Jump to content
  • HackBoss: malware que rouba criptomoedas é distribuído por meio do Telegram

    Uma família de malware específica que foca em roubo de criptomoedas, chamada HackBoss, está sendo estudada por pesquisadores da Avast. O malware é considerado simples, mas muito eficaz, tendo possivelmente roubado mais de US$ 560 mil das vítimas até agora.  Transmitido principalmente via Telegram, o HackBoss tem um ganho monetário significativo, segundo a Avast, sendo que os autores do malware possuem um canal de Telegram usado como a principal fonte para espalhá-lo. Ele é promovido como um

    Bruna Chieco
    Bruna Chieco
    News

    Bug no Counter Strike permite que atacantes assumam o controle do PC 

    Um pesquisador de segurança encontrou um bug "crítico" no mecanismo de jogo da desenvolvedora de jogos Valve, que alimenta, entre outros jogos, o Counter Strike. Segundo reportagem da Vice, a partir dessa falha, atacantes poderiam assumir o controle dos computadores das vítimas apenas enganando-as para que cliquem em um convite do software de gestão Steam.  O pesquisador diz ter alertado a Valve sobre a falha em junho de 2019. Embora o bug tenha sido corrigido em alguns jogos que usam o mot

    Bruna Chieco
    Bruna Chieco
    News

    Conheça 6 trojans bancários de alcance mundial

    Bancos digitais são cada vez mais comuns, com instituições financeiras aumentando suas ofertas em plataformas online para otimizar a eficiência e melhorar a experiência do cliente. Por outro lado, isso torna essas ferramentas expostas a um nível maior de risco de malware. A SecurityScorecard, empresa de segurança da informação focada em entidades corporativas, listou os principais tipos de malwares bancários que hoje ameaçam o sistema financeiro: 1. Zeus Atuante no cenário digital desd

    Bruna Chieco
    Bruna Chieco
    News

    Atacantes colocam à venda dados de 500 milhões de perfis do LinkedIn

    Um arquivo contendo dados supostamente retirados de 500 milhões de perfis do LinkedIn foi colocado à venda em um fórum de hackers popular, segundo informa o CyberNews. Os arquivos vazados contêm informações sobre os usuários da rede social cujos dados foram supostamente copiados pelo atacante, incluindo seus nomes completos, endereços de e-mail, números de telefone, informações sobre o local de trabalho e mais. Os dados estão sendo vendidos por cerca de US$ 2 em créditos no fórum, e o ator

    Bruna Chieco
    Bruna Chieco
    News 1

    Bug no Editor de Texto do Mac pode expor endereço IP

    Um pesquisador encontrou uma falha no Editor de Texto, aplicativo de edição de texto pré-instalado em Macs, que poderia revelar o endereço IP do usuário a um hacker. Segundo a Vice, o bug, que já foi corrigido pela Apple, potencialmente permitia que um atacante enganasse o Mac de uma vítima para revelar seu endereço IP apenas baixando um arquivo .txt e abrindo-o com o Editor de Texto.  A falha fazia com que o aplicativo analisasse e interpretasse automaticamente o código HTML. Para acionar

