<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: s0w3r</title>
    <description>The latest articles on DEV Community by s0w3r (@s0w3r).</description>
    <link>https://dev.to/s0w3r</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F823859%2Fd109b05b-5829-415e-b340-5b3dc6612927.jpg</url>
      <title>DEV Community: s0w3r</title>
      <link>https://dev.to/s0w3r</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/s0w3r"/>
    <language>en</language>
    <item>
      <title>Script Zone Transfer</title>
      <dc:creator>s0w3r</dc:creator>
      <pubDate>Mon, 24 Mar 2025 12:13:11 +0000</pubDate>
      <link>https://dev.to/s0w3r/script-zone-transfer-1cl9</link>
      <guid>https://dev.to/s0w3r/script-zone-transfer-1cl9</guid>
      <description>&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmwwyczcd3ltakmlxzfz0.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fmwwyczcd3ltakmlxzfz0.png" alt="Image description" width="770" height="345"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;h3&gt;
  
  
  Explorando a Transferência de Zona com Script
&lt;/h3&gt;

&lt;p&gt;Vamos entender e criar um script para explorar a transferência de zona DNS de forma automática. O objetivo é tentar realizar uma transferência de zona em todos os servidores de nome (NS) disponíveis de um domínio específico. Esse tipo de teste é realizado apenas em ambientes de pentest com &lt;strong&gt;autorização explícita&lt;/strong&gt;.&lt;/p&gt;

&lt;h3&gt;
  
  
  Explicando a Transferência de Zona
&lt;/h3&gt;

&lt;p&gt;A transferência de zona acontece quando o servidor DNS primário copia as informações do domínio para o servidor secundário. Em um teste de penetração, podemos explorar isso para tentar obter uma lista completa de registros DNS, incluindo IPs, subdomínios e outros dados relevantes, se o servidor DNS não estiver devidamente configurado.&lt;/p&gt;

&lt;h3&gt;
  
  
  Como Forçar uma Transferência de Zona
&lt;/h3&gt;

&lt;p&gt;Para tentar uma transferência de zona, usamos a ferramenta &lt;code&gt;host&lt;/code&gt; no terminal. O comando a seguir busca os servidores NS (Name Servers) de um domínio:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;host &lt;span class="nt"&gt;-t&lt;/span&gt; ns seusite.com.br
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Uma vez que temos a lista de servidores NS, podemos tentar forçar a transferência de zona com o comando:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;host &lt;span class="nt"&gt;-l&lt;/span&gt; &lt;span class="nt"&gt;-a&lt;/span&gt; seusite.com.br ns1.seusite.com.br
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;No entanto, como um domínio pode ter mais de um servidor NS, é interessante percorrer todos eles.&lt;/p&gt;

&lt;h3&gt;
  
  
  Criando um Script para Automação
&lt;/h3&gt;

&lt;p&gt;Vamos criar um script simples em Bash que tenta a transferência de zona em todos os servidores NS de um domínio.&lt;/p&gt;

&lt;h4&gt;
  
  
  Passo 1: Criar o Script &lt;code&gt;dnszone.sh&lt;/code&gt;
&lt;/h4&gt;

&lt;p&gt;Abra o editor de texto (como o &lt;code&gt;nano&lt;/code&gt;) e crie o script &lt;code&gt;dnszone.sh&lt;/code&gt;:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;nano dnszone.sh
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Dentro do editor, escreva o seguinte código:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="c"&gt;#!/bin/bash&lt;/span&gt;
&lt;span class="c"&gt;# Script para tentar a transferência de zona DNS em todos os servidores NS de um domínio&lt;/span&gt;

