Anthropic = Skynet? Anthropic ASL-3: O Nível 3 de Segurança e Por que o Claude 4 é um Risco
Entenda o que é o Anthropic ASL-3, o novo nível de segurança de IA ativado para o Claude 4. Por que a Anthropic o classificou como um risco potencial?
Entenda o que é o Anthropic ASL-3, o novo nível de segurança de IA ativado para o Claude 4. Por que a Anthropic o classificou como um risco potencial?
A Segurança da Informação enfrenta todos os dias desafios cada vez mais sofisticados. Nesse cenário, a Inteligência Artificial (IA) surge como uma poderosa aliada na detecção e mitigação de ameaças cibernéticas. Nos últimos anos, testemunhamos uma explosão no volume e na complexidade das ameaças cibernéticas. Ataques como phishing e ransomware demandam abordagens mais inteligentes e
A Teoria da Navalha de Occam, também conhecida como princípio da parcimônia ou princípio da economia, sugere que dentre várias explicações possíveis para um fenômeno, a mais simples e direta é geralmente a correta. Isso significa que ao analisar uma situação, devemos evitar explicações complicadas ou elementos que não sejam necessário para entender. Um exemplo
A Navalha de Occam e A Segurança da Informação. Read Post »
O Security Enhanced Linux (SELinux) é uma camada adicional de segurança do sistema. Ele não utiliza as regras de firewall (iptables, firewalld…) e também não utiliza o sistema de acesso/permissão “UGOA” (user, group, others, all). A proposta do SELinux é utilizar Controle de Acesso Obrigatório (Mandatory Access Control, MAC) que é baseado em objeto, restringindo o acesso de um
SELinux: Saindo do Disable e indo para Enforcing Read Post »
Essa semana fui perguntado quais ferramentas eu conhecia para buscar vulnerabilidades em sites e hosts. Informei as mais conhecidas como Nessus e OpenVAS. Porém, me lembrei de uma lista que guardo nos favoritos de alguns sites e ferramentas que também utilizo, porém não cabia na conversa (e minha memória não é melhor que a minha
[InfoSec] Lista de Ferramentas para Busca de Vulnerabilidades Read Post »
Por padrão, a versão do Autopsy que vem nos repositórios oficiais do Debian é a versão 2.24 porém para Windows já existe a versão 4.10. Como o Autopsy roda com o SleuthKit e Java no linux, vamos fazer um passo a passo dessas instalações. Um ponto importante de se observar é que as versões atualizadas
[Linux] Instalando Autopsy 4.10 no Debian 9 Read Post »
O Metasploit Framework é uma ferramenta para desenvolvimento de Exploits com Payloads com o intuito de explorar vulnerabilidades! Simples! Não? Ok! Vamos por partes… Framework: Você vai achar muitas definições de framework na internet, mas no nosso caso pode ser definido como um conjunto de ferramentas agrupadas em uma mesma solução. A ideia do framework é evitar retrabalhos ou utilização desnecessárias de
[InfoSec] Invadindo o Windows usando o Metasploit Read Post »
O Binwalk é uma ferramenta criada pelo Craig Heffner e feita para realizar buscas em arquivos de imagens (raw). Ela foi pensada para fazer a análise e extração de códigos e arquivos dentro de firmwares, porém como ela é bastante poderosa, acaba sendo utilizadas para outros fins. O intuito desse post é demonstrar que um
[Forense] Analisando arquivos com Binwalk Read Post »
Nesse cenário há dois “PCs”:O primeiro, um cliente que vai ser conectar ao servidor via SSH.O segundo, é o servidor que vai receber a conexão ssh do cliente.Ex: Seu Debian 8 (PC01) vai se conectar ao servidor CentOs7 (PC02) utilizando SSH. Serão utilizadas duas chaves: uma pública e uma privada.Essas chaves serão geradas no CLIENTE
Conexão SSH sem senha Read Post »
No post passado vimos um exercício de Sub-redes em IPv4. Neste post vamos ver fazer um exercício de Sub-redes em IPv6. No momento não serão abordadas as novidades e características do IPv6. Isso será assunto para um outro post, porém recomendo a leitura do site ipv6.br para maiores informações. Assim como no post sobre IPv4, vou primeiro
Exercício de Sub-redes em IPv6 Read Post »