Translate

Mostrar mensagens com a etiqueta DAST. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta DAST. Mostrar todas as mensagens

quinta-feira, 2 de abril de 2026

🔥💀 “VOCÊ APRENDEU SEGURANÇA… MAS JÁ TESTOU SEU SISTEMA SOB ATAQUE?”

 

Bellacosa Mainframe teste seu sistema sob ataque

🔥💀 “VOCÊ APRENDEU SEGURANÇA… MAS JÁ TESTOU SEU SISTEMA SOB ATAQUE?”

10 atividades práticas para sair da teoria e começar a proteger sistemas de verdade


☕ INTRODUÇÃO — A VERDADE QUE DÓI

Segurança não se aprende lendo.
👉 Se aprende quebrando sistema… e depois corrigindo.

Se você não praticar:

💣 você só vai descobrir o problema… quando o atacante descobrir primeiro.


🧪 ATIVIDADE 1 — ENCONTRE UM SQL INJECTION NO SEU PRÓPRIO SISTEMA

🎯 Objetivo

Pensar como atacante


💻 Faça isso

  • Pegue um input (API, tela, CICS, batch input)
  • Teste:
' OR 1=1 --

💥 Resultado esperado

👉 Se algo estranho acontecer… você tem vulnerabilidade


🧠 Versão COBOL

  • validar WS-FIELD
  • nunca confiar em input externo

💬 Comentário

“Se você não testar… alguém vai testar por você.”


🧪 ATIVIDADE 2 — REMOVA TODOS OS HARDCODED SECRETS

🎯 Objetivo

Eliminar o erro mais comum do mundo


💻 Procure no seu código

password
token
key
secret

💥 Se encontrar:

👉 você tem risco crítico


✅ Solução

  • usar Vault / RACF
  • variáveis externas

💬 Easter egg

👉 80% dos vazamentos começam assim


🧪 ATIVIDADE 3 — RODE UM SCAN DE SEGURANÇA

🎯 Objetivo

Ver o que você não vê


💻 Ferramentas

  • Snyk
  • SonarQube

💥 Resultado

👉 lista de vulnerabilidades reais


💬 Comentário

“Scanner não cria problema… só revela.”


🧪 ATIVIDADE 4 — EXPLORE UM XSS NA PRÁTICA

🎯 Objetivo

Ver o ataque funcionando


💻 Teste

<script>alert('XSS')</script>

💥 Resultado

👉 se executar → vulnerável


🧠 Versão real

  • portais corporativos
  • front-end conectado ao mainframe

🧪 ATIVIDADE 5 — ATUALIZE UMA DEPENDÊNCIA VULNERÁVEL

🎯 Objetivo

Entender SCA na prática


💻 Faça

  • rode scan
  • escolha uma lib vulnerável
  • atualize

💥 Resultado

👉 CVE desaparece


💬 Comentário

“Seu código pode estar perfeito… sua lib não.”


🧪 ATIVIDADE 6 — QUEBRE SEU PRÓPRIO LOGIN

🎯 Objetivo

Pensar como invasor


💻 Teste

  • inputs inválidos
  • SQL injection
  • brute force simples

💥 Resultado

👉 encontrar bypass


💬 Comentário

“Se login falha… todo sistema falha.”


🧪 ATIVIDADE 7 — IMPLEMENTE HEADERS DE SEGURANÇA

🎯 Objetivo

Blindar camada web


💻 Adicionar

  • Content-Security-Policy
  • HSTS
  • X-Frame-Options

💥 Resultado

👉 reduz ataque XSS e clickjacking


🧪 ATIVIDADE 8 — CRIPTOGRAFE UM ARQUIVO SENSÍVEL

🎯 Objetivo

Proteger dados em repouso


💻 Use OpenSSL

openssl enc -aes-256-cbc -salt -pbkdf2 -iter 2500

💥 Resultado

👉 arquivo ilegível sem senha


💬 Comentário

“Dado sem criptografia é dado público.”


🧪 ATIVIDADE 9 — CRIE UM MINI PIPELINE DE SEGURANÇA

🎯 Objetivo

Automação


💻 Simule

commit → scan → resultado → bloqueio

💥 Resultado

👉 segurança contínua


🧠 Versão mainframe

  • Jenkins + JCL + scan

🧪 ATIVIDADE 10 — FAÇA UM “ATAQUE CONTROLADO”

🎯 Objetivo

Pensar como hacker


💻 Faça

  • use OWASP ZAP
  • ataque sua própria aplicação

💥 Resultado

👉 visão real de risco


💬 Comentário

“Sistema seguro é sistema testado sob ataque.”


