Jump to content

All Activity

This stream auto-updates

  1. Yesterday
  2. A Clavis Segurança da Informação está com inscrições abertas para o Programa de Estágio 2021, com o encerramento em 2 de julho de 2021, sexta-feira. O programa busca estudantes, de todos os períodos, que tenham perfil dinâmico, proativo, comprometido, que gostem de trabalhar em equipe e tenham vontade de aprender e, sobretudo, “respirem” segurança da informação. Para participar, basta ser estudante de: Engenharia de Computação; Ciência da Computação; Engenharia Elétrica; Administração; Recursos Humanos; Ciências Contábeis; Economia; Psicologia. O Programa de Estágio Clavis engloba alunos de cursos Tecnólogo, Graduação, Licenciatura, Bacharelado, ou até mesmo os de Pós Graduação e Mestrado. Os candidatos selecionados terão direito a: Bolsa estágio: até R$ 1.800,00 com carga horária de 20 ou 30 horas semanais; Vale Transporte (em caso de trabalho presencial); Auxílio refeição: R$ 23,16 por dia (30 horas semanais ) / R$ 15,44 por dia (20 horas semanais); Vale Alimentação: R$ 450,00 mensal; Plano de Saúde e Odontológico; Acesso gratuito aos cursos EAD disponíveis na Academia Clavis. Se curtiu, não dá mole e cola lá! Tá aqui o link pra se inscrever! https://clavis.com.br/a-empresa/programa-de-estagio/ Por conta da pandemia, a empresa está atuando home-office e por isso eles estão aceitando inscrições de todo o Brasil! Mas corre, porque as incrições se encerram no dia 02 de Julho! Boa sorte, pessoal!
  3. Eu estou tentando fazer um código em que o usuário digita uma letra e depois outra, no fim, o código mostraria todas as letras do alfabeto entre a primeira letra e a segunda. (Exemplo: char letra1 = d;char letra2 = j; d,e,f,g,h,i,j) Se alguém puder me explicar como fazer algo assim eu agradeço muito.
  4. O Google está trabalhando para permitir que o código Rust seja utilizado no kernel Linux, o que se trata de uma grande mudança tecnológica e cultural após décadas usando apenas a linguagem C. Para isso, a empresa financiará o projeto com o objetivo aumentar a segurança do sistema operacional, conforme publicou o CNet. A empresa já financia um projeto do Internet Security Research Group para deixar toda a Internet mais segura. Trata-se de um módulo para o Apache HTTP web server (ou simplesmente httpd), que é um software livre, sendo o servidor web mais utilizado no mundo, também escrito em linguagem C, utilizando a linguagem chamada Rust. Agora, o projeto permite possível adicionar novos elementos escritos em Rust no coração do Linux, chamados de kernel, o que tornaria os sistemas operacionais Android e Chrome do Google mais seguros. Miguel Ojeda está sendo contratado para escrever software em Rust para o kernel Linux. O Google está pagando pelo contrato, que será estendido por meio do Internet Security Research Group. A melhor segurança para o Linux é uma boa notícia para todos, exceto para os atacantes. Além dos sistemas operacionais Android e Chrome, os serviços do Google, como YouTube e Gmail, contam com servidores que executam Linux. Ele também capacita a Amazon e o Facebook, e é um acessório nos serviços de computação em nuvem. Não está claro se os líderes do kernel do Linux irão acomodar o Rust. Segundo o CNet, Linus Torvalds, o fundador do Linux, disse que está aberto a mudanças se o Rust para Linux provar seu valor.
