Jump to content

All Activity

This stream auto-updates     

  1. Today
  2. Yesterday
  3. Um ataque de ransomware à petroleira estatal mexicana Petroleos Mexicanos (Pemex) interrompeu os sistemas de cobrança da empresa. De acordo com a Bloomberg, a Pemex teve que recorrer ao faturamento manual de pagamento de funcionários e fornecedores após o ataque. No setor de refino, alguns funcionários não conseguiram acessar e-mails ou a Internet na semana passada, e os computadores estavam operando mais devagar. A Pemex disse em um post no Twitter que os terminais de armazenamento de combustível estavam operando regularmente e o fornecimento de gasolina estava garantido. Há indicações de que o malware implantado no Pemex pode ser o DoppelPaymer, de acordo com a empresa de segurança cibernética Crowdstrike Inc. Esse ransomware foi visto pela primeira vez em ataques ocorridos em junho e que são tipicamente executados contra “alvos de alto valor”, como uma organização de assistência médica, distrito escolar ou gráfica. Normalmente, os alvos são companhias que estão "em alta", se sentindo compelidas a pagar um resgate.
  4. Last week
  5. Valeu Trevizan pela bela e sucinta explicação vou continuar pesquisando sobre
  6. Os ciberataques direcionados a empresas da área da saúde aumentaram 60% este ano em relação a 2018, segundo dados da Malwarebytes publicados pelo site DarkReading. Os principais alvos dos atacantes são consultórios médicos e outras organizações de assistência médica, e os ataques mais utilizados são via Trojan, que aumentaram 82% entre o segundo e o terceiro trimestre deste ano. Os criminosos têm como alvo organizações que possuem programas flexíveis que comprometem os sistemas e permitem que os invasores os infectem com mais códigos maliciosos. O software da Malwarebytes detectou e bloqueou mais de 12 mil tentativas de instalação do software Trojan no terceiro trimestre. O ransomware é a segunda maior ameaça para o setor, sendo responsável por quase 2,5 mil tentativas de instalação durante o mesmo período. O Trickbot, um Trojan que visa comprometer contas bancárias e roubar credenciais, tem sido mais utilizado para os ataques. Segundo o DarkReading, ele se tornou a principal ameaça para as organizações de saúde. O Emotet, outro Trojan, também é usado contra essas empresas, e possui uma estrutura modular que pode ser personalizada para diferentes ataques. Durante a H2HC, uma palestra da pesquisadora de segurança da informação da área da saúde, Nina Alli, mostrou como esse setor ainda possui muitos riscos em termos de cibersegurança — e as dificuldades que o setor enfrenta para mitigar esses riscos. Leia!
  7. Eu recomendo demais os cursos da Alura, foram os melhores que encontrei online e realmente me ajudaram em questão de formação. Vale a pena dar uma olhada https://www.alura.com.br/formacoes
  8. Olá, é bem difícil aconselhar pois são cursos bem distintos com diferentes focos. O importante é ter em mente que durante a graduação você deve focar em estabelecer bases sólidas para a sua carreira após a graduação. Eu fiz graduação em sistemas da informação, mestrado em eng. da computação e quase terminei o doutorado na mesma área do mestrado, mas tive que interromper. Fica claro que me achei mais em engenharia, mas não me arrependo em nada em ter feito graduação em sistemas. A área da segurança é bem abrangente também, mas vou tentar dar minha visão (generalizando em alguns pontos): Sistemas de informação vai te dar uma base sobre como a computação pode ser utilizada em sistemas e processos corporativos com um viés sócio-técnico. Se você acha que tem mais esse perfil, meu conselho é: não negligencie as disciplinas de humanas, pois elas te farão diferenciado. Esse tipo de curso pode ser muito bom se você quiser trabalhar com processos de segurança da informação, compliance, auditoria, etc... Em ciência da computação você vai obter