🧠 CONCLUSÃO — O DIFERENCIAL REAL

Depois dessas 10 atividades, você não é mais:

👉 um dev que escreve código

Você é:

👉 alguém que entende como o sistema quebra… e como evitar isso


💬 FRASE FINAL

“Segurança não é o que você implementa…
é o que sobrevive quando alguém tenta quebrar.”

 

segunda-feira, 16 de fevereiro de 2026

🔥💀 SEU CÓDIGO ESTÁ SEGURO… OU SÓ AINDA NÃO FOI HACKEADO?

 

Bellacosa Mainframe apresenta segurança em codigo

🔥💀 “SEU CÓDIGO ESTÁ SEGURO… OU SÓ AINDA NÃO FOI HACKEADO?”

Do Cartão Perfurado ao DevSecOps: como as mesmas falhas continuam derrubando sistemas — inclusive o seu


☕ INTRODUÇÃO — O ERRO QUE ATRAVESSOU DÉCADAS

Se você acha que segurança de aplicação é algo “moderno”…

👉 você já começou errado.

Há mais de 20 anos, os mesmos problemas que aparecem hoje na lista da OWASP já existiam.

E o mais assustador:

💣 Eles continuam sendo explorados hoje.


🧠 UM POUCO DE HISTÓRIA (SIM, ISSO COMEÇA NO MAINFRAME)

Antes de:

  • APIs REST
  • microservices
  • cloud

…existia:

🧱 Mainframe + COBOL + CICS + DB2

E adivinha?

👉 Os mesmos problemas já estavam lá:

  • input sem validação
  • acesso indevido
  • dados sensíveis expostos

💀 EASTER EGG HISTÓRICO

Nos anos 70–80, segurança era baseada em:

👉 “ninguém tem acesso físico ao terminal”

Spoiler:

💣 isso não durou muito


🔐 O NASCIMENTO DA SEGURANÇA REAL

Ferramentas como o RACF surgiram para resolver:

  • quem pode acessar
  • o que pode acessar
  • quando pode acessar

👉 primeiro passo para segurança moderna


💣 O PROBLEMA REAL: NÃO É TECNOLOGIA

👉 É comportamento

Hoje temos:

  • scanners
  • IA
  • automação
  • cloud

E mesmo assim…

💥 vazamentos continuam acontecendo


📊 DADO REAL (que assusta)

Tempo médio para detectar um breach:

👉 ~212 dias

Tempo suficiente para:

  • invadir
  • explorar
  • exfiltrar dados
  • desaparecer

🔥 OWASP TOP 10 — O MANUAL DO ATACANTE

A OWASP lista os erros mais explorados.

E aqui vai o choque:

👉 quase todos são básicos


💣 EXEMPLO 1 — SQL INJECTION (O DINOSSAURO QUE AINDA MATA)

' OR 1=1 --

👉 isso ainda quebra sistemas hoje


💣 EXEMPLO 2 — XSS (VOCÊ CONFIA NO USUÁRIO?)

<script>stealCookies()</script>

👉 o browser executa
👉 o atacante assume a sessão


💣 EXEMPLO 3 — DEPENDÊNCIAS VULNERÁVEIS

Você escreve:

👉 20% do código

O resto?

👉 bibliotecas externas 😬


🛠️ DEVSECOPS — A VIRADA DE JOGO

Antes:

👉 segurança era responsabilidade de outro time

Hoje:

👉 “You build it, you run it… and you secure it.”


🔄 PIPELINE MODERNO

code → scan → test → deploy → monitor

Ferramentas:

  • SAST (ex: análise estática)
  • DAST (ataque simulado)
  • SCA (dependências)
  • runtime protection

🧪 MÃO NA MASSA (O QUE VOCÊ PRATICOU)

Você fez:

🔍 SAST

  • analisou código sem rodar

🌐 DAST

  • atacou a aplicação com ferramentas

📦 SCA

  • descobriu vulnerabilidade em libs

🔐 Secrets

  • saiu do hardcode → Vault

🐳 Docker Security

  • corrigiu imagem vulnerável

👉 isso é exatamente o que empresas fazem hoje


💀 ERRO CLÁSSICO (QUE DERRUBA EMPRESA)

password = "123456"