  5. Last week
  6. 2021-06-02 v0.60: ftguess: new tool to identify file formats and containers (issue #680) oleid: (issue #679) each indicator now has a risk level calls ftguess to identify file formats calls olevba+mraptor to detect and analyse VBA+XLM macros olevba: when XLMMacroDeobfuscator is available, use it to extract and deobfuscate XLM macros rtfobj: use ftguess to identify file type of OLE Package (issue #682) fixed bug in re_executable_extensions crypto: added PowerPoint transparent password '/01Hannes Ruescher/01' (issue #627) setup: XLMMacroDeobfuscator, xlrd2 and pyxlsb2 added as optional dependencies More details about fixed issues and improvements in 0.60: https://github.com/decalage2/oletools/milestone/10?closed=1 Download
  7. Spammers estão colocando links não seguros dentro de imagens de perfil do Tinder. A tendência recente foi observada pelo BleepingComputer, com um número notável de perfis de namoro falsos inundando o aplicativo de namoro. Vários perfis de spam do Tinder revisados pelo BleepingComputer compartilham algumas características comuns. Por exemplo, quase todos tinham a imagem de uma pessoa seguida por outra mostrando um domínio NSFW (Not Safe for Work ou Não seguro para o trabalho) escrito à mão em um cartaz. Essa técnica abusa de imagens de perfil para colocar imagens de domínios escritos à mão dentro deles. A finalidade dos perfis é exclusivamente atrair os usuários para visitar links de spam – levando a sites de namoro de terceiros ou links não seguros. O que faz essa tendência continuar é que as imagens personalizadas contém versões manuscritas de links muito mais difíceis de detectar ou remover automaticamente em massa. Por isso, o BleepingComputer recomenda que os usuários de aplicativos de namoro evitem visitar links duvidosos e, idealmente, relatem perfis de spam para manter as comunidades de namoro online seguras para todos.
    Muito bom o livro. Conteúdo apresentado de forma bem direta e didática. Já programei bastante para Z80 (8 bits) à décadas atrás usando um TK85 (clone do ZX Spectrum) e depois com um MSX. De lá para cá muita coisa evoluiu e está sendo uma oportunidade ímpar voltar a escovar os bits com o conteúdo de sua obra. Estou lendo o capítulo 5 e adorando! Obrigado por compartilhar. Abraços.
  8. jose melo

    Ghidra

    Gostei muito do curso, forma bem didáctica todos curso do canal. obrigado a toda equipe, abçç
  9. A polícia ucraniana prendeu membros do grupo de ransomware conhecido como Cl0p, de acordo com um comunicado enviado à imprensa. A ação foi realizada em colaboração com a Interpol e agências de aplicação da lei da Coreia do Sul e dos Estados Unidos. Segundo reportagem da Vice, o Departamento de Polícia Cibernética da Polícia Nacional da Ucrânia disse que realizou 21 buscas nas casas dos supostos cibercriminosos e em seus carros em Kiev e nos arredores. Os policiais dizem ter confiscado 500 milhões de hryvnia ucraniana (cerca de US$ 180 mil), computadores e carros. Não está claro quantas pessoas foram presas e se as prisões atingiram os principais desenvolvedores e hackers por trás da gangue. A Vice apurou ainda que na manhã de quarta-feira, quando as prisões ocorreram, o site do Cl0p ainda estava online. A polícia cibernética da Ucrânia disse à Vice que identificou seis criminosos, mas não pode citar o nome das pessoas envolvidas e outros detalhes para não prejudicar a investigação. Nos últimos meses, o Cl0p atingiu dezenas de vítimas, criptografando seus arquivos e exigindo resgate. Mais recentemente, os cibercriminosos tentaram extorquir suas vítimas ameaçando vazar seus arquivos publicamente em seu site. Segundo a Vice, as vítimas incluem a gigante do petróleo Shell, a empresa de segurança Qualys, o banco norte-americano Flagstar, o escritório de advocacia global Jones Day, a Universidade de Stanford e a Universidade da Califórnia, entre outros. Os atacantes conseguiram hackear algumas dessas vítimas tirando proveito de uma falha no Accellion File Transfer Appliance (FTA), um serviço de compartilhamento de arquivos usado por diversas empresas mundialmente.
  10. Analistas da Avanan descobriram recentemente um vetor de exploração no Google Docs que está sendo utilizado por invasores para disseminar sites de phishing às vítimas. Segundo os pesquisadores, esse não é um tipo de ataque comum, mas é bastante simples de executar, principalmente porque o Google faz a maior parte do trabalho para os invasores. O ataque começa com um e-mail que inclui uma mensagem que pode ser relevante para usuários comerciais que costumam usar o Google Docs em seu ambiente corporativo. Se um usuário clicar no link, a página parecerá familiar para qualquer pessoa que use o Google Docs para compartilhar documentos fora da organização. Esta, no entanto, não é aquela página, e sim uma página HTML personalizada feita para se parecer com a familiar página de compartilhamento do Google Docs. Uma vez redirecionadas, as vítimas em potencial são solicitadas a “clicar aqui” para baixar o documento. Se um usuário clicar, a página redireciona para o site de phishing malicioso real, que rouba as credenciais da vítima usando outra página da web feita para se parecer com o portal de login do Google, mas que na verdade é hospedada a partir de um URL não afiliado ao Google. Ao hospedar ataques dessa forma, os invasores podem contornar os scanners de link e evitar a detecção de proteções de segurança comuns que visam verificar se os links enviados por e-mail são legítimos.