uma base matemática forte, focando bastante em entender a teoria da computação e sua evolução. Em geral oferece uma base sólida bem específica, e você não necessariamente vai usá-la de forma clara no dia-a-dia, mas vai servir muito bem para entender o que acontece dentro das "caixas pretas" (para a maioria dos trabalhos em corporações, estou generalizando de acordo com o que observo no mercado). Essa base é bem importante se você quiser trabalhar com ciência de dados, engenheria reversa ou criptografia, por exemplo. Para o curso de engenharia de software eu não consigo opinar muito, mas me parece sistemas de informação com menos parte de humanas/ sócio técnico e com extras de tecnologias. Muita coisa aplicada que é fácil aprender na prática ou em cursos extra curriculares. Também senti falta de algumas disciplinas tradicionais presentes na grade da maioria dos cursos de engenharia, como: cálculo 2 e 3, cálculo numérico, resistência dos materiais, mecânica dos fluídos, etc... Pensando na área da segurança parece interessante para quem quer atuar em processo de desenvolvimento seguro. Do curso de inovação, eu achei muito aberto e, na minha opinião, demanda muita maturidade para escolher bem as optativas , acho que seria mais ideal se você já tivesse uma base sólida em computação, pelo menos um bom curso técnico ou tecnológico, e já estivesse atuando no mercado e sabendo muito bem o que quer. Além disso, você pode enfrentar o obstáculo dos recrutadores não saberem exatamente do que se trata seu curso e se o mesmo ofereceu as bases que você precisa para preencher determinadas vagas (novamente estou generalizando com base no que observo, não realizei nenhum estudo que prova esse ponto de vista). Você também pode dar uma olhada na grade de engenharia da computação, que além de uma base de algoritmos vai te oferecer base em hardware, interessante se você quiser atuar em áreas de infraestrutura (redes, virtualização, devops, por exemplo), áreas que interagem com hardware e dependem da arquitetura e da organização dos computadores (engenharia reversa, análise de malware, desenvolvimento de drivers e componentes de S.O., etc...) ou em sistemas embarcados (automação industrial, agrícola, residencial, etc.., dispositivos dedicados ou Internet das coisas). Também é importante notar que os cursos de engenharia costumam ser mais caros e de maior duração. Espero ter ajudado.
  9. O autor da Orcus RAT foi acusado esta semana de orquestrar um esquema internacional de ataques de malware usando essa ferramenta. Na segunda-feira, a Royal Canadian Mounted Police (RCMP) anunciou que havia acusado John "Armada" Revesz de operar um esquema internacional de distribuição de malware sob o nome de empresa "Orcus Technologies". Segundo o KrebsOnSecurity, "Armada" sustentou que o Orcus é uma "Ferramenta de Administração Remota" (Remote Administration Tool — RAT) legítima, destinada a ajudar os administradores de sistema a gerenciar remotamente seus computadores, mas esse software foi usado em diversos ataques como Trojan de acesso remoto. O próprio Brian Krebs, autor do KrebsOnSecurity, escreveu um artigo em 2016 citando fontes que observaram que "Armada" e sua equipe forneciam suporte técnico contínuo e ajuda aos clientes que compraram o Orcus, mas estavam tendo problemas para descobrir como infectar novas máquinas ou ocultar suas atividades online, o que denota colaboração com atividade criminosa Os relatórios de acompanhamento revelaram que a lista de recursos e plugins vão além de uma ferramenta de administração remota tradicional, como recursos de DDoS por locação e a capacidade de desativar o LED de webcams para não alertar o alvo que a RAT está ativa. Inclusive, ex-clientes do autor foram à fórums para reclamar sobre serem invadidos por investigadores que estão tentando rastrear indivíduos suspeitos de usar o Orcus para infectar computadores com malware.