👉 parece inofensivo

👉 vira incidente milionário


🧠 A VERDADE QUE NINGUÉM TE CONTA

👉 Segurança não falha por falta de ferramenta

👉 Segurança falha por:

  • pressa
  • ignorância
  • negligência

🔥 CURIOSIDADE (QUE MUDA SUA VISÃO)

O maior ataque da história recente (Log4j):

👉 veio de uma biblioteca

Não do código principal


🚀 DO DEV AO ENGENHEIRO DE SEGURANÇA

Depois desse conhecimento, você não é mais só dev:

👉 você entende:

  • como atacar
  • como defender
  • onde estão os riscos

🧱 E O COBOL NISSO TUDO?

Tudo isso se aplica em:

  • CICS
  • DB2
  • APIs via z/OS Connect

👉 Mainframe não é imune
👉 ele só é mais disciplinado


💬 FRASE PRA GRAVAR

“Você não precisa ser hackeado para estar vulnerável…
basta ignorar o básico.”


🔥 CONCLUSÃO (SEM FILTRO)

👉 Se você não:

  • valida input
  • protege secrets
  • escaneia dependências
  • monitora

💣 seu sistema já está em risco


🚀 CHAMADA FINAL

Agora você tem duas opções:

👉 continuar escrevendo código
ou
👉 começar a proteger sistemas

sábado, 31 de janeiro de 2026

💀🔐 “OWASP NÃO É SOBRE WEB… É SOBRE SOBREVIVER — O Guia que Todo Dev COBOL Sênior Ignora Até Ser Tarde”

 

Bellacosa Mainframe apresenta o OWASP para Analistas programadores COBOL 


💀🔐 “OWASP NÃO É SOBRE WEB… É SOBRE SOBREVIVER — O Guia que Todo Dev COBOL Sênior Ignora Até Ser Tarde”



☕ Introdução — o incômodo necessário

Se você trabalha com COBOL há anos, já deve ter ouvido isso:

“Mainframe é seguro por natureza.”

Agora deixa eu ajustar essa frase:

“Mainframe é robusto…
mas segurança depende de você.”

E é exatamente aqui que entra o
👉 OWASP


🧠 O que é OWASP (sem enrolação)

OWASP é uma organização global que reúne especialistas para responder uma pergunta simples:

“Como sistemas são invadidos… de verdade?”

E mais importante:

“Como evitar isso?”


💡 A essência do OWASP

  • Não vende produto
  • Não é vendor
  • Não é marketing

👉 É conhecimento aberto baseado em ataques reais


⏳ Origem — por que isso nasceu?


No início dos anos 2000:

  • Aplicações web explodindo
  • Segurança praticamente ignorada
  • Desenvolvedores focados só em “fazer funcionar”

Resultado?

💣 Sistemas sendo quebrados com facilidade ridícula

Foi aí que nasceu o OWASP.


🎯 Objetivo inicial

Criar um guia simples:

“Aqui estão as formas mais comuns de te hackearem.”


💣 OWASP Top 10 — o mapa do inimigo

Esse é o coração do projeto:

👉 OWASP Top 10

Uma lista das vulnerabilidades mais críticas.


⚠️ Easter Egg #1

Muitas falhas do Top 10 existem há mais de 15 anos

E continuam acontecendo.


🔥 Exemplos que batem direto no seu COBOL

1) Injection (SQL Injection)

EXEC SQL
SELECT * FROM USERS
WHERE NAME = :WS-NAME
END-EXEC

💀 Sem validação → vulnerável


2) Broken Access Control

  • Usuário acessa dados que não deveria
  • Falha de lógica, não de tecnologia

👉 clássico em CICS mal desenhado


3) Sensitive Data Exposure

MOVE "123456" TO WS-PASSWORD

💣 Parabéns, você criou um incidente


4) Security Misconfiguration

  • RACF mal configurado
  • Permissões abertas
  • Ambientes sem controle

🧠 O ponto que muda tudo

OWASP não fala de linguagem.

Ele fala de comportamento.