&lt;span class="c"&gt;# Verifica se o domínio foi passado como argumento&lt;/span&gt;
&lt;span class="k"&gt;if&lt;/span&gt; &lt;span class="o"&gt;[&lt;/span&gt; &lt;span class="nt"&gt;-z&lt;/span&gt; &lt;span class="s2"&gt;"&lt;/span&gt;&lt;span class="nv"&gt;$1&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt; &lt;span class="o"&gt;]&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt; &lt;span class="k"&gt;then
  &lt;/span&gt;&lt;span class="nb"&gt;echo&lt;/span&gt; &lt;span class="s2"&gt;"Uso: &lt;/span&gt;&lt;span class="nv"&gt;$0&lt;/span&gt;&lt;span class="s2"&gt; &amp;lt;dominio&amp;gt;"&lt;/span&gt;
  &lt;span class="nb"&gt;exit &lt;/span&gt;1
&lt;span class="k"&gt;fi&lt;/span&gt;

&lt;span class="c"&gt;# Itera sobre todos os servidores NS do domínio&lt;/span&gt;
&lt;span class="k"&gt;for &lt;/span&gt;server &lt;span class="k"&gt;in&lt;/span&gt; &lt;span class="si"&gt;$(&lt;/span&gt;host &lt;span class="nt"&gt;-t&lt;/span&gt; ns &lt;span class="nv"&gt;$1&lt;/span&gt; | &lt;span class="nb"&gt;cut&lt;/span&gt; &lt;span class="nt"&gt;-d&lt;/span&gt; &lt;span class="s2"&gt;" "&lt;/span&gt; &lt;span class="nt"&gt;-f&lt;/span&gt; 4&lt;span class="si"&gt;)&lt;/span&gt;&lt;span class="p"&gt;;&lt;/span&gt; &lt;span class="k"&gt;do
  &lt;/span&gt;&lt;span class="nb"&gt;echo&lt;/span&gt; &lt;span class="s2"&gt;"Tentando transferência de zona no servidor: &lt;/span&gt;&lt;span class="nv"&gt;$server&lt;/span&gt;&lt;span class="s2"&gt;"&lt;/span&gt;
  host &lt;span class="nt"&gt;-l&lt;/span&gt; &lt;span class="nt"&gt;-a&lt;/span&gt; &lt;span class="nv"&gt;$1&lt;/span&gt; &lt;span class="nv"&gt;$server&lt;/span&gt;
&lt;span class="k"&gt;done&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h4&gt;
  
  
  Passo 2: Dar Permissão de Execução ao Script
&lt;/h4&gt;

&lt;p&gt;Após salvar o script, é necessário dar permissão de execução:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;&lt;span class="nb"&gt;chmod&lt;/span&gt; +x dnszone.sh
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h4&gt;
  
  
  Passo 3: Executar o Script
&lt;/h4&gt;

&lt;p&gt;Agora, basta executar o script passando o domínio como argumento:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;./dnszone.sh seusite.com.br
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;h3&gt;
  
  
  O que o Script Faz?
&lt;/h3&gt;

&lt;ol&gt;
&lt;li&gt;O script recebe como argumento o nome do domínio (ex: &lt;code&gt;seusite.com.br&lt;/code&gt;).&lt;/li&gt;
&lt;li&gt;Ele coleta a lista de servidores NS (Name Servers) usando o comando &lt;code&gt;host -t ns&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Para cada servidor NS encontrado, o script tenta uma transferência de zona usando &lt;code&gt;host -l -a&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;A saída exibe o resultado, mostrando se a transferência de zona foi bem-sucedida ou não.&lt;/li&gt;
&lt;/ol&gt;

&lt;h3&gt;
  
  
  Exemplo de Execução
&lt;/h3&gt;

&lt;p&gt;Ao rodar o script, ele exibirá algo como:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;Tentando transferência de zona no servidor: ns1.seusite.com.br
Host ns1.seusite.com.br not found: 9(NOTAUTH)
Tentando transferência de zona no servidor: ns2.seusite.com.br
Host ns2.seusite.com.br not found: 9(NOTAUTH)
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Isso significa que os servidores NS não permitiram a transferência de zona, o que é o comportamento esperado em um servidor bem configurado.&lt;/p&gt;