  10. Olá pessoas, sou um apaixonado por tecnologia como muito de vcs e pretendo fazer alguma facul de Ti, estou em dúvida entre Ciência da computação,Sistema da Informação,Engenharia de Software ou entrar pelo Bacharelado Interdisciplinar de Ciência e tecnologia.Tenho algumas áreas que almejo que são segurança da informação,data Science e desenvolvimento web, dessas três eu tenho uma paixonite e um amor por segurança informacional.Logo, quem puder dar uma opinião ou ajudar ficarei grato, please. SEGUE ANEXOS DAS MATRIZES CURRICULARES MATRIZ-CURRICULAR-1.pdf matriz_curricular_bicti.pdf
  11. Uma falha encontrada no aplicativo do Facebook faz com que as câmeras de usuários de iPhone liguem em segundo plano enquanto observam o feed. Os próprios usuários reportaram o bug via Twitter, segundo o CNet. A falha ocorre quando as pessoas abrem um vídeo em tela cheia no Facebook, e ao retorná-lo ao normal, o layout móvel do app é ligeiramente deslocado para a direita, sendo possível ver a câmera do telefone ativada em segundo plano. Veja alguns relatos: O vice-presidente de Integridade do Facebook, Guy Rosen, respondeu hoje mesmo a um dos usuários dizendo que o problema seria verificado. Logo depois, ele se pronunciou dizendo que o Facebook enviará uma correção para a App Store ainda nesta terça-feira. O bug parece afetar apenas as versões mais recentes do iOS, e não houve relatos nos dispositivos Android.
  12. Earlier
  13. O Google anunciou na semana passada parceria com empresas de segurança móvel no que eles estão chamando de Aliança de Defesa de Aplicativos (App Defense Alliance, em inglês). Fazem parte da aliança Google, ESET, Lookout e Zimperium. Segundo comunicado da empresa, a ideia é trabalhar para barrar aplicativos maliciosos antes que eles atinjam os dispositivos dos usuários. Dados da ESET, revelados em setembro, mostraram que 172 aplicativos maliciosos estavam disponíveis na Google Play Store, e eles foram instalados mais de 335,9 milhões de vezes. No ano, foram 2,5 mil apps maliciosos identificados e quase 3,8 bilhões de instalações. 😱 Para evitar que o problema continue, o objetivo número da aliança será garantir a segurança da Google Play Store encontrando rapidamente aplicativos potencialmente perigosos e impedindo que eles sejam lançados na loja. Para isso, os sistemas de detecção do Google Play Protect serão integrados aos mecanismos de verificação de cada parceiro, o que o Google diz que gerará uma nova inteligência de risco de aplicativos que estiverem na fila para lançamento. Os parceiros de segurança do Google já trabalham com proteção de terminais e oferecem produtos específicos para proteger dispositivos do ecossistema móvel. É possível acompanhar, pelo site da App Defense Alliance, os trabalhos feitos para essa proteção.
  14. A primeira campanha explorando em grande escala a grave falha no Windows, conhecida como BlueKeep (CVE-2019-0708) e que foi revelada pela Microsoft em maio, ocorreu - mas ficou aquém do pior cenário. Segundo a Wired, pesquisadores de segurança descobriram evidências de que os chamados honeypots - máquinas de isca projetadas para ajudar a detectar e analisar surtos de malware - estão sendo comprometidos em massa usando essa vulnerabilidade, que é uma falha no Remote Desktop Protocol da Microsoft que permite que um atacante obtenha a execução remota completa de código em máquinas sem patch. Aparentemente, até agora, o amplo ataque simplesmente instala um minerador de criptomoedas, sugando o poder de processamento da vítima para gerar criptomoeda. E, em vez de um worm, os invasores buscaram na Internet máquinas vulneráveis para explorar. Isso significa que os atacantes ainda não estão buscando alvos, e sim escaneando a Internet e pulverizando explorações. 🙌 Ainda não se sabe qual moeda os invasores estão tentando extrair e também não está claro quantos dispositivos foram afetados, mas o atual surto do BlueKeep parece estar longe da pandemia que muitos temiam. Mas a ameaça ainda não passou. Em agosto, foi estimado que 735 mil computadores Windows permaneciam vulneráveis ao BlueKeep, e essas máquinas ainda podem ser atingidas com um malware mais sério que explora a vulnerabilidade RDP da Microsoft. 😬
    Muito bom o assunto abordado. Eu ainda não li. Mas devido as recomendações acho que será interessante.