💬 Tradução direta

  • Não importa se é COBOL, Java ou Node
  • Se você confiar no input → você perde
  • Se você expor segredo → você perde
  • Se você não validar → você perde

🔍 Como isso entra no seu dia a dia (COBOL + CICS + DB2)

Cenário real moderno:

  • API REST → chama CICS
  • Frontend → envia dados
  • DB2 → executa query

👉 Isso é um ambiente OWASP puro


⚠️ Easter Egg #2

O ataque começa no browser…
e termina no seu programa COBOL


🧨 OWASP na prática (não teórica)

💥 Fluxo real de ataque:

  1. Input malicioso entra via API
  2. Passa sem validação
  3. Chega no COBOL
  4. Executa lógica indevida
  5. Acesso indevido ao DB2
  6. Logs não detectam

👉 invasor dentro por meses


🛠️ Como usar OWASP na prática (PASSO A PASSO)


🥇 PASSO 1 — Pare de confiar no input

“Tudo que vem de fora é suspeito.”

  • Tela
  • API
  • arquivo
  • integração

🥈 PASSO 2 — Validação forte

  • tamanho
  • tipo
  • conteúdo

👉 não é “IF != SPACE” 😅


🥉 PASSO 3 — Proteja secrets

  • nunca em código
  • usar RACF corretamente
  • ou vault externo

🏅 PASSO 4 — Monitore comportamento

  • logs
  • acessos estranhos
  • padrões anormais

🎖️ PASSO 5 — Use o stack moderno

  • SAST → antes de rodar
  • DAST → testando ataque
  • SCA → dependências

👉 DevSecOps


🧩 Curiosidades que poucos sabem


🧠 Curiosidade #1

OWASP é mantido por voluntários.

👉 os melhores especialistas do mundo colaboram de graça


💣 Curiosidade #2

Grandes ataques (inclusive bancos) exploram falhas do Top 10

👉 nada “sofisticado”
👉 só mal feito bem explorado


🔥 Curiosidade #3

OWASP não é só Top 10

Eles têm:

  • guias de código seguro
  • ferramentas
  • labs
  • projetos específicos

⚠️ O maior erro do dev sênior

“Eu já vi de tudo… isso não me pega.”


💥 Realidade

  • Sistemas antigos + integração moderna = risco novo
  • Código legado + API aberta = superfície de ataque gigante

🧠 Mentalidade que muda o jogo

Antes:

“Funciona?”

Agora:

“É seguro?”


💀 Frases pra carregar com você

“Se entra sem controle… vira comando.”

“Se está no código… não é segredo.”

“Você não precisa ser hackeado… para estar vulnerável.”


☕ Conclusão — o choque final

OWASP não é um framework.

Não é uma ferramenta.

Não é modinha.


👉 É um espelho.

Ele mostra:

  • onde você erra
  • como você pode cair
  • e como evitar o pior

🎯 Fechamento estilo Bellacosa

“O mainframe não vai te salvar.”

“O COBOL não vai te salvar.”

(pausa)

“Mas o conhecimento… pode.”

 

sexta-feira, 30 de janeiro de 2026

💀🔥 “Seu CICS Está Conversando com o Hacker — e Você Chamando de Integração”

Bellacosa Mainframe proteja seu CICS dos hackers

 

💀🔥 “Seu CICS Está Conversando com o Hacker — e Você Chamando de Integração”

XSS, SAST, DAST e SCA explicados para quem vive de COBOL… e precisa sobreviver ao mundo moderno


☕ Introdução — o choque silencioso

Você passou anos dominando:

  • COBOL
  • CICS
  • DB2
  • JCL

E agora vem alguém falar de:

XSS… SAST… DAST… SCA…

Parece coisa de web, né?

(pausa)

Não é.

👉 É sobre como seu sistema pode ser explorado hoje, mesmo sendo legado.


🌐 XSS — O ataque que começa fora… e termina no seu COBOL

💡 O que é

XSS (Cross-Site Scripting) é quando alguém injeta código malicioso via interface (web/app).


⚡ A história (origem)

No começo da web:

  • Sistemas confiavam no input
  • Ninguém validava nada
  • Browsers executavam tudo

Resultado?

💣 Scripts maliciosos rodando dentro da aplicação


💥 O pulo do gato (Easter Egg)

XSS não é só frontend.

Hoje ele pode:

  • roubar sessão
  • alterar requisições
  • chamar APIs

👉 e aí…

“Quem executa o comando final?”

👉 Seu backend.
👉 Seu COBOL.