</description>
      <category>webdev</category>
      <category>programming</category>
      <category>bash</category>
      <category>linux</category>
    </item>
    <item>
      <title>Censys.io</title>
      <dc:creator>s0w3r</dc:creator>
      <pubDate>Sun, 23 Mar 2025 23:24:15 +0000</pubDate>
      <link>https://dev.to/s0w3r/plataforma-de-coleta-de-dispositivos-online-censysio-35m7</link>
      <guid>https://dev.to/s0w3r/plataforma-de-coleta-de-dispositivos-online-censysio-35m7</guid>
      <description>&lt;p&gt;Plataforma de Coleta de Dispositivos Online: Censys.io&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Censys.io&lt;/strong&gt; é uma ferramenta poderosa para realizar pesquisas de dispositivos conectados à internet, como servidores, webcams, e outros dispositivos de rede. Ela é semelhante ao Shodan, mas com alguns filtros diferenciados que podem ser muito úteis para realizar auditorias e mapeamentos de redes.&lt;/p&gt;

&lt;p&gt;Você pode fazer buscas utilizando IPs, ranges de rede, sistemas operacionais, localizações geográficas, e mais.&lt;/p&gt;

&lt;h3&gt;
  
  
  Exemplos de tipos de pesquisa no Censys
&lt;/h3&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Buscar dispositivos localizados no Brasil rodando o sistema operacional Windows&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   location.country_code:BR AND metadata.os:&lt;span class="s2"&gt;"Windows"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Esse comando retorna dispositivos localizados no Brasil (&lt;code&gt;country_code:BR&lt;/code&gt;) e que estão rodando o sistema operacional Windows.&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Pesquisar por dispositivos que usam um certo range de IPs (exemplo fictício)&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   ip: &lt;span class="s2"&gt;"192.168.1.0/24"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Retorna dispositivos dentro do range de rede especificado (192.168.1.0 a 192.168.1.255).&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Pesquisar dispositivos com uma porta específica aberta (porta 443)&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   services.port:443
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Retorna todos os dispositivos com a porta 443 (HTTPS) aberta.&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Buscar servidores rodando o Apache no Brasil&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   services.software:&lt;span class="s2"&gt;"Apache"&lt;/span&gt; AND location.country_code:BR
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Esse comando busca servidores Apache localizados no Brasil.&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Pesquisar por dispositivos rodando SSH (porta 22)&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   services.port:22 AND services.software:&lt;span class="s2"&gt;"OpenSSH"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Retorna dispositivos com a porta 22 (SSH) aberta e rodando o serviço OpenSSH.&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Filtrar dispositivos com certificados SSL emitidos pela Let's Encrypt&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   services.tls.certificates.issuer.organization:&lt;span class="s2"&gt;"Let's Encrypt"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Pesquisa por dispositivos que utilizam certificados SSL emitidos pela Let's Encrypt.&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Procurar dispositivos por localização geográfica (cidade específica)&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   location.city:&lt;span class="s2"&gt;"São Paulo"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Retorna todos os dispositivos localizados na cidade de São Paulo.&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Filtrar dispositivos que usam um ASN específico (exemplo ASN fictício: AS12345)&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   autonomous_system.asn:12345
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Pesquisa dispositivos pertencentes ao ASN 12345.&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Buscar por dispositivos que usam IPv6&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   ip:&lt;span class="s2"&gt;"2001:0db8::/32"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Pesquisa dispositivos dentro de um range de endereços IPv6.&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Buscar por certificados TLS expirados&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   services.tls.certificates.validity.end_date:&amp;lt;&lt;span class="s2"&gt;"2023-01-01"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Esse filtro retorna dispositivos cujos certificados TLS expiraram antes de 1 de janeiro de 2023.&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Filtrar por dispositivos com vulnerabilidades conhecidas (CVE)&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ol&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   services.vulnerabilities.cve:&lt;span class="s2"&gt;"CVE-2021-34527"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Pesquisa dispositivos vulneráveis à CVE-2021-34527 (exemplo).&lt;/p&gt;

&lt;h3&gt;
  