  11. Os operadores do SolarMarker estão usando envenenamento de Search Engine Optimization (SEO) para encher milhares de PDFs com dezenas de milhares de páginas cheias de palavras-chave e links que visam fazer redirecionamentos que levam ao malware. O SolarMarker é um malware de backdoor que rouba dados e credenciais dos navegadores. Segundo a Microsoft Security Intelligence, o ataque funciona usando documentos PDF projetados para classificação nos resultados da pesquisa. Para conseguir isso, os invasores preencheram esses documentos com mais de 10 páginas de palavras-chave em uma ampla variedade de tópicos, desde “formulário de seguro” e “aceitação de contrato” a “como ingressar no SQL” e “respostas matemáticas”. Os pesquisadores observaram que esses invasores usaram o Google Sites para hospedar esses documentos. Em campanhas recentes, os atacantes passaram a usar principalmente o Amazon Web Services e o Strikingly. Quando abertos, os PDFs solicitam que os usuários baixem um arquivo .doc ou uma versão .pdf das informações desejadas. Os usuários que clicam nos links são redirecionados por 5 a 7 sites com TLDs como .site, .tk e .ga. Os pesquisadores dizem ainda que após vários redirecionamentos, os usuários chegam a um site controlado pelo invasor, que imita o Google Drive, e são solicitados a baixar o arquivo, que normalmente é o malware SolarMarker/Jupyter. Também foram vistos arquivos aleatórios sendo baixados em uma tática de evasão de detecção/análise.
  12. Earlier
  13. A Apple corrigiu duas vulnerabilidades 0-Day, aparentemente exploradas ativamente, e que afetavam o motor WebKit do navegador Safari. Segundo o BleepingComputer, as falhas no iOS podem ter sido usadas para invadir dispositivos antigos de iPhone (iPhone 5s, iPhone 6, iPhone 6 Plus), iPads (iPad Air, iPad mini 2, iPad mini 3), e iPod touch 6ª geração. Os dois bugs são causados por corrupção de memória e uso após problemas livres no motor do navegador WebKit, mecanismo de renderização de navegador usado por navegadores e aplicativos da Apple para renderizar conteúdo HTML em plataformas de desktop e móveis, incluindo iOS, macOS, tvOS e iPadOS. Os invasores podem explorar as duas vulnerabilidades usando conteúdo da Internet criado com códigos maliciosos, o que acionaria a execução arbitrária de códigos depois de serem carregados pelos alvos em dispositivos sem patch (correção). A Apple divulgou comunicado sobre as atualizações de segurança, disponibilizadas aqui.
  14. A lot of different fixes, tweaks and dependencies upgrades. Also the documentation was updated Download
  15. Missão do Cargo: Atuar como analista de segurança pleno no Centro de Atendimento a Incidentes de Segurança (CAIS/RNP), com foco em análise de requisitos, definição e implantação de melhores práticas no desenvolvimento seguro de sistemas. Atividades a serem exercidas: Definir e validar requisitos e arquitetura de segurança de aplicações; Conduzir análises de segurança em sistemas; Propor controles e ações para a melhoria da segurança; Atuar para a melhoria contínua dos sistemas, em conjunto com as áreas que atuam no desenvolvimento e sustentação dos mesmos. Experiência Profissional e Conhecimentos técnicos necessários: Experiência em ciclo de vida de desenvolvimento de software; Experiência em pipeline CI/CD; Experiência na administração e segurança de servidores GNU/Linux e Windows; Conhecimento em análises de código estática (SAST) e dinâmica (DAST), com uso de ferramentas como o SonarQube, VeraCode ou similares; Conhecimento em OWASP Testing Guide, OWASP TOP 10 e OWASP API Security Project; Conhecimento em virtualização, micro-serviços e containers (Docker, Kubernetes, etc); Conhecimento em uma ou mais linguagens de programação (pyton, javascript, PhP, etc); Informações completas e candidatura: https://www.rnp.br/trabalhe-conosco/vaga/analista-de-seguranca-da-informacao-pleno
  16. Um sistema desprotegido por mais de dois anos expôs os dados de clientes da Volkswagen. Segundo o ThreatPost, 3,3 milhões de pessoas, quase todos eles proprietários ou aspirantes a proprietários da marca de luxo Audi da montadora, tiveram informações expostas por conta da falha de segurança. O sistema de um fornecedor foi o causador do vazamento, disse a Volkswagen America, e a violação ocorreu entre agosto de 2019 e maio de 2021. Para mais de 97% dos clientes afetados, informações pessoais incluindo nomes, endereços postais e de e-mail e números de telefone, foram expostas. Alguns compradores ou potenciais compradores foram atingidos com mais força, já que tinham dados mais confidenciais armazenados no servidor com vazamento do fornecedor, incluindo números do seguro social, datas de nascimento e números de carteira de motorista. A Volkswagen disse que ouviu falar pela primeira vez sobre a violação em 10 de março, mas não explicou por que o vazamento continuou até o mês passado. Segundo ThreatPost, o fornecedor demorou dois meses para proteger seu servidor. Também não se sabe se os dados foram baixados por terceiros não autorizados durante os quase dois anos em que permaneceram abertos online. O vazamento expõe os clientes a riscos de fraude devido à violação. Os cibercriminosos podem, inclusive, realizar ataques de phishing ou ransomware a partir desse vazamento