  15. Por conta de uma provável fraqueza na política de segurança, usuários do Airbnb podem estar sujeitos a fraudes. Um artigo publicado pela colaboradora da Vice, Allie Conti, detalha como ela caiu em um golpe. Ela diz que no dia em que ia fazer o check-in em um apartamento reservado, recebeu uma ligação de uma pessoa dizendo que sua reserva não poderia ser atendida por conta de um problema no encanamento da unidade, localizada em Chicago. Sua suspeita começou quando ela percebeu que o código da área da ligação era de Los Angeles. A pessoa do outro lado da linha ofereceu uma nova hospedagem enquanto o problema no encanamento fosse resolvido, e ainda insistiu para que ela confirmasse rapidamente se queria alterar sua reserva. Ela concordou com a troca, mas solicitou uma confirmação por escrito, e ainda pediu direito de reembolso caso o problema não fosse resolvido. Ao chegar no novo endereço, Allie e seus amigos perceberam que o mesmo não existia. Após alguma tentativas, eles até encontraram o local, mas não era o que foi oferecido nas fotos. Em resumo, o problema no encanamento da reserva original não foi resolvido, e o grupo arcou com a hospedagem de um hotel na última hora, esperando o reembolso prometido pela reserva do Airbnb, o que não ocorreu. Ela conseguiu apenas que uma pequena parte fosse reembolsada, via reclamação na plataforma, após muitas trocas de mensagens. Ao decidir investigar o que ocorreu em Chicago, ela descobriu que o número que havia ligado para ela na ocasião não poderia ser rastreado e que reclamações de outros inquilinos sobre o mesmo tipo de experiência com os mesmos anfitriões foram feitas anteriormente. Ela percebeu que o golpe era grande e aparentemente uma mesma pessoa ou grupo criou inúmeras contas falsas para executar o mesmo esquema no Airbnb. O golpe, segundo Allie, abrange oito cidades e quase 100 propriedades listadas no Airbnb. Aparentemente, quem comete a fraude descobriu que é fácil explorar as regras da plataforma para aplicar os golpes, recebendo o dinheiro da reserva sem possuir o apartamento ofertado, ou não entregando o que consta nas fotos e descrição do imóvel 😬 O Airbnb demorou para responder a Allie e não desativou as contas falsas após as reclamações. A política de reembolso do Airbnb não diz que os hóspedes precisam de provas escritas para obter um reembolso total, mas observa que a empresa tem a palavra final em todas as disputas, facilitando a vida dos golpistas. Por exemplo, se um hóspede fica até uma noite em um aluguel, é difícil obter um reembolso total, de acordo com as regras da empresa. E se um host (anfitrião) solicitar a um hóspede que fique em uma propriedade diferente da que ele alugou, o Airbnb aconselha o hóspede a solicitar um cancelamento se "não concordar com a troca". Além disso, o Airbnb disse que os anfitriões têm o direito de responder às reclamações feitas, e a empresa ainda usa um sistema de classificação no qual o host e o inquilino podem fornecer feedbacks publicamente uns aos outros — e o que acontece é que os anfitriões podem criticar os inquilinos e não recomendá-los após denúncias como essas, abalando também a credibilidade dos inquilinos perante usuários da plataforma. 🤷‍♀️ Na publicação, em inglês, Allie dá detalhes de sua e outras experiência com o mesmo host.
  16. Rogerio, conseguiu realizar o curso com a versão 9.1? Precisa de auxílio? Estou com a versão 10.1 Xfce e consegui acompanhar as duas primeiras aulas.
  17. Yep... a opção -S serve para gerar o código em ASM a partir do código em C, então o programa em test.c tem que ser compilável. Você pode usar -fverbose-asm se quiser os aqueles montes de comentários, mas para análise do código gerado ele não é necessário.
