-
Últimos Artigos
Um pouco mais sobre Runtime Linking
Introdução No artigo de hoje falaremos sobre uma das técnicas mais utilizadas por malwares: a técnica de “Runtime Linking”. Como as aulas 19 e 20 do nosso curso do AMO já deram uma introdução bem legal sobre o assunto, esse artigo será um complemento e nosso foco será em uma forma mais “crua” e “escondida” de se utilizar/implementar esta técnica que é sem utilizar função alguma da API do Windows. Lembrando que assim como a maioria das técnicas apresentadas nessa série de artigos, a Run
Práticas de segurança para manter seu código no GitHub protegido
O GitHub é reconhecido como uma das principais redes de gerenciamento e armazenamento de código do mundo, sendo uma ferramenta que integra o cotidiano de um Dev, seja qual for o seu nível de experiência. Mas será que seu código no GitHub está sendo armazenado com segurança? O GitHub fornece várias ferramentas e configurações voltadas à segurança. Apesar disso, segundo uma pesquisa de 2019, o problema de segurança no GitHub está relacionado, muitas vezes, com o próprio comportamento de
Como um binário ELF consegue chamar uma função externa?
Introdução Escrevi este artigo pois me deparei recentemente, durante um CTF, com uma técnica Return Oriented Programming (ROP) que não conhecia, chamada de ret2dl ou ret2dl_resolve, e precisei entender como esse processo de chamada de uma função externa funciona (pelo menos, o seu início!). Este texto foi baseado nestes excelentes artigos em inglês https://ypl.coffee/dl-resolve/ e https://syst3mfailure.io/ret2dl_resolve, mas complementei o assunto com algumas informações extras que
Dicas para aprimorar o seu código de programação focando em segurança
O que é preciso para escrever um código de qualidade? "Escreva para pessoas, não para computadores", já dizia Uncle Bob, autor do livro “Clean Code” de 2008, que reúne algumas técnicas e práticas que ajudam a tornar o código mais legível, coeso e consistente. Neste post, vamos descrever algumas dicas de otimização de código desde o viés deste livro e a importância de aliar o código limpo com a Programação Segura, do DevSecOps, para garantir aos desenvolvedores uma melhor qualidade em s
Linux Kernel Heap 101: técnicas de manipulação
Introdução Ao explorar bugs de corrupção de memória, mesmo que os tipos de bugs sejam quase sempre os mesmos (Use-after-free, Double-free, OOB, Overflow, etc), as técnicas que devem ser usadas para explorar o bug variam a depender de alguns fatores como a plataforma, a região de memória, o alocador, e muitos muitos outros. Nesse artigo vamos entender como explorar corrupções de memória nos alocadores utilizados nas principais builds do kernel linux, o SLUB e o SLAB, para alcançar primitivas
-
Últimas Notícias
Tempest abre 30 vagas para a 7ª edição do Programa de Estágio, com início ainda em 2022
A Tempest, maior empresa especializada em cibersegurança do Brasil, abriu as inscrições para a 7ª edição do seu Programa de Estágio 2022. Com 30 vagas abertas, podem participar pessoas com todos os cursos de nível superior (graduação) voltados para tecnologia da informação, administração, marketing, design e direito, com previsão de formatura entre fevereiro de 2023 a fevereiro de 2025. As vagas são para as áreas de SOC, Administração de Dispositivos de Segurança (ADS), Resposta a inciden
Como a Conviso quer descomplicar o ecossistema de ferramentas de segurança para desenvolvedores com sua plataforma
Ao longo dos últimos meses de 2021, a Conviso - empresa de segurança de aplicações - passou por um processo de reestruturação de sua principal plataforma e, no começo de 2022, a reapresentou ao mundo como Conviso Platform. A nova fase reflete o propósito da Conviso, que é o de empoderar profissionais de desenvolvimento na construção de aplicações seguras. “Foi a partir de experiências práticas com empresas dos mais variados setores que nós entendemos que segurança de aplicações é uma que
Windows 11: Microsoft foca em produtividade e segurança para o trabalho híbrido
A transição digital provocada pela pandemia trouxe muitos desafios tecnológicos. Ao mesmo tempo em que as pessoas precisaram se adaptar ao trabalho remoto, as empresas precisaram rever suas estruturas para garantir a funcionalidade dos times, a segurança das informações e de uma maior vulnerabilidade para ataques cibernéticos . No evento realizado no último dia 05 de abril, os executivos da fabricante reforçaram as inovações que o Windows 11 traz para o modelo de trabalho híbrido, com foco
-
Forum latest threads
-
- 0 replies
- 21 views
-
- 0 replies
- 28 views
-
ESPECIALISTA EM CIBERSEGURANÇA – SEGURANÇA OFENSIVA - Atuação em órgão do judiciário em Brasília-DF
By ZIULCarlos, in Jobs
- 0 replies
- 72 views
-
ESPECIALISTA EM CIBERSEGURANÇA – SEGURANÇA DEFENSIVA - Atuação em órgão do judiciário em Brasília-DF
By ZIULCarlos, in Jobs
- 0 replies
- 68 views
-
ESPECIALISTA EM CIBERSEGURANÇA – PÓS INCIDENTE E PREVENTIVO - Atuação em órgão do judiciário em Brasília-DF
By ZIULCarlos, in Jobs
- 0 replies
- 42 views
-