Navegando por Assunto "Segurança de redes"
Agora exibindo 1 - 3 de 3
- Resultados por Página
- Opções de Ordenação
Item Análise de Segurança em Aplicações Next.js: Um Estudo de Caso Baseado nas Diretrizes da OWASP Top 10(2026-02-05) Silva, Mario Leandro Batista da; Mota, Rafael Perazzo Barbosa; http://lattes.cnpq.br/3078288668202994; http://lattes.cnpq.br/1248370396542688A crescente digitalização dos serviços e a manipulação de dados sensíveis em plataformas online tornaram a segurança de aplicações Web uma prioridade crítica. Contudo, a rápida adoção de frameworks de renderização híbrida, como o Next.js, introduziu uma nova superfície de ataque ao deslocar a lógica de execução do cliente para o servidor (SSR), criando uma lacuna na literatura acadêmica que predominantemente foca em arquiteturas legadas ou Client-Side puras. Este trabalho apresenta uma análise de segurança da plataforma de agendamento open-source Cal.com, desenvolvida com o framework moderno Next.js. O objetivo principal foi identificar vulnerabilidades de segurança utilizando a metodologia de testes de caixa-preta e a ferramenta automatizada OWASP ZAP (Zed Attack Proxy), tendo como referencial as categorias de risco estabelecidas no OWASP Top 10: 2025 Release Candidate. Os testes foram conduzidos em um ambiente controlado utilizando contêineres Docker. A varredura revelou um total de 277 alertas de segurança, incluindo uma vulnerabilidade de risco alto (Include Server Side - ISS) e quinze de risco médio, relacionadas principalmente a falhas de configuração de segurança e proteção insuficiente de dados. A análise demonstrou que, apesar das proteções nativas oferecidas pelo Next.js, como Server-Side Rendering (SSR) e Middleware, a implementação padrão e a integração com APIs externas ainda podem expor a aplicação a riscos significativos se não forem devidamente configuradas. Este estudo contribui para a área de segurança de software ao validar a aplicabilidade das novas diretrizes da OWASP em arquiteturas modernas e fornecer recomendações práticas de mitigação, como a implementação de Content Security Policy (CSP) e a sanitização de entradas, servindo como referência para desenvolvedores e auditores de segurança.Item Comparação de VPN e ZTNA: uma análise de segurança e desempenho em ambientes corporativo(2024-09-30) Chagas, Marcelino Francisco Gomes das; Medeiros, Robson Wagner Albuquerque de; http://lattes.cnpq.br/3169193612606500O avanço tecnológico constante e a rápida expansão das infraestruturas em provedores de nuvem pública têm gerado desafios significativos para as empresas, especialmente no que diz respeito à segurança da informação. As tradicionais medidas de segurança, como as Redes Privadas Virtuais (VPNs), que criam um túnel seguro para a transmissão de dados entre o usuário e a rede corporativa, nem sempre são adequadas para proteger os dados em ambientes de nuvem, resultando em uma necessidade crescente de reavaliação das estratégias de proteção. A pandemia do COVID-19 intensificou ainda mais essa demanda, à medida que as organizações se viram forçadas a adotar práticas de trabalho remoto em larga escala. Nesse cenário, a confiança nos dados finais tornou-se uma preocupação crítica, especialmente diante das limitações das soluções tradicionais de VPN. Em resposta a esses desafios, a Arquitetura de Confiança Zero (ZTA) e o Acesso à Rede com Confiança Zero (ZTNA) emergem como abordagens promissoras. ZTNA é uma tecnologia baseada nos princípios da ZTA que redefine o controle de acesso à rede, eliminando a confiança implícita em qualquer usuário ou dispositivo, independentemente de sua localização, e exigindo verificação contínua para cada tentativa de acesso. Essa abordagem oferece uma segurança mais granular a nível de rede e controle de acesso, além de ser adaptável em ambientes on-premise e na nuvem, protegendo os dados em ambientes corporativos distribuídos e em constante evolução. O objetivo deste trabalho é realizar uma análise comparativa das tecnologias de rede VPN e ZTNA, com ênfase na avaliação de segurança e desempenho. Serão examinadas as características de segurança oferecidas por cada tecnologia, incluindo autenticação, controle de acesso e criptografia, bem como o impacto dessas tecnologias no desempenho da rede em termos de latência, largura de banda e tempo de resposta. Através desta análise, busca-se identificar as vantagens e desvantagens de cada abordagem tecnológica, oferecendo insights valiosos para profissionais de TI e organizações na seleção e implementação da solução mais adequada às suas necessidades de segurança e desempenho em ambientes corporativos modernos.Item Detecção e modelagem de ameaças persistentes avançadas na fase de movimentação lateral: uma abordagem com process mining(2025-03-20) Silva, Jonathas Felipe da; Lins, Fernando Antonio Aires; Lima, Milton Vinicius Morais de; http://lattes.cnpq.br/3409150377712315; http://lattes.cnpq.br/2475965771605110; http://lattes.cnpq.br/1017193816402551A crescente ameaça de ataques cibernéticos complexos tem exigido estratégias avançadas de defesa, especialmente na detecção precoce de atividades suspeitas em redes comprometidas. Com isso, Ameaças Persistentes Avançadas (APTs) representam um desafio significativo para a segurança cibernética, caracterizando-se por ataques sofisticados e direcionados. Este trabalho tem como objetivo investigar a movimentação lateral dentro de redes comprometidas, utilizando mineração de processos para detectar padrões suspeitos de comportamento. Para isso, foi configurado um ambiente experimental com máquinas virtuais simulando um ataque APT. Logs do sistema e do Wazuh registraram as atividades, possibilitando a extração de eventos relevantes para o presente estudo. A metodologia consiste na coleta de dados em dois cenários: uso normal e ataque, seguida pela aplicação de algoritmos de Process Mining, como AlphaMiner, através da biblioteca pm4py. Com isso, foi possível identificar diferenças estruturais entre os processos normais e aqueles manipulados pelo invasor, possibilitando a criação de indicadores de comprometimento (IoCs). Os resultados contribuem para a melhoria de mecanismos de detecção e resposta a APTs, auxiliando na proteção de redes corporativas contra ataques avançados.