  
  Outros tipos de pesquisa no Censys
&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Pesquisar dispositivos em um domínio específico&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   services.tls.certificates.leaf_data.subject.common_name:&lt;span class="s2"&gt;"example.com"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Procurar por dispositivos com sistemas operacionais específicos&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   metadata.os:&lt;span class="s2"&gt;"Linux"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Buscar por endereços IP únicos de um range específico&lt;/strong&gt;:
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;   ip:&lt;span class="s2"&gt;"203.0.113.0/24"&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;Retorna dispositivos no range de rede 203.0.113.0/24 (fictício).&lt;/p&gt;

</description>
      <category>hacker</category>
      <category>webdev</category>
    </item>
    <item>
      <title>Whois</title>
      <dc:creator>s0w3r</dc:creator>
      <pubDate>Sat, 22 Mar 2025 23:18:36 +0000</pubDate>
      <link>https://dev.to/s0w3r/whois-2ifb</link>
      <guid>https://dev.to/s0w3r/whois-2ifb</guid>
      <description>&lt;p&gt;Whois é um protocolo usado para consultar informações sobre domínios e endereços IP. Ele opera na &lt;strong&gt;porta 43/TCP&lt;/strong&gt;. Para mais detalhes técnicos, acesse: &lt;a href="https://www.iana.org/whois" rel="noopener noreferrer"&gt;iana.org/whois&lt;/a&gt;.  &lt;/p&gt;




&lt;h3&gt;
  
  
  &lt;strong&gt;Como funciona?&lt;/strong&gt;
&lt;/h3&gt;

&lt;h4&gt;
  
  
  &lt;strong&gt;1. Consulta de domínios&lt;/strong&gt;
&lt;/h4&gt;

&lt;ul&gt;
&lt;li&gt;Acesse o site da &lt;strong&gt;IANA&lt;/strong&gt; para verificar onde um domínio está registrado.
&lt;/li&gt;
&lt;li&gt;Se o domínio estiver no &lt;strong&gt;Registro.br&lt;/strong&gt;, vá até &lt;a href="https://registro.br/" rel="noopener noreferrer"&gt;registro.br&lt;/a&gt; e pesquise o domínio novamente.
&lt;/li&gt;
&lt;li&gt;Você encontrará informações como o nome do proprietário (pessoa física ou jurídica), data de criação, expiração e servidores DNS.
&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;
  
  
  &lt;strong&gt;2. Consulta de endereços IP&lt;/strong&gt;
&lt;/h4&gt;

&lt;ul&gt;
&lt;li&gt;O Whois também permite pesquisar &lt;strong&gt;proprietários de IPs&lt;/strong&gt;.
&lt;/li&gt;
&lt;li&gt;Para IPs europeus, utilize &lt;a href="https://whois.ripe.net" rel="noopener noreferrer"&gt;whois.ripe.net&lt;/a&gt;.
&lt;/li&gt;
&lt;li&gt;Você pode inserir o endereço IP no site da &lt;strong&gt;RIPE&lt;/strong&gt; ou usar ferramentas de linha de comando.
&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;
  
  
  &lt;strong&gt;3. Consulta via Linux&lt;/strong&gt;
&lt;/h4&gt;

&lt;p&gt;No Linux, você pode usar o comando &lt;strong&gt;whois&lt;/strong&gt; diretamente no terminal:  &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Para consultar um domínio:
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;  whois nomedosite.com.br
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;ul&gt;
&lt;li&gt;Para consultar um endereço IP:
&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight shell"&gt;&lt;code&gt;  whois 8.8.8.8
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



</description>
      <category>seguranadainformao</category>
      <category>hacker</category>
      <category>sistemadainformacao</category>
      <category>programming</category>
    </item>
    <item>
      <title>Segurança da Informação</title>
      <dc:creator>s0w3r</dc:creator>
      <pubDate>Sat, 22 Mar 2025 18:11:17 +0000</pubDate>
      <link>https://dev.to/s0w3r/seguranca-da-informacao-4aed</link>
      <guid>https://dev.to/s0w3r/seguranca-da-informacao-4aed</guid>
      <description>&lt;p&gt;A Segurança da Informação envolve diversas áreas e práticas que visam proteger os dados e sistemas de uma organização, tanto de ameaças internas quanto externas. Podemos dividir a segurança da informação em diferentes camadas, incluindo Segurança de Documentos, Engenharia Social, Segurança Patrimonial (como salas de servidores, DataCenters, CPDs), e uma das áreas mais discutidas atualmente: Segurança Digital/Cyber Security.&lt;/p&gt;

