Jump to content
  • Introdução às vulnerabilidades XSLeaks

    Este artigo tem como objetivo introduzir o conceito de XSLeaks e explicar alguns dos ataques mais comuns dessa nova classe de vulnerabilidades web, além de trazer exemplos concretos de problemas que foram achadas no mundo real. O que é a same-origin policy? Antes de introduzir o conceito de XSLeaks, é necessário primeiro entender o que é a same-origin policy e seu objetivo. Ela é uma das principais políticas de segurança da web e restringe como documentos e scripts carregados por

    Luan Herrera
    Luan Herrera
    Articles

    Programando um cliente de BitTorrent

    Introdução Você, muito provavelmente, já precisou baixar um arquivo torrent na internet. Mesmo que a primeira coisa que tenha pensado quando disse isso seja algo relacionado a pirataria e coisas do gênero. Apesar da má fama que os torrents têm, em alguns casos é conveniente seu uso, como quando se vai baixar alguma distribuição baseada em linux. Para isso, se faz necessário o uso de algum cliente bittorrent. Os mais populares são: uTorrent, qBittorrent e o Bittorrent (não confundir com o pr

    Guilherme Martins
    Guilherme Martins
    Articles

    Rússia e Ucrânia: como a guerra acontece no ciberespaço

    A ofensiva militar da Rússia contra a Ucrânia teve início no dia 24 de fevereiro. Há quase cinco meses, o ataque causou a morte de cinco mil civis, segundo a ONU, que alerta para a possibilidade de esse número ser bem maior, e a fuga de 16 milhões de ucranianos das cidades atacadas, sendo 5,7 milhões para fora do país.  Logo no início da guerra, junto da ofensiva bélica, a Rússia utilizou ciberarmas em sua estratégia de ataque, desestabilizando serviços bancários, de defesa e de segurança, 

    Ana Martins
    Ana Martins
    Articles

    Um pouco mais sobre Runtime Linking

    Introdução No artigo de hoje falaremos sobre uma das técnicas mais utilizadas por malwares: a técnica de “Runtime Linking”. Como as aulas 19 e 20 do nosso curso do AMO já deram uma introdução bem legal sobre o assunto, esse artigo será um complemento e nosso foco será em uma forma mais “crua” e “escondida” de se utilizar/implementar esta técnica que é sem utilizar função alguma da API do Windows. Lembrando que assim como a maioria das técnicas apresentadas nessa série de artigos, a Run

    Leandro Fróes
    Leandro Fróes
    Articles

    Práticas de segurança para manter seu código no GitHub protegido

    O GitHub é reconhecido como uma das principais redes de gerenciamento e armazenamento de código do mundo, sendo uma ferramenta que integra o cotidiano de um Dev, seja qual for o seu nível de experiência. Mas será que seu código no GitHub está sendo armazenado com segurança? O GitHub fornece várias ferramentas e configurações voltadas à segurança. Apesar disso, segundo uma pesquisa de 2019, o problema de segurança no GitHub está relacionado, muitas vezes, com o próprio comportamento de

    Gabriel Galdino
    Gabriel Galdino
    Articles
  • YouTube / Papo Binário

×
×
  • Create New...