  18. gcc -O3 -S -masm=intel -mtune=native -fverbose-asm test.c eu tenho que ter o arquivo test.c pronto ? $ gcc -O3 -S -masm=intel -mtune=native -fverbose-asm test.c gcc: error: test.c: No such file or directory gcc: fatal error: no input files compilation terminated. resu da compilação. e aqui fala $ gcc -O3 -S -masm=intel -mtune=native -fverbose-asm test.c Isso ai criará um arquivo chamado test.s (por causa da opção -S), contendo as funções descritas em test.c com uma grande quantidade de comentários no código gerado (opção -fverbose-asm). E o @fredericopissarra me ajude ai meu mestre !
  19. Vou começar agradecendo ao @Fernando Mercês pela oportunidade e por ter sugerido este artigo, que também me motivou bastante a escrevê-lo! Introdução Não sou conhecido internet a dentro, apenas acompanho alguns canais no Discord (tal como o do Mente Binária). Meu nível de programação e engenharia reversa não é algo admirável ainda. Em um grupo especifico intitulado "Terra do 1337", que é um grupo fechado de amigos com finalidade de estudar engenharia reversa, programação e descontrair, eu surgi com uma idéia de escrever uma ferramenta que iria facilitar a vida de muitos nesta área de engenharia reversa e achei de API Inspector. A seguir um spoiler de como foi o início do projeto, para quem se interessar. 😉 O que é o API Inspector É uma ferramenta de código-aberto voltada para área de engenharia reversa, que irá auxiliar na análise de funções correspondentes a certas API's do Windows, retornando informações obtidas dos argumentos caso a função seja chamada pela aplicação. O que ele faz Ele faz um hook (do Inglês "gancho"), que consiste num desvio na função original da API solicitada para nossa própria função e com isso podemos obter os dados (argumentos/parâmetros) que foram passados para tal função. Como ele funciona O princípio de um hook é simples: você insere no inicio da função um salto que irá levar para a sua função (que é uma cópia da função original) e depois de efetuar o que quiser, irá retornar para a função original prosseguir. Talvez mais fácil visualizar o que expliquei com código: //Aqui está a função //ZwWriteVirtualMemory | NtWriteVirtualMemory, originada do binário: ntdll.dll //créditos ao https://undocumented.ntinternals.net/ NTSYSAPI NTSTATUS NTAPI //WINAPI NtWriteVirtualMemory( IN HANDLE ProcessHandle, IN PVOID BaseAddress, IN PVOID Buffer, IN ULONG NumberOfBytesToWrite, OUT PULONG NumberOfBytesWritten OPTIONAL ); //Sua versão assembly 777F2110 mov eax,0x3A 777F2115 mov edx,ntdll.77808D30 777F211A call edx 777F211C ret 0x14 //O que nós vamos fazer é criar uma função similar á ela com o nome que decidirmos //Então vamos inserir um jmp no início da função original para nossa função, ficando assim: 777F2110 jmp api inspector.573523EC 777F2115 mov edx,ntdll.77808D30 777F211A call edx 777F211C ret 0x14 //Usei como exemplo minha próprio ferramenta! //Então quando ocorrer a chamada desta função ela será jogada em nossa função! Depois de nós fazermos que desejar vamos retorna-la, porém para uma região que aloquei onde contém //Um buffer dos bytes que foram sobrescritos da função original: 03610000 mov eax,0x3A 03610005 jmp ntdll.777F2115 //Ela irá retornar depois do jmp que existe na função original e continuar o código.... Vantagens de se utilizar o API Inspector ao invés de um debugger Imagine que você está visualizando as chamadas intermodulares (para bibliotecas externas, no caso) que um programa faz, utilizando um debugger (o x64dbg por exemplo) e notou que uma certa função que deseja inspecionar é chamada em diversos pontos do programa. Vejo duas opções neste caso: colocar vários breakpoints, um em cada chamada à função, no código do programa ou colocar um único breakpoint função em si, no código dela, na DLL. Em ambos os casos, você vai precisar analisar chamada por chamada, parâmetro por parâmetro. E se a função for chamada 20 vezes consecutivamente? O tempo que você levaria para visualizar apenas o primeiro parâmetro da chamada é o tempo que a ferramenta iria levar para exibir todas as 20 chamadas, com os argumentos formatados bonitinhos ao seu dispor. Entende a vantagem? 