Author name: Bruno Izidorio

Especialista em Segurança da Informação (Yellow Team) e AppSec/DevSecOps Tech Lead. Focado em desenvolvimento seguro, automação (n8n, IA) e testes de segurança em pipelines CI/CD. Professor Convidado na Pós-Graduação da UNIFOR.

InfoSec

A Navalha de Occam e A Segurança da Informação.

A Teoria da Navalha de Occam, também conhecida como princípio da parcimônia ou princípio da economia, sugere que dentre várias explicações possíveis para um fenômeno, a mais simples e direta é geralmente a correta. Isso significa que ao analisar uma situação, devemos evitar explicações complicadas ou elementos que não sejam necessário para entender. Um exemplo

A Navalha de Occam e A Segurança da Informação. Read Post »

Linux, InfoSec

SELinux: Saindo do Disable e indo para Enforcing

O Security Enhanced Linux (SELinux) é uma camada adicional de segurança do sistema. Ele não utiliza as regras de firewall (iptables, firewalld…) e também não utiliza o sistema de acesso/permissão “UGOA” (user, group, others, all). A proposta do SELinux é utilizar Controle de Acesso Obrigatório (Mandatory Access Control, MAC) que é baseado em objeto, restringindo o acesso de um

SELinux: Saindo do Disable e indo para Enforcing Read Post »

InfoSec, Linux, Redes

[InfoSec] Lista de Ferramentas para Busca de Vulnerabilidades

Essa semana fui perguntado quais ferramentas eu conhecia para buscar vulnerabilidades em sites e hosts. Informei as mais conhecidas como Nessus e OpenVAS. Porém, me lembrei de uma lista que guardo nos favoritos de alguns sites e ferramentas que também utilizo, porém não cabia na conversa (e minha memória não é melhor que a minha

[InfoSec] Lista de Ferramentas para Busca de Vulnerabilidades Read Post »

InfoSec, Linux, Windows

[InfoSec] Invadindo o Windows usando o Metasploit

O Metasploit Framework é uma ferramenta para desenvolvimento de Exploits com Payloads com o intuito de explorar vulnerabilidades! Simples! Não? Ok! Vamos por partes… Framework: Você vai achar muitas definições de framework na internet, mas no nosso caso pode ser definido como um conjunto de ferramentas agrupadas em uma mesma solução. A ideia do framework é evitar retrabalhos ou utilização desnecessárias de

[InfoSec] Invadindo o Windows usando o Metasploit Read Post »

Linux

Conexão SSH sem senha

Nesse cenário há dois “PCs”:O primeiro, um cliente que vai ser conectar ao servidor via SSH.O segundo, é o servidor que vai receber a conexão ssh do cliente.Ex: Seu Debian 8 (PC01) vai se conectar ao servidor CentOs7 (PC02) utilizando SSH. Serão utilizadas duas chaves: uma pública e uma privada.Essas chaves serão geradas no CLIENTE

Conexão SSH sem senha Read Post »

Rolar para cima