    Bruna Chieco
    Bruna Chieco
    News
  • YouTube / Papo Binário

  • Upcoming Events

    • 19 April 2021 10:30 PM Until 11:30 PM
      Toda segunda-feira em nosso server no Discord a gente se junta para tomar decisões de programação e do futuro de projetos open source que a gente mantém. Atualmente estamos com foco no pev, um toolkit para análise de executáveis e bibliotecas de Windows. É só chegar e entrar na call ao vivo! Entre aqui!
    • 21 April 2021 10:00 PM
      Toda quarta-feira, às 19h, especialistas conversam sobre os temas mais pedidos pela audiência do Roadsec em um formato para você aprender na prática. Os conteúdos exclusivos serão disponibilizados no YouTube, sem custos. Acesse o canal: https://www.youtube.com/c/Roadsec/videos
      Mais informações: https://mailchi.mp/roadsec/home
    • 23 October 2021 Until 24 October 2021
      Hackers To Hackers Conference (H2HC) é uma conferência organizada por pessoas que trabalham ou que estão diretamente envolvidas com pesquisas e desenvolvimento na área de segurança da informação, cujo principal objetivo é permitir a disseminação, discussão e a troca de conhecimento sobre segurança da informação entre os participantes e também entre as empresas envolvidas no evento. Com treinamentos e palestras apresentadas por membros respeitados do mundo corporativo, grupos de pesquisas e comunidade underground, neste ano a conferência promete demonstrar técnicas que nunca foram vistas ou discutidas com o público anteriormente.
      E por que realizar uma conferência onde podem ser demonstradas novas técnicas de ataque, novas ferramentas e pontos de inseguranças de sistemas? Porque queremos mostrar esse tipo de informação para o público, principalmente para pessoas cujo trabalho é proteger e aumentar a segurança dos sistemas e fazer com que elas entendam melhor como os outros atacam os seus computadores. As pessoas que atacam normalmente conhecem diversas técnicas e é importante que analistas de segurança, auditores de sistemas entre outras pessoas responsáveis pela segurança também saibam como se defender.
      Como pode ser percebido ao acessar os melhores fóruns, sites e listas de e-mail sobre o assunto, encontrar falhas de segurança não é uma tarefa muito difícil. Para cada falha descoberta por um pesquisador e enviada a um fabricante, provavelmente existem outras que já são conhecidas por pesquisadores que não notificam o fabricante. E nós acreditamos que a melhor maneira para se proteger contra essas falhas desconhecidas é entender profundamente como os problemas acontecem e criar mecanismos de segurança para impedir uma classe de falhas, e não apenas aplicar as correções publicadas pelo fabricante e esperar que ninguém ataque seu sistema com 0day.
      Mais informações: https://www.h2hc.com.br/h2hc/pt/
  • Payload to rule them all

    Hoje iremos acompanhar um writeup de um desafio do pwn2win 2020, criado pelo Caio Lüders, que nos permite aprender 3 vulnerabilidades conhecidas (XSS, SQL INJECTION e XXE) e categorizadas no OWASP Top 10 como Injection (top 1) e XXE (top 4). Para isso, vamos entender as vulnerabilidades envolvidas separadamente e depois explorar no desafio. O que é Reflected XSS Cross Site Script Refletido (Reflected XSS) é uma vulnerabilidade que explora a injeção de códigos na resposta HTTP que pod

    brenocss
    brenocss
    Articles

    Injeção e manipulação de executáveis com o pei

    Injeção de código é uma técnica que consiste em adicionar instruções extras em um executável. Essas instruções podem ser adicionadas em vários lugares do programa, inclusive executar antes do entry point original. O uso mais comum para injeção de código é para fins maliciosos, onde um shellcode poderia ser inserido no executável e dar acesso remoto para um atacante. Mas um exemplo de uso "justo" para essa técnica é para fins de patching no executável quando você quer que algo seja alterado

    Felipe.Silva
    Felipe.Silva
    Articles

    Segurança em jogos

    Neste artigo analisaremos alguns tópicos sobre o tema tanto sob a ótica do desenvolvedor, quanto do hacker, comparando os desafios e técnicas referentes ao desenvolvimento de cheats para jogos online e offline. Jogos single player Do ponto de vista do desenvolvedor a integridade de um jogo single player raramente apresenta um problema para o produto e a comunidade. Devido à ausência de interação entre os jogadores, hacks pouco podem fazer além de obter feitos incríveis como concluir o

    esoj
    esoj
    Articles

    Entendendo 3 vulnerabilidades no sistema de compras da Microsoft

    As 3 vulnerabilidades que serão explicadas neste artigo foram reportadas para o MSFT, para o pessoal interno do Xbox Brasil e Microsoft Games, porém mesmo depois de mais de 6 meses lutando pela correção das vulnerabilidades não houve interesse da Microsoft em corrigi-las. Por esse motivo decidi publicá-las. Nota: Existem mais vulnerabilidades como essas que o MSFT informou não ter impacto que também serão publicadas em breve. Depois de bypassar os meios de pagamento e de assinar os ser

    astrounder
    astrounder
    Articles

    "Segue anexo o arquivo solicitado": Análise de um Dropper

    91% dos crimes virtuais tem como vetor de ataque inicial o e-mail. Os anos vão passando e os atacantes aprimoram suas técnicas, fazendo o máximo possível para que um e-mail com conteúdo malicioso chegue à caixa de entrada de sua vítima. No final do ano passado, recebi uma mensagem suspeita para análise e compartilho com vocês através deste artigo o desfecho dessa história. Introdução A análise foi iniciada após o recebimento de um e-mail que foi reportado por um grupo de usuários

    sfigueiredobr
    sfigueiredobr
    Articles
  • Forum latest threads

×
×
  • Create New...