Jump to content
  • Adobe alerta sobre bug crítico que afeta o leitor de PDF Acrobat 

    A Adobe está alertando seus clientes sobre um bug crítico 0-Day explorado ativamente e que afeta seu o Adobe Acrobat PDF Reader. Um patch está disponível junto a outras 43 correções para 12 de seus produtos. A vulnerabilidade sob ataque ativo afeta os sistemas Windows e macOS e podem levar à execução arbitrária de códigos. Segundo o ThreatPost, a vulnerabilidade foi explorada em ataques limitados direcionados a usuários do Adobe Reader no Windows. Os usuários do Windows talvez sejam os únic

    Bruna Chieco
    Bruna Chieco
    News

    Google solicita que usuários ativem a autenticação de dois fatores

    O Google convidou seus usuários para ativação da verificação em duas etapas (2SV) – também conhecida como autenticação de dois fatores (2FA) – de suas contas nos dispositivos. Em publicação em seu blog, a empresa destaca que uma das melhores maneiras de proteger sua conta de uma senha violada ou incorreta é ter uma segunda forma de verificação em vigor.  "O Google tem feito isso há anos, garantindo que sua conta do Google seja protegida por várias camadas de verificação. Hoje, pedimos às pe

    Bruna Chieco
    Bruna Chieco
    News

    Pesquisadores encontram mais de 29 mil bancos de dados desprotegidos

    Os pesquisadores da CyberNews descobriram que mais de 29 mil bancos de dados em todo o mundo estão desprotegidos e acessíveis ao público. Segundo eles, cerca de 19 mil terabytes de dados estão expostos a qualquer pessoa. Esses bancos pertencem a organizações que armazenem informações confidenciais, incluindo senhas, nomes de usuário, varreduras de documentos, registros de saúde, detalhes de contas bancárias e cartões de crédito, bem como outros dados essenciais, todos facilmente pesquisávei

    Bruna Chieco
    Bruna Chieco
    News

    IDA 7.6 freeware com descompilador liberado!

    A Hex-Rays surpreendeu todo mundo agora. Liberou a versão mais recente do IDA, a 7.6, no modelo freeware. Só isso já seria muito bom, mas eles foram além: O IDA 7.6 freeware inclui um descompilador online (cloud-based) gratuito! Pois é, pessoas... Parece que a concorrência exercida pelo Ghidra realmente está sendo saudável para a comunidade. Ao disparar o plugin de descompilação (F5), o programa deixa claro que este recurso na versão gratuita suporta somente binários de 64-bits, dentre outros av

    Fernando Mercês
    Fernando Mercês
    News

    Aleksandar Mandić, um dos pioneiros da Internet no Brasil, faleceu nesta quinta-feira

    Aleksandar Mandić, empreendedor e pioneiro na área de telecomunicações brasileiro, faleceu nesta quinta-feira, 6 de maio, aos 66 anos. A morte do empresário foi anunciada pelo seu filho, Alex Mandić, nas redes sociais. Mandić foi um dos primeiros executivos a explorar comercialmente o serviço de provedor de acesso à Internet no Brasil. Se hoje temos acesso à Internet, grande parte disso foi graças a ele. Foi ele que fundou o primeiro BBS (Bulletin Board System) brasileiro em 1990, sistema i

    Bruna Chieco
    Bruna Chieco
    News
  • YouTube / Papo Binário

  • Upcoming Events

    • 04 May 2021 Until 15 May 2021
      0  
      A DEF CON 29 está com o Call For Papers aberto até o dia 15 de maio. O evento será realizado de 5 a 9 de agosto de 2021.
      Os formatos dos trabalhos de conversação são de 20 minutos, 45 minutos e 105 minutos. Cada evento DEF CON tem um tema, e o tema deste ano é 'Can't Stop the Signal'. É uma celebração das coisas que unem a todos, ano após ano; curiosidade, camaradagem, comunidade, até uma espécie de família. Os envios que apóiam a mentalidade do hacker ou demonstram como dominar uma determinada técnica serão selecionados em uma grande palestra InfoSec corporativa. Lembrando que os trabalhos devem ser enviados em inglês.
      Saiba mais: https://www.defcon.org/html/defcon-29/dc-29-cfp.html
       
