , como iMessage, Telegram e WhatsApp.

O aumento no preço das vulnerabilidades do Linux sugere que pode haver uma alta demanda no mercado no momento.

O Zerodium geralmente oferece até US $ 30.000 para uma vulnerabilidade do dia zero do Linux, mas para aumentar as submissões, isso agora aumentou em US $ 15.000 até o prazo.

A fonte é do site ZDNET

O que é OWASP?

Olá pessoal

OWASP_Poland_logo

Com uma conotação em segurança que é um assunto que esta começando a ficar na cabeça dos profissionais de tecnologia da informação.

É item obrigatório quando se fala de aplicações WEB.

A segurança de aplicativos e softwares de computadores é simplesmente uma das etapas mais importantes do planejamento para o desenvolvimento. Afinal, o nível de confiabilidade é o que determinará o sucesso dele, e isso se refletirá no número de usuários ativos no aplicativo, por exemplo. E não tem como falar em segurança sem mencionar o OWASP.

É fundamental que os profissionais seja fora da area de Segurança desenvolvimento ou TI combata às falhas de segurança, enjaular ou blindar sistemas , aplicativos e sistemas contra invasões não autorizadas e vazamento de informações sigilosas dos usuários e empresas. Isso torna essencial acompanhar e participar ativamente do OWASP.

Quer entender melhor o assunto? A seguir, veja o que é OWASP e por que ele é tão importante para a sua empresa!

O que é OWASP?

A sigla OWASP é a abreviação para “Open Web Application Security Project”. Trata-se de uma entidade sem fins lucrativos e com reconhecimento internacional, atuando com foco na colaboração para o fortalecimento da segurança de softwares em todo o mundo.

O OWASP mantém uma lista com as 10 falhas de segurança de aplicativos da Web mais perigosas, juntamente com os métodos mais eficazes para lidar com elas. Abaixo, listamos o top 10 OWASP por ordem de maior risco para o menor, até a data de postagem deste post. Acompanhe:

  1. injeção de código;
  2. quebra de autenticação e gerenciamento de sessão;
  3. cross-site scripting (XSS);
  4. referência insegura e direta a objetos;
  5. configuração incorreta de segurança;
  6. exposição de dados sensíveis;
  7. falta de função para o controle de níveis de acesso;
  8. cross-site request forgery (CSRF);
  9. utilização de componentes vulneráveis conhecidos;
  10. redirecionamentos e encaminhamentos inválidos.

Como funciona o OWASP?

Quem sustenta o projeto é composto por uma gama de especialistas em segurança na web espalhados por todo o mundo. Eles compartilham seus conhecimentos e experiências sobre as vulnerabilidades, ameaças, ataques e informações sigilosas que são passadas com experiências e testes feitos.

A ideia é reunir as informações mais importantes que permitam a avaliação dos riscos de segurança e as formas de combatê-las eficientemente.

Por que o OWASP é importante?

O OWASP é um projeto de comunidade de segurança gratuita e aberta, que fornece uma riqueza absoluta de conhecimentos, ferramentas para ajudar qualquer pessoa envolvida nos processos de criação, desenvolvimento, testes, implementação e suporte de uma aplicação web a garantir que a segurança seja constituída desde o início e que o produto final seja tão seguro quanto possível.

Entre os principais benefícios que o OWASP proporciona às empresas e profissionais de TI, podemos destacar as seguintes:

  1. ajuda a tornar as aplicações mais blindadas contra ataques cibernéticos;
  2. colabora para a redução do índice de erros e falhas operacionais nos sistemas;
  3. contribui para uma codificação (criptografias) mais forte;
  4. eleva o potencial de sucesso das aplicações;
  5. melhora a imagem da empresa desenvolvedora do software.

Se você ainda não segue ou colabora com o OWASP, essa pode ser uma grande oportunidade de começar!

Mostrar aos clientes que a sua empresa participa ativamente da comunidade, colaborando com as informações, ajudará a mudar a forma como enxergam o negócio e melhorará significativamente a imagem da sua aplicação, ou do seu negócio como um todo.

Espero que tenha ajudado.

Veja o site do projeto OWASP e veja como ajudar ou participar.

Eu estou participando. E você, é aficionado por segurança, é de IT ou DEV? participe.

Valeu pessoal

 

Criando uma página falsa do Facebook | ShellZen

http://shellzen.net/wp/criando-pagina-falsa-do-facebook/

randieri.com

Il blog di Cristian Randieri

TEC OFFICE PRODUTIVO

Tec Office Produtivo é um grupo de treinamentos, dicas e tutorias de informática sobre aplicativos utilizados em escritórios.

Escadas Especiais

Projetos, fabricação e instalação de escadas

Jaqueline Ramos

Devops & Cloud

Blog do Douglas Romão

MVP Office Servers and Services | Especialista .NET/SharePoint

Thiago Lúcio - Desenvolvimento Web/ Web Designer

Blog de Thiago Lúcio Bittencourt. Web Designer e Desenvolvedor Front-end.

🔵Fábio FOL

Gestão Estratégica Corporativa de uma forma Executiva e Prática