Segurança contra invasões e outras ameaças

Obrigado pelas contribuições no tópico.
Willian o pessoal se preocupa com roubo dos códigos fontes mais pelos direitos autorais.
Eu me preocupo com roubo das informações dos meus clientes.
Roubo dos meus códigos é minha propriedade intelectual vazando. Somente isto.
Dados dos clientes é um processo nas minhas costas.
E lógico que tendo meus fontes fica mais fácil estudar como obter os dados dos meus clientes.
Mas, não quer dizer necessariamente que possuir o código fonte terá acessos aos dados.

Sómente como comentário.

Se uma aplicação estiver com o botão excluir por exemplo desabilitado (escondido), se inspecionar o elemento de qualquer botão na barra de ferramentas e troca o valor da onclick para

nm_atualiza (‘excluir’) , basta clicar no botão para excluir o registro, isso serve para outros comando também.

por isso que não desejam que o registro seja excluso adicionem no evento onbeforeDelete uma mensagem de erro, mesmo escondendo o botão.

Haroldo,
Vou tentar fazer como sugerido por você!
Se não conseguir peço ajuda.

Bom dia,
Quero ressucitar o tópico, pois neste ano de 2017 vi usuários do Scriptcase colocando senhas no banco de dados, ambiente de produção do Scriptcase e etc, com tamanho senso de segurança que eu pensei: Tá pedindo para ser invadido.
Vi senhas como estas:

  1. root,
  2. admin,
  3. 12345,
  4. senha,
  5. password
  6. aaaa
    E por ai vai.
    Sei que senha é pessoal e cada um escolhe a que quiser.
    Mas pessoal vamos colocar a mão na consciência.
    Se você for colocar senhas fáceis assim é melhor jogar gasolina no servidor e tacar fogo.
    Porque o dia que invadirem, roubarem ou apagarem tudo o efeito será o mesmo.

PS: o arquivo diagnosis.php é bom para ver se o servidor está ok ou mesmo diagnosticar erros.
Mas é um furo de segurança.
Se tiver ele no PROD ou em desenvolvimento na WEB -> Apague.

Atenção usuários do Scriptcase instalado em distros GNU/Linux.
Grave falha no Systemd
https://sempreupdate.com.br/falhas-do-systemd-afetam-distribuicoes-gnu-linux/
Cito:
“Uma nova falha no escalonamento de privilégios do Systemd afeta a maioria das distribuições GNU/Linux. Pesquisadores de segurança descobriram três vulnerabilidades no Systemd, um famoso gestor de inicialização e serviço de sistema para a maioria dos sistemas operacionais Linux. As falhas permitem que invasores locais ou programas maliciosos tenham acesso root ganho sem privilégios para os sistemas de destino.”
Atualizem seu sistemas.

2 Curtidas

@HenriqueB @yuri_esteves @marcia.scriptcase @PedroLucas @InfinitusWeb
Para quem deseja proteger o seu servidor com open_ basedir agora terá a notícia que não deve fazê-lo.
O Scriptcase mais uma vez desprotegido.
https://www.reclameaqui.com.br/netmake-scriptcase/pedem-que-eu-baixe-a-seguranca-do-servidor-para-que-o-scriptcase-funcione_HuXrWcp0RjwKQKCI

1 Curtida

@PedroLucas @yuri_esteves @marcia.scriptcase @HenriqueB @yuri.castro

Hoje venho falar do adminer.
Meu antivírus pode ter anunciando um falso positivo.

Assim como o vírus total:

Mas deve ser somente um aviso para as vulnerabilidades encontradas no adminer.
Para quem já foi invadido por haver software de terceiros não atualizados no Framework do Scriptcase vai minha pergunta:
Com as vulnerabilidades do adminer expostas na internet, a netmake mantém este software atualizado na sua última versão?
Vide: Procurar no google por: adminer.php vírus ou adminer.php vulnerability ou adminer.php hacker scan
Enfim é seguro hoje usar o SCRIPTCASE 9.4.xxx com o adminer no seu framework ?

Principalmente com esta vulnerabilidade aqui:

Vi que no Scritpcase a biblioteca é anterior a esta versão.

1 Curtida

Alguma novidade sobre a vunerabilidade XSS no adminer?

@PedroLucas @yuri_esteves @marcia.scriptcase @HenriqueB @yuri.castro
Já houve correção nesta vulnerabilidade que afeta 9.9.008?

1 Curtida