🧠 Exemplo prático (fluxo real)

  1. Usuário injeta script no campo web
  2. Script roda no navegador de outro usuário
  3. Esse script chama API
  4. API chama CICS
  5. COBOL processa como legítimo

💀 Pronto. Você foi usado como ferramenta.


🎯 Insight de sênior

“O problema não é o script…
é confiar no que veio de fora.”


🔍 SAST — O scanner que te salva antes do desastre

💡 O que é

SAST (Static Application Security Testing) analisa seu código sem executar.


🧠 Tradução direta

“É alguém lendo seu COBOL procurando erro de segurança.”


⏳ Origem

Surgiu quando empresas perceberam:

“Corrigir bug em produção custa caro.”

👉 Então começaram a analisar antes.


💻 Exemplo COBOL

EXEC SQL
SELECT * FROM CLIENTS
WHERE NAME = :WS-NAME
END-EXEC

Se WS-NAME não for validado…

👉 SAST grita.


🎯 O que ele pega

  • SQL Injection
  • lógica insegura
  • uso indevido de variáveis
  • padrões perigosos

💣 Easter Egg

70% das falhas poderiam ser evitadas aqui.

Mas…

ninguém roda SAST direito.


🧨 DAST — Quando o sistema enfrenta o mundo real

💡 O que é

DAST (Dynamic Application Security Testing) testa o sistema rodando.


🧠 Tradução direta

“Aqui é o hacker batendo na sua porta.”


⚡ Como funciona

  • envia inputs maliciosos
  • testa endpoints
  • tenta quebrar autenticação

💥 Exemplo real

  • envia ' OR '1'='1
  • manipula headers
  • força comportamento inesperado

👉 se o sistema responder errado…

💀 vulnerabilidade confirmada


🎯 Diferença brutal

SASTDAST
teoriaprática
códigocomportamento
prevençãoexploração

💣 Easter Egg

Tem coisa que só aparece em produção.


🧩 SCA — O inimigo invisível

💡 O que é

SCA (Software Composition Analysis) analisa dependências.


🧠 Tradução direta

“Seu código pode estar perfeito…
e ainda assim vulnerável.”


⏳ Origem

Explosão de:

  • bibliotecas
  • frameworks
  • integrações

👉 ninguém mais escreve tudo do zero


🔥 No seu mundo (sim, isso te afeta)

  • copybooks compartilhados
  • serviços externos
  • APIs
  • módulos reutilizados

💥 Exemplo real

Você usa um serviço interno vulnerável.

👉 você herda o problema.


💣 Easter Egg

Muitos ataques recentes são cadeia de dependência.


⚔️ JUNTANDO TUDO — O ECOSSISTEMA REAL

💡 Como tudo se conecta

  1. XSS → entra pelo frontend
  2. DAST → descobre falha rodando
  3. SAST → poderia ter evitado
  4. SCA → revela risco escondido

🧠 Tradução brutal

Você não perde por uma falha.

Você perde por um conjunto.


🛠️ COMO APLICAR ISSO NO SEU DIA A DIA (PASSO A PASSO)


🥇 1. Pare de confiar no input

  • tudo é suspeito
  • sempre

🥈 2. Validação forte

  • tipo
  • tamanho
  • conteúdo

🥉 3. Integre SAST no pipeline

  • antes do deploy
  • obrigatório

🏅 4. Execute DAST regularmente

  • simular ataque
  • testar comportamento

🎖️ 5. Monitore dependências (SCA)

  • CVEs
  • versões
  • integrações

🧠 6. Pense como atacante

“Se eu quisesse quebrar isso… como faria?”


💀 ERROS CLÁSSICOS DE DEV SÊNIOR

  • “isso nunca aconteceu aqui”
  • “mainframe já é seguro”
  • “isso é problema do front”

🔥 FRASES PRA LEVAR PRA VIDA

“Segurança não é tecnologia… é disciplina.”

“Se entra sem controle… vira comando.”

“O ataque começa longe… mas termina no seu código.”


☕ CONCLUSÃO — A VERDADE QUE NINGUÉM GOSTA

Você não precisa aprender isso porque virou moda.

Você precisa porque:

👉 seu sistema agora está exposto
👉 seu COBOL faz parte de um ecossistema
👉 e o atacante já entendeu isso


🎯 Fechamento

“Você pode continuar escrevendo código que funciona…”

(pausa)

“Ou começar a escrever código que sobrevive.”