🙂 E as desvantagens? Por hora, uma desvantagem é a quantidade de funções e API's suportadas. De fato, a primeira release não possui uma quantidade significativa que vá fazer você utilizar a ferramenta e nem uma quantidade de recursos interessantes na ferramenta. Mas é ai que vem o ponto chave, o fato de deixar ela pública remete ao próprio crescimento da mesma, no primeiro momento é necessário uma orientação da parte de vocês para me ajudar a melhorar o código visual. O segundo passo é eu e vocês começarem a fornecerem mais recursos para ela. Eu irei adicionar todo ou qualquer recurso que seja significativo para a mesma, e para isso eu já tenho mais funcionalidades para implementar na ferramenta que são excelentes. Interface gráfica Na imagem abaixo, utilizei o API Inspector para hookar a função MessageBoxW() da USER32.DLL. Depois disso, escrevi um texto num novo arquivo no Notepad++ e tentei fechar o programa. Ao fazer isso, o Notepad++ perguntou se eu queria salvar o arquivo e ele faz isso através de uma chamada à MessageBoxW(), que o API Inspector interceptou prontamente. Na imagem acima, a janela à esquerda mostra o que está atualmente passando pelas funções hookadas. Na janela a direita, temos um log. Como utilizar o API Inspector A única coisa que você precisa fazer é anexar a DLL do API Inspector ao processo desejado e para isso existem os softwares chamados "Injetores de DLL" que podem ser achados na internet. Você também pode criar o seu próprio injetor. Uma dica é pesquisar sobre injeção com a função LoadLibrary(), mas no exemplo a seguir eu vou mostrar como utilizar o Process Hacker para fazer a injeção. 1 - Abra o Process Hacker e identifique no mesmo o processo no qual você quer injectar a DLL do API Inspector. No exemplo, usei o processo do Notepad++. 2 - Clique com o botão direito sobre o processo e escolha Miscellaneous > Inject DLL. 3 - Selecione a DLL API-Inspector.dll e clique em Abrir. 4 - Se o Process Hacker possuir privilégios suficientes a ferramenta irá ser carregada, caso contrário, não. Após isso você precisa selecionar a API desejada, a função desejada e clicar em GO Hook! O step call é uma funcionalidade que vai fazer a ferramenta aguardar o pressionamento da tecla ENTER para retornar para a função original. Pronto, o seu hook está feito e você já poderá inspecionar a função desejada. Download e código No repositório do API Inspector no Github você pode baixar a versão compilada e ter acesso ao código-fonte também. Contribuições são muito bem vindas! Bom, eu nunca tinha escrito um artigo. Se faltou informação ou coloquei informação demais me desculpe. Estou aberto pra ler os comentários. Ah, e participem deste projeto! Eu quero fazer ele crescer muito. Caso precise de referências de como cheguei a este projeto, tem tudo na página inicial do projeto no Github. Agradecimentos Obrigado novamente ao Fernando Mercês, ao pessoal do Terra 1337 que me incentiva cada vez mais e em especial para o iPower e Luan que são colaboradores do projeto. Referências Dear ImGui Programming reference for the Win32 API NTAPI Undocumented Functions C++ 3D DirectX Programming
