Jump to content

All Activity

This stream auto-updates     

  1. Today
  2. Yesterday
  3. A Universidade da Califórnia em Los Angeles (UCLA) abandonou seus planos de implantar vigilância de reconhecimento facial em seu campus. O vice-chanceler administrativo da UCLA, Michael Beck, afirmou que, diante da reação da comunidade, decidiu voltar atrás no uso da tecnologia. Ele enviou carta à ao Fight for the Future, um grupo de defesa da privacidade digital, informando a decisão. O grupo defende que o reconhecimento facial não tem lugar no campus das faculdades por ser uma tecnologia invasiva. Segundo artigo do Fight for the Future publicado no Medium, a administração da UCLA havia proposto o uso de tecnologia de vigilância biométrica nas câmeras de CFTV da universidade. Isso faria com que o rosto de todos que circulam pelo campus fosse constantemente examinado e comparado com um banco de dados. Os próprios estudantes da UCLA reagiram contra a implantação da tecnologia, mas o governo tentou amenizar, alegando que o método seria usado de forma limitada. Mas após manifestações contra o método, a Universidade desistiu de implantar a tecnologia. O Fight for the Future defende que a tecnologia, se usada, pode gerar identificações errôneas, o que levaria a uma série de consequências com diferentes níveis de severidade. "Os alunos poderiam não conseguir entrar em seus dormitórios ou outros prédios do campus; podem ser marcados incorretamente como 'ausentes' de uma aula que participaram; e a imagem de um aluno ou de um membro da equipe pode ser correspondida incorretamente com uma foto de alguém marcado como uma ameaça, o que pode resultar em interações traumáticas com a aplicação da lei, ou mesmo em detenções falsas", afirma o grupo.
  4. Last week
  5. A Citrix System informou que cibercriminosos invadiram suas redes entre 2018 e 2019, permanecendo com o comando dos dados pessoais e financeiros dos funcionários da empresa durante cinco meses. De acordo com o KrebsOnSecurity, os atacantes entraram no sistema da empresa e investigaram as contas de seus funcionários, buscando por senhas fracas durante esse período. Em março de 2019, o FBI alertou a companhia de que provavelmente cibercriminosos haviam conseguido acesso à rede interna da empresa. O FBI disse à Citrix que os invasores provavelmente usaram uma técnica chamada "password spraying", um ataque que tenta acessar um grande número de contas de funcionários, como nomes de usuário e endereços de e-mail, usando apenas algumas senhas comuns. A Citrix enviou uