XSS Refletido olx.com.ng

XSS Refletido na busca do olx Nigéria

Informei a equipe do OLX sobre o problema e o mesmo já foi resolvido.

xss_reflected_olx-com-ng

PREOCUPADO(A) SE SUA EMPRESA PODE ESTAR CORRENDO ESSE RISCO? ENTRE EM CONTATO AGORA MESMO

[contact-form-7 id=”171″ title=”Formulário de contato”]

XSS Refletido olx.co.ug

XSS Refletido na busca do olx Uganda

Informei a equipe do OLX sobre o problema e o mesmo já foi resolvido.

xss_reflected_olx-co-ug

Preocupado(a) se sua empresa pode estar correndo esse risco? Entre em contato agora mesmo

[contact-form-7 id=”171″ title=”Formulário de contato”]

 

Content Spoofing ou Text Injection no myclm.olx.com

Content Spoofing ou Text Injection no myclm.olx.com

Informei a equipe do OLX sobre o problema e o mesmo já foi resolvido.

Preocupado(a) se sua empresa pode estar correndo esse risco? Entre em contato agora mesmo

[contact-form-7 id=”171″ title=”Formulário de contato”]

 

Segurança da Informação

Segurança da Informação

XSS Refletido olx.ph

XSS Refletido na página de mensagens do olx Filipinas

Informei a equipe do OLX sobre o problema e o mesmo já foi resolvido.

xss

Preocupado(a) se sua empresa pode estar correndo esse risco? Entre em contato agora mesmo

[contact-form-7 id=”171″ title=”Formulário de contato”]

 

XSS Refletido olx.pt

XSS Refletido na página de mensagens do olx Portugal

Acionei a equipe e o problema já foi resolvido.

xss-olx-pt

Preocupado(a) se sua empresa pode estar correndo esse risco? Entre em contato agora mesmo

[contact-form-7 id=”171″ title=”Formulário de contato”]

 

XSS Refletido no OLX Brasil

XSS Refletido no OLX Brasil

Informei a equipe do OLX sobre o problema e o mesmo já foi resolvido.

POC

Preocupado(a) se sua empresa pode estar correndo esse risco? Entre em contato agora mesmo

[contact-form-7 id=”171″ title=”Formulário de contato”]

 

Entrevista com Phineas Fisher

Escalada de privilégio na horizontal e na vertical

Muito se fala em escalação de privilégios, mas quando você questiona se a escalada ocorreu na horizontal ou na vertical, poucos sabem responder. O mais interessante que a definição tanto para um quanto para o outro é bem simples.
Vou exemplificar da maneira mais simples o possível.Quando você consegue acesso a uma máquina através de uma conta de um usuário qualquer e a partir dai você consegue acesso a conta de outro usuário com o mesmo nível de privilégio, isso que dizer que você realizou uma escalada de privilégio na horizontal. Agora quando você consegue acessar uma conta de um usuário com maior nível de privilégio, isso quer dizer que você realizou uma escalada de privilégio na vertical.

Segurança através da obscuridade

O que é a segurança através da obscuridade?

Na área de security engineering a segurança através de obscuridade ou segurança por obscuridade é uma dependência em relação ao sigilo do projeto ou implementação, como o principal método de proporcionar segurança para um sistema ou componente de um sistema.
Um sistema ou seu componente que depende da obscuridade para se ter uma camada de segurança pode ter vulnerabilidades teóricas ou reais, mas seus desenvolvedores ou proprietários acreditam que, se as falhas não são conhecidas, o sistema ou componente está livre de ataques.

O que a definição acima quer dizer é, que, os desenvolvedores tentam codificar suas aplicações de forma secreta com o pensamento de quem ninguém vai ser capaz de encontrar tais vulnerabilidades que venham a existir e apesar de que a segurança por obscuridade é uma grande furada, grandes corporações continuam utilizando tal técnica.

É bom lembrar que a segurança por obscuridade já vem sendo usada a muito tempo. Um exemplo foi o período da Black Chamber, que ocorreu na Europa, onde países como França e Inglaterra, enviavam mensagens para suas embaixadas utilizando códigos para que essas não pudessem ser lidas por interceptadores, uma vez que essas mensagens viajavam por meios inseguros. O problema aqui foi que em Viena na Áustria eles descobriram como decodificar tais mensagens e a partir dai ter acesso ao seu conteúdo. As cartas que continham as mensagens eram desviadas de seu destino original e iam parar em pontos secretos que eram localizados em Viena, onde eram abertas e suas mensagens decodificadas e posteriormente eram reenviadas para seu destino original. A partir daí outros países conseguiram o mesmo feito. O mais interessante aqui é, que esses países sabiam como decodificar mensagens de outros países, mas mesmo assim eles acreditavam que seu sistema de codificação era seguro.

Nunca utilize segurança por obscuridade como camada de segurança. Nunca assuma que o usuário não vai descobrir como a aplicação funciona. Nunca tente implementar segredos durante a codificação, pois mais cedo ou mais tarde o segredo será quebrado.