    • 04 May 2021 Until 15 September 2021
      0  
      A NO HAT 2021 acontece no dia 20 de novembro na cidade de Bergamo, na Itália, e a chamada de trabalhos está aberta até o dia 15 de setembro. Todas as faixas são de 45 minutos, incluindo perguntas, o idioma de preferência é o inglês.
      Os organizadores buscam ideias e contribuições nas seguintes áreas:
      Ataques de canal lateral Privacidade e anonimato Segurança móvel e de sistema operacional Segurança da Web e do navegador Investigações e crimes eletrônicos Segurança em nuvem e hipervisor Hardware e Segurança Física Análise e detecção de malware Ataques a protocolos de rádio (SDR) Redes Industriais e Veiculares Pesquisa de vulnerabilidade, exploração Protocolos de rede, análise e ataques Segurança de telecomunicações, 5G, satélite Ataques a esquemas criptográficos e defesa Recuperação de dados, análise forense e resposta a incidentes Estado da Arte e Sistematização de Conhecimento Infraestrutura crítica e sistemas cibernéticos-físicos As palestras aceitas terão direito a hospedagem em voo e hotel. Saiba mais: https://www.nohat.it/call-for-presentation.html
    • 04 May 2021 Until 01 July 2021
      0  
      A NoNameCon 2021 será realizada virtualmente em 3 de setembro de 2021 e está receber trabalhos até o dia 1º de julho.Os envios de palestra ou proposta de workshop pode ser sobre uma variedade de tópicos relacionados à segurança, alguns dos quais estão listados abaixo:
      Segurança prática para dispositivos móveis e web Segurança e privacidade de DNS Segurança sem fio prática Ataques e defesas de engenharia social Segurança geral e privacidade Segurança IoT e SCADA Criptografia Aplicada Sistema/Segurança Binária Desenvolvimento de software seguro Segurança de rede e protocolo Análise e resposta a incidentes Infraestrutura e segurança na nuvem Pesquisa forense e de crimes cibernéticos Privacidade, anonimato e segurança online Aplicativos de IA e ML para segurança cibernética Análise de malware e engenharia reversa Detecção e prevenção de ataques à rede Guerra cibernética e estratégias cibernéticas nacionais Métodos e técnicas de teste de penetração Inteligência de ameaças e investigações forenses Atividades antiéticas e ilícitas na web Ameaças de desinformação e engano A palestra será transmitida ao vivo e gravada durante a conferência, e posteriormente o vídeo será publicado publicamente junto com os slides. As palestras devem ter pelo menos de 1 hora, incluindo perguntas e respostas, e os workshop devem ter 3 horas. 
      Saiba mais: https://cfp.nonamecon.org/nnc2021/cfp
  • Payload to rule them all

    Hoje iremos acompanhar um writeup de um desafio do pwn2win 2020, criado pelo Caio Lüders, que nos permite aprender 3 vulnerabilidades conhecidas (XSS, SQL INJECTION e XXE) e categorizadas no OWASP Top 10 como Injection (top 1) e XXE (top 4). Para isso, vamos entender as vulnerabilidades envolvidas separadamente e depois explorar no desafio. O que é Reflected XSS Cross Site Script Refletido (Reflected XSS) é uma vulnerabilidade que explora a injeção de códigos na resposta HTTP que pod

    brenocss
    brenocss
    Articles

    Injeção e manipulação de executáveis com o pei

    Injeção de código é uma técnica que consiste em adicionar instruções extras em um executável. Essas instruções podem ser adicionadas em vários lugares do programa, inclusive executar antes do entry point original. O uso mais comum para injeção de código é para fins maliciosos, onde um shellcode poderia ser inserido no executável e dar acesso remoto para um atacante. Mas um exemplo de uso "justo" para essa técnica é para fins de patching no executável quando você quer que algo seja alterado

    Felipe.Silva
    Felipe.Silva
    Articles

    Segurança em jogos

    Neste artigo analisaremos alguns tópicos sobre o tema tanto sob a ótica do desenvolvedor, quanto do hacker, comparando os desafios e técnicas referentes ao desenvolvimento de cheats para jogos online e offline. Jogos single player Do ponto de vista do desenvolvedor a integridade de um jogo single player raramente apresenta um problema para o produto e a comunidade. Devido à ausência de interação entre os jogadores, hacks pouco podem fazer além de obter feitos incríveis como concluir o

    esoj
    esoj
    Articles

    Entendendo 3 vulnerabilidades no sistema de compras da Microsoft

    As 3 vulnerabilidades que serão explicadas neste artigo foram reportadas para o MSFT, para o pessoal interno do Xbox Brasil e Microsoft Games, porém mesmo depois de mais de 6 meses lutando pela correção das vulnerabilidades não houve interesse da Microsoft em corrigi-las. Por esse motivo decidi publicá-las. Nota: Existem mais vulnerabilidades como essas que o MSFT informou não ter impacto que também serão publicadas em breve. Depois de bypassar os meios de pagamento e de assinar os ser

    astrounder
    astrounder
    Articles

    "Segue anexo o arquivo solicitado": Análise de um Dropper

    91% dos crimes virtuais tem como vetor de ataque inicial o e-mail. Os anos vão passando e os atacantes aprimoram suas técnicas, fazendo o máximo possível para que um e-mail com conteúdo malicioso chegue à caixa de entrada de sua vítima. No final do ano passado, recebi uma mensagem suspeita para análise e compartilho com vocês através deste artigo o desfecho dessa história. Introdução A análise foi iniciada após o recebimento de um e-mail que foi reportado por um grupo de usuários

    sfigueiredobr
    sfigueiredobr
    Articles
  • Forum latest threads

×
×
  • Create New...