  20. Em 2011 estreou oficialmente no Brasil a famosa “Black Friday”, evento importado dos Estados Unidos que prometia descontos imperdíveis para os consumidores. De lá para cá, o evento teve muitas reviravoltas, reclamações e, principalmente, muita gente tentando aplicar golpes nos desavisados. Segundo o site ReclameAQUI, a maior incidência de reclamações está baseada na divulgação de propaganda enganosa. Em algumas delas, empresas ajustam os preços (para cima) alguns dias antes do evento para que possam dar um “desconto” durante a Sexta. Outros problemas também reportados acabam tirando a paciência dos consumidores como por exemplo a dificuldade em acessar os sites no dia, a falta de estoque em produtos ou até mesmo o sumiço de produtos no carrinho de compras. Para ter mais segurança na hora da compra sugerimos dicas de como se proteger e garantir uma Black Friday mais efetiva: 1. Sempre desconfie de descontos exagerados – Apesar do intuito do evento ser dar descontos, é quase óbvio que as lojas não vão tentar vender produtos abaixo do preço de custo, o que acabaria resultando em um prejuízo para as mesmas. Desconfie de preços absurdos. 2. Evite clicar em promoções enviadas por e-mail ou redes sociais – Como qualquer outro evento ou data de relevância, os fraudadores se aproveitam dessas datas para realizarem ataques em massa utilizando técnicas conhecidas como Phishing (E-mails falsos) ou até mesmo outros mais sofisticados como o vishing (Por telefone), promoções enviadas por Whatsapp, Facebook Messenger e até mesmo em propagandas que aparecem nas redes sociais. 3. Comece pesquisando cedo – Se há o interesse na compra de algum produto, pesquise bem antes pelo seu preço normal. Existem sites que mostram o histórico de preços de produtos (ex: buscapé, zoom) e dão uma melhor visualização da flutuação dos valores durante um período. O ideal é começar a pesquisar pelo menos 1 mês antes do evento. 4. Cuidado com compras online – Assim como as tentativas de fraude via phishing, todos os anos o Procon de São Paulo divulga uma lista dos sites que devem ser evitados para compra online. Alguns ataques utilizam sites falsos para enganar os consumidores. 5. Use um cartão “descartável” - Uma forma de evitar que caia em uma fraude e o prejuízo seja maior é utilizar um cartão que possa ser descartado a qualquer momento. Um exemplo são os cartões virtuais que podem ser criados nos bancos e cancelados online apenas com um clique. Empresas como Nubank, Neon e até mesmo o Banco do Brasil possuem o acessório que pode ser de grande valia em casos de clonagem. Especialistas no assunto fazem o alerta para o consumidor: “A Black Friday não é a oportunidade ideal para testar novas marcas e sites por conta dos fraudadores e sites falsos, essa é uma época perigosa. O que orientamos é o consumidor procurar marcas conhecidas por ele e grandes sites com boa reputação por motivos de segurança, claro, e poder resolver qualquer problema eventual no pós-compra”. A Black Friday acontece todos os anos no mês de Novembro e está marcada para o próximo dia 29. Esteja atento e muito cuidado com o seu dinheiro e com seus dados pessoais.
  21. Essa é uma reflexão bastante importante, pois como dito na última resposta, "construir corretamente leva muito mais tempo e mais experiência do que invadir", sem contar que deve ser realizado e/ou fomentado em ambientes corporativos que estão muito mais preocupados em realizar entregas e lançar produtos antes do concorrente, do que em fazer softwares e sistemas seguros. Ainda não encontrei uma forma de (no Brasil) estimular o estudo aprofundado em determinado objeto de pesquisa, onde isso não trás fama e/ou dinheiro envolvido, como discutido na entrevista, o que é mágico e sexy. Ter mais material e fontes que estimulem o caminho da pesquisa, vai auxiliar bastante nesta mudança. Obrigado por compartilhar e trazer este assunto à tona. André Silva.
  22. Excelente artigo! Acredito que realizar os estudos e ações durante a nossa carreira e vida, conforme ilustrado neste artigo, indiferente da "área desejada", permitirá que sejamos bons profissionais. Hoje a minha maior experiência em S.I. encontra-se majoritariamente em Governança e regulamentações, porém, todo o conhecimento técnico que eu obtive, me ajuda muito na hora de criar uma política ou analisar falhas e problemas nos quais tenho que atuar. @Fernando Mercês obrigado por compartilhar sua visão de mundo e carreira!!