  17. A gigante de jogos Electronic Arts (EA) foi invadida por cibercriminosos, que roubaram uma grande quantidade de código-fonte e ferramentas internas relacionadas a alguns jogos. Segundo reportagem da Vice, ao todo, os criminosos dizem ter obtido 780 Gb de dados e os estão anunciando para venda em várias postagens de fóruns de hackers clandestinos. Os atacantes disseram ter pegado o código-fonte do FIFA 21, bem como o código de seu servidor de matchmaking. Eles também afirmam que obtiveram o código-fonte e ferramentas para o motor gráfico Frostbite, que alimenta uma série de jogos da EA, incluindo o Battlefield. Outras informações roubadas, diz a reportagem, incluem estruturas proprietárias da EA e kits de desenvolvimento de software (SDKs), pacotes de código que podem tornar o desenvolvimento de jogos mais simplificado. A EA emitiu um comunicado confirmando que houve um incidente de segurança na empresa. "Estamos investigando um recente incidente de intrusão em nossa rede, onde uma quantidade limitada de código-fonte do jogo e ferramentas relacionadas foram roubados. Nenhum dado do jogador foi acessado e não temos motivos para acreditar que haja qualquer risco para a privacidade do jogador", diz a nota. A empresa afirma ter feito melhorias na segurança após o incidente. "Não esperamos um impacto em nossos jogos ou negócios. Estamos trabalhando ativamente com os encarregados da aplicação da lei e outros especialistas como parte dessa investigação criminal em andamento", complementa. (Crédito da imagem: King of Hearts/Wikipedia)
  18. O mais complicado você já fez: PS: Sorry.... não precisa do header cstring não...
  19. Verifiquei que nessa aula ele usa o pyton pra gerar a chave, porém não manjo nada de pyton. tenho conhecimento basico de c++, e tentei fazer algo parecido, mas estou perdido nessa.Alguem poderia me ajudar a comof azer mesmo código dele em c++? código no video meu código: obrigado
  20. O Laboratório de Pesquisa de Cambridge da Toshiba Europe anunciou a primeira demonstração de comunicação quântica em fibras ópticas com mais de 600 km de comprimento, sendo considerada uma distância recorde. Para isso, foi introduzida uma nova técnica de estabilização de banda dupla, que envia dois sinais de referência ótica, em comprimentos de onda diferentes, para minimizar as flutuações de fase em fibras longas. Segundo os pesquisadores, o primeiro comprimento de onda é usado para cancelar as flutuações que variam rapidamente, enquanto o segundo comprimento de onda, no mesmo comprimento de onda que os qubits ópticos, é usado para ajuste fino da fase. Depois de implantar essas novas técnicas, a Toshiba descobriu que é possível manter a fase óptica de um sinal quântico constante em uma fração de um comprimento de onda. Sem cancelar as flutuações em tempo real, a fibra se expande e se contrai com as mudanças de temperatura, embaralhando as informações quânticas. A equipe da empresa usou a tecnologia para testar uma das aplicações mais conhecidas das redes quânticas: a criptografia baseada em quantum. A primeira aplicação para estabilização de banda dupla será para distribuição de chaves quânticas de longa distância (QKD). O protocolo potencializa redes quânticas para criar chaves de segurança impossíveis de hackear, o que significa que os usuários poderiam trocar informações confidenciais com segurança. "Isso permitirá a transferência de informações com segurança quântica de longa distância entre as áreas metropolitanas e é um grande avanço na construção da futura Internet Quântica", diz comunicado da Toshiba. Internet Quântica – Os pesquisadores explicam que o termo Internet Quântica descreve uma rede global de computadores quânticos conectados por links de comunicação quântica de longa distância. Espera-se que essa comunicação traga uma solução rápida para problemas complexos de otimização na nuvem, um sistema de cronometragem global mais preciso e comunicações altamente seguras em todo o mundo. "Um dos desafios tecnológicos mais difíceis na construção da Internet Quântica é o problema de como transmitir bits quânticos em longas fibras ópticas. Pequenas mudanças nas condições ambientais, como flutuações de temperatura, fazem com que as fibras se expandam e se contraiam, embaralhando os qubits frágeis, que são codificados como um atraso de fase de um pulso óptico fraco na fibra", explica a Toshiba.
