Jump to content
  • Aleksandar Mandić, um dos pioneiros da Internet no Brasil, faleceu nesta quinta-feira

    Aleksandar Mandić, empreendedor e pioneiro na área de telecomunicações brasileiro, faleceu nesta quinta-feira, 6 de maio, aos 66 anos. A morte do empresário foi anunciada pelo seu filho, Alex Mandić, nas redes sociais. Mandić foi um dos primeiros executivos a explorar comercialmente o serviço de provedor de acesso à Internet no Brasil. Se hoje temos acesso à Internet, grande parte disso foi graças a ele. Foi ele que fundou o primeiro BBS (Bulletin Board System) brasileiro em 1990, sistema i

    Bruna Chieco
    Bruna Chieco
    News

    Panda Stealer: ladrão de informações é disseminado por meio de spam

    Um novo ladrão de informações chamado Panda Stealer, entregue por meio de e-mails de spam, foi identificado pela Trend Micro no início de abril. Os e-mails normalmente se apresentam como solicitações de orçamento comercial para atrair vítimas para a abertura de arquivos Excel maliciosos. Com base na telemetria da empresa de segurança, Estados Unidos, Austrália, Japão e Alemanha foram os países mais afetados em onda recente do spam.  Em uma das cadeias de infecção, um anexo .XLSM contém macr

    Bruna Chieco
    Bruna Chieco
    News

    Google lança nova seção sobre transparência e privacidade de aplicativos

    O Google anunciou nesta quinta-feira, 6 de maio, uma nova seção de segurança no Google Play que tem o objetivo de ajudar as pessoas a entender os dados que um aplicativo coleta ou compartilha, se esses dados estão protegidos, e detalhes adicionais que afetam a privacidade e a segurança. "Trabalhamos em estreita colaboração com os desenvolvedores para manter o Google Play um espaço seguro e confiável para bilhões de pessoas aproveitarem os aplicativos Android mais recentes", diz Suzanne Frey

    Bruna Chieco
    Bruna Chieco
    News

    Livro aborda programação funcional: entenda a importância desse tema 

    O professor, analista de sistemas e economista José Augusto N. G. Manzano lançou o livro "Algoritmos Funcionais - Introdução minimalista à lógica de programação funcional pura aplicada à teoria dos conjuntos".  O livro busca fundamentar, dentro de seu escopo, diversas ações matemáticas e de programação importantes dentro do universo funcional. "Este livro foi escrito exclusivamente para uso em sala de aula. É um material voltado à apresentação e estudo da 'Lógica de Programação Funcional',

    Bruna Chieco
    Bruna Chieco
    News

    Pesquisadores descobrem vulnerabilidades de décadas da Dell

    Pesquisadores da SentinelOne descobriram que, desde 2009, vulnerabilidades nos drivers da Dell afetam potencialmente centenas de milhões de máquinas. Os atacantes podem usar os bugs para iniciar uma série de ataques. As cinco falhas de alta gravidade no driver de atualização de firmware da Dell afetam desktops, laptops, notebooks e tablets da fabricante. As descobertas do SentinelLabs foram relatadas à Dell em 1º de dezembro de 2020 e são rastreadas como CVE-2021-21551. A Dell, por sua vez,

    Bruna Chieco
    Bruna Chieco
    News
  • YouTube / Papo Binário

  • Upcoming Events

    • 13 April 2021 Until 07 May 2021
      0  
      O TDC 2021 CONNECTIONS INTERNATIONAL, que ocorre entre os dias 8 e 10 de junho de 2021, está recebendo submissão de trabalhos e palestras exclusivamente em inglês, uma vez que são direcionadas ao público estrangeiro.
      Veja lista de faixas para o TDC 2021 CONNECTIONS INTERNATIONAL:
      Ágil APIs e microsserviços Nuvem e DevOps Dados Inteligência artificial Java
      Saiba mais: https://cfp-intl.thedevconf.com.br/?_ga=2.94608671.207529742.1620150214-1507707638.1602861391
    • 04 May 2021 Until 15 May 2021
      0  
      A DEF CON 29 está com o Call For Papers aberto até o dia 15 de maio. O evento será realizado de 5 a 9 de agosto de 2021.
      Os formatos dos trabalhos de conversação são de 20 minutos, 45 minutos e 105 minutos. Cada evento DEF CON tem um tema, e o tema deste ano é 'Can't Stop the Signal'. É uma celebração das coisas que unem a todos, ano após ano; curiosidade, camaradagem, comunidade, até uma espécie de família. Os envios que apóiam a mentalidade do hacker ou demonstram como dominar uma determinada técnica serão selecionados em uma grande palestra InfoSec corporativa. Lembrando que os trabalhos devem ser enviados em inglês.
      Saiba mais: https://www.defcon.org/html/defcon-29/dc-29-cfp.html
       