&lt;h3&gt;
  
  
  Segurança Digital/Cyber Security
&lt;/h3&gt;

&lt;p&gt;Dentro da Segurança Digital, temos várias áreas específicas, incluindo:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;GRC (Governança, Riscos e Compliance)&lt;/li&gt;
&lt;li&gt;Red Team&lt;/li&gt;
&lt;li&gt;Blue Team&lt;/li&gt;
&lt;/ul&gt;




&lt;h3&gt;
  
  
  GRC - Governança, Riscos e Compliance
&lt;/h3&gt;

&lt;p&gt;O time de Governança, Riscos e Compliance (GRC) tem como objetivo garantir que a organização esteja em conformidade com as normas e regulamentos aplicáveis, além de mapear e gerenciar os riscos. Algumas das atividades realizadas incluem:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Política de Segurança da Informação&lt;/li&gt;
&lt;li&gt;Procedimentos para mitigar riscos&lt;/li&gt;
&lt;li&gt;LGPD (Lei Geral de Proteção de Dados)&lt;/li&gt;
&lt;li&gt;PCI-DSS (Padrão de Segurança de Dados de Cartões de Pagamento)&lt;/li&gt;
&lt;li&gt;Mapeamento dos Riscos e impactos de possíveis incidentes&lt;/li&gt;
&lt;li&gt;3rd Party Assessment (Avaliação de terceiros)&lt;/li&gt;
&lt;/ul&gt;




&lt;h3&gt;
  
  
  Blue Team
&lt;/h3&gt;

&lt;p&gt;O Blue Team é responsável pela defesa ativa dos sistemas e redes da organização. Este time monitora e reage a incidentes de segurança, além de implementar medidas preventivas. Algumas das suas atividades incluem:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;IAM (Identity and Access Management): Gerenciamento de identidade e acesso&lt;/li&gt;
&lt;li&gt;Network Security (Segurança de rede): Fw/IPS/IDS/WAF&lt;/li&gt;
&lt;li&gt;Cloud Security: Segurança em ambientes de nuvem&lt;/li&gt;
&lt;li&gt;Application Security: Integração de segurança nas fases de desenvolvimento (DevSec, DevSecOps)&lt;/li&gt;
&lt;li&gt;SOC/Threat Hunting: Centro de Operações de Segurança e caça a ameaças&lt;/li&gt;
&lt;li&gt;CSIRT: Computer Security Incident Response Team (Equipe de resposta a incidentes de segurança)&lt;/li&gt;
&lt;li&gt;Threat Intelligence: Inteligência sobre ameaças cibernéticas&lt;/li&gt;
&lt;/ul&gt;




&lt;h3&gt;
  
  
  Red Team
&lt;/h3&gt;

&lt;p&gt;O Red Team tem o papel de testar as defesas da organização através de ataques simulados. Seu objetivo principal é descobrir vulnerabilidades antes que os criminosos as explorem. Algumas das suas atividades incluem:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Pentest: Testes de Penetração (Escopo fechado, tempo geralmente vai ser menor e metodologia de pentest)&lt;/li&gt;
&lt;li&gt;Red Team: Testa o que se chama de Cyber Kill Chain, ou seja, o processo completo de ataque de um invasor, desde a exploração até a execução de um ataque&lt;/li&gt;
&lt;li&gt;Purple Team: Colabora com o Blue Team e utiliza o conhecimento do Red Team para melhorar as defesas da organização&lt;/li&gt;
&lt;/ul&gt;

</description>
      <category>hacker</category>
    </item>
  </channel>
</rss>