  23. Uma nova versão da botnet Gafgyt foi descoberta pela Palo Alto Networks. Segundo o Security Affairs, os pesquisadores da empresa de segurança encontraram a versão direcionada a roteadores sem fio domésticos e de pequenos escritórios, incluindo Zyxel e Huawei, além de dispositivos com chipset Realtek RTL81xx. Aparentemente, os atacantes estão utilizando a botnet para ataques de negação de serviço (DoS) contra servidores que executam a ferramenta Valve Source. Essa botnet é comumente utilizada para ataques DoS de grande escala desde 2014, e essa nova versão explora três vulnerabilidades conhecidas de execução remota de código que afetam os dispositivos-alvo. A variante do Gafgyt é concorrente da botnet JenX, que também usa explorações de execução remota de código para obter acesso a roteadores em e atacar servidores de jogos. Os pesquisadores da Palo Alto Networks apontaram que duas das três explorações incluídas na nova variante do Gafgyt também estavam presentes no JenX. São elas: CVE-2017-18368 - ZYXEL P660HN-T1A - novo em Gafgyt CVE-2017-17215 - Huawei HG532 - também usado por JenX CVE-2014-8361 - Chipset Realtek RTL81XX - também usado por JenX Todas as falhas são antigas, ou seja, os atacantes visam infectar dispositivos IoT não corrigidos. Isso nos lembra a palestra do Fermín Serna na H2HC, que apresentou sua linguagem para encontrar vulnerabilidades de código antes que este entre em produção. Leia! 😉
  24. Não estou dizendo que sua aproximação está errada ou que seja ruim. Só o que estou dizendo é que, talvez, ela possa falhar em algum momento. Limitar os testes a uma faixa que "dá certo" não quer dizer que o algoritmo vai funcionar para toda a faixa... A otimização que postei (que não foi minha, vi num forum e achei interessante) funciona para qualquer valor N, inteiro, de qualquer precisão... O sujeito que bolou isso percebeu que quando um valor é primo e é maior que 4, ele pode ser expresso por 6n+/-k (onde k={0..5}, ou seja, k=n mod 6)... mas, k não pode ser 0, 2, 3 ou 4 (senão teremos valor par [k=0,2,4] ou divisível por 3 [k=3]). Assim, k só pode ser 1 ou 5. Agora, tomemos n=1 e obteremos 5 (6*1-1) e 7 (6*1+1), e 1 (6*1-5) e 11 (6*1+5). Esses são candidatos a primazia... Se você fizer n=2 (n+1), teremos 11 (6*2-1), 13 (6*2+1), 7 (6*2-5) e 17 (6*2+5). Claramente (e podemos comprovar isso por congruência) testes com k=5 são cobertos pelos mesmos testes onde k=1 e podemos descartar k=5. Dai, o testes de primazia só precisam ser feitos com 6n-1 e 6n+1. Por isso o loop começa em 5, avançamos k em 2 unidades (de -1 para +1), testamos o próximo e testamos de novo... avançamos 4 unidades (por causa do 6n) e fazemos tudo de novo... O que descrevi acima é uma prova por "indução matemática" e é garantido que o resultado seja o mesmo para qualquer N... Teríamos que provar, de maneira semelhante, que sua aproximação é válida para qualquer N inteiro positivo e é isso que eu não tenho certeza (porque não pensei à respeito) que esteja correto. Quanto ao crivo de Erastótenes. Basicamente ele realiza as divisões apenas com os valores prímos previamente encontrados, no loop, mas precisa armazená-los num grande array. Esse é o método mais "rápido" (e um pouquinho mais complicado), mas potencialemente usa muita memória para isso. No caso, mesmo não usando arrays, a cadeia de testes ficaria muito grande e é bom lembrar que cada divisão é LENTA. Uma rotina com 2 divisões não é cria lá grande perda de velocidade, mas uma com 8 divisões dentro do loop tem o potencial de ser bem lenta. [[]]ão Fred
  1. Load more activity
×
×
  • Create New...