  21. Bug fixes API Hammering updates Download
  22. void inputData(){ FILE* arquivo; REGISTRO ctt; arquivo = fopen("registro.txt", "ab"); if(arquivo == NULL){ printf("Arquivo não encontrado ou arquivo inexistente.\n\n"); } else{ do{ if (contador <=5){ cabecalho(); fflush(stdin); printf("Digite o nome: "); gets(ctt.nome); fflush(stdin); printf("Digite a matricula: "); gets(ctt.matri); printf("Digite o RA: "); scanf("%d",&ctt.ra); fflush(stdin); printf("Digite a extensão do arquivo: "); gets(ctt.extensao); fwrite(&ctt, sizeof(REGISTRO), 1, arquivo); }else{ printf("Você já registrou 5 alunos.") } printf("Deseja continuar(s/n)?"); }while(getche() == 's'); fclose(arquivo); getch(); } }
  23. Uma operação policial envolvendo agências de aplicação da lei dos Estados Unidos, Austrália e Europa, com o apoio da Europol, resultou em mais de 800 prisões, em diversos países, de membros de organizações globais de crime organizado, tráfico de drogas e lavagem de dinheiro. Na operação, o FBI e 16 outros países da coalizão internacional conseguiram explorar a inteligência de 27 milhões de mensagens de grupos criminosos, as revisando durante 18 meses enquanto os usuários discutiam suas atividades. A Europol conta que desde 2019, o FBI atuou em coordenação com a Polícia Federal Australiana para desenvolver estrategicamente e operar secretamente uma empresa de dispositivos criptografados chamada ANOM. O objetivo era oferecer um dispositivo criptografado com recursos procurados pelas redes do crime organizado para persuadi-las a utilizarem o dispositivo, interceptando as mensagens, já que grupos criminosas têm uma grande demanda por plataformas de comunicação criptografada para facilitar suas atividades. Antes de o dispositivo ANOM ser distribuído, uma chave mestra foi incorporada em seu sistema de criptografia, se anexando secretamente a cada mensagem e permitindo que a polícia decifrasse e armazenasse a mensagem à medida que era transmitida. Os dispositivos ANOM localizados fora dos Estados Unidos enviaram cópias ocultas das mensagens para descriptografá-las e, em seguida, criptografá-las novamente usando as chaves gerenciadas pelo FBI. A ANOM ofereceu a mais de 12 mil dispositivos criptografados para mais de 300 sindicatos criminosos operando em mais de 100 países, incluindo o crime organizado italiano, gangues de motociclistas ilegais e organizações internacionais de tráfico de drogas. O resultado foi, além da prisão dos criminosos, a apreensão de mais de 8 toneladas de cocaína, 22 toneladas de cannabis e resina de cannabis, 2 toneladas de drogas sintéticas (anfetaminas e metanfetaminas), 6 toneladas de precursores de drogas sintéticas, 250 armas de fogo, 55 veículos de luxo e mais de $ 48 milhões em várias moedas e criptomoedas em todo o mundo. Segundo a Europol, essa foi uma das maiores e mais sofisticadas operações de aplicação da lei até hoje na luta contra atividades criminosas criptografadas.
  24. Hehehe... juro que quase comemorei aqui... Fiquei imaginando containers inteiros sendo jogados no mar... 🙂
  1. Load more activity
×
×
  • Create New...