    • 04 May 2021 Until 15 September 2021
      0  
      A NO HAT 2021 acontece no dia 20 de novembro na cidade de Bergamo, na Itália, e a chamada de trabalhos está aberta até o dia 15 de setembro. Todas as faixas são de 45 minutos, incluindo perguntas, o idioma de preferência é o inglês.
      Os organizadores buscam ideias e contribuições nas seguintes áreas:
      Ataques de canal lateral Privacidade e anonimato Segurança móvel e de sistema operacional Segurança da Web e do navegador Investigações e crimes eletrônicos Segurança em nuvem e hipervisor Hardware e Segurança Física Análise e detecção de malware Ataques a protocolos de rádio (SDR) Redes Industriais e Veiculares Pesquisa de vulnerabilidade, exploração Protocolos de rede, análise e ataques Segurança de telecomunicações, 5G, satélite Ataques a esquemas criptográficos e defesa Recuperação de dados, análise forense e resposta a incidentes Estado da Arte e Sistematização de Conhecimento Infraestrutura crítica e sistemas cibernéticos-físicos As palestras aceitas terão direito a hospedagem em voo e hotel. Saiba mais: https://www.nohat.it/call-for-presentation.html
    • 04 May 2021 Until 01 July 2021
      0  
      A NoNameCon 2021 será realizada virtualmente em 3 de setembro de 2021 e está receber trabalhos até o dia 1º de julho.Os envios de palestra ou proposta de workshop pode ser sobre uma variedade de tópicos relacionados à segurança, alguns dos quais estão listados abaixo:
      Segurança prática para dispositivos móveis e web Segurança e privacidade de DNS Segurança sem fio prática Ataques e defesas de engenharia social Segurança geral e privacidade Segurança IoT e SCADA Criptografia Aplicada Sistema/Segurança Binária Desenvolvimento de software seguro Segurança de rede e protocolo Análise e resposta a incidentes Infraestrutura e segurança na nuvem Pesquisa forense e de crimes cibernéticos Privacidade, anonimato e segurança online Aplicativos de IA e ML para segurança cibernética Análise de malware e engenharia reversa Detecção e prevenção de ataques à rede Guerra cibernética e estratégias cibernéticas nacionais Métodos e técnicas de teste de penetração Inteligência de ameaças e investigações forenses Atividades antiéticas e ilícitas na web Ameaças de desinformação e engano A palestra será transmitida ao vivo e gravada durante a conferência, e posteriormente o vídeo será publicado publicamente junto com os slides. As palestras devem ter pelo menos de 1 hora, incluindo perguntas e respostas, e os workshop devem ter 3 horas. 
      Saiba mais: https://cfp.nonamecon.org/nnc2021/cfp
    • 04 May 2021 Until 30 July 2021
      0  
      O Hack in Paris é realizado na capital francesa, mas este ano vai ser online, entre 15 e 19 de novembro de 2021, organizado pela Sysdream, a Divisão de Segurança Cibernética do grupo Hub One. A chamada de trabalhos encerra no dia 30 de julho.
      Os organizadores buscam trabalhos sobre os temas:
      Segurança ofensiva, teste de penetração, equipe OPSEC/Red Team Segurança defensiva, Blue Team Forense As apresentações devem ter tópicos técnicos, com demonstração ao vivo, conhecimento prático que pode ser útil para o público, boas habilidades em didática, popularizando temas complexos, sem apresentações comerciais.
      Saiba mais: https://www.papercall.io/hackinparis21
  • Payload to rule them all

    Hoje iremos acompanhar um writeup de um desafio do pwn2win 2020, criado pelo Caio Lüders, que nos permite aprender 3 vulnerabilidades conhecidas (XSS, SQL INJECTION e XXE) e categorizadas no OWASP Top 10 como Injection (top 1) e XXE (top 4). Para isso, vamos entender as vulnerabilidades envolvidas separadamente e depois explorar no desafio. O que é Reflected XSS Cross Site Script Refletido (Reflected XSS) é uma vulnerabilidade que explora a injeção de códigos na resposta HTTP que pod

    brenocss
    brenocss
    Articles

    Injeção e manipulação de executáveis com o pei

    Injeção de código é uma técnica que consiste em adicionar instruções extras em um executável. Essas instruções podem ser adicionadas em vários lugares do programa, inclusive executar antes do entry point original. O uso mais comum para injeção de código é para fins maliciosos, onde um shellcode poderia ser inserido no executável e dar acesso remoto para um atacante. Mas um exemplo de uso "justo" para essa técnica é para fins de patching no executável quando você quer que algo seja alterado

    Felipe.Silva
    Felipe.Silva
    Articles

    Segurança em jogos

    Neste artigo analisaremos alguns tópicos sobre o tema tanto sob a ótica do desenvolvedor, quanto do hacker, comparando os desafios e técnicas referentes ao desenvolvimento de cheats para jogos online e offline. Jogos single player Do ponto de vista do desenvolvedor a integridade de um jogo single player raramente apresenta um problema para o produto e a comunidade. Devido à ausência de interação entre os jogadores, hacks pouco podem fazer além de obter feitos incríveis como concluir o

    esoj
    esoj
    Articles

    Entendendo 3 vulnerabilidades no sistema de compras da Microsoft

    As 3 vulnerabilidades que serão explicadas neste artigo foram reportadas para o MSFT, para o pessoal interno do Xbox Brasil e Microsoft Games, porém mesmo depois de mais de 6 meses lutando pela correção das vulnerabilidades não houve interesse da Microsoft em corrigi-las. Por esse motivo decidi publicá-las. Nota: Existem mais vulnerabilidades como essas que o MSFT informou não ter impacto que também serão publicadas em breve. Depois de bypassar os meios de pagamento e de assinar os ser

    astrounder
    astrounder
    Articles

    "Segue anexo o arquivo solicitado": Análise de um Dropper

    91% dos crimes virtuais tem como vetor de ataque inicial o e-mail. Os anos vão passando e os atacantes aprimoram suas técnicas, fazendo o máximo possível para que um e-mail com conteúdo malicioso chegue à caixa de entrada de sua vítima. No final do ano passado, recebi uma mensagem suspeita para análise e compartilho com vocês através deste artigo o desfecho dessa história. Introdução A análise foi iniciada após o recebimento de um e-mail que foi reportado por um grupo de usuários

    sfigueiredobr
    sfigueiredobr
    Articles
  • Forum latest threads

×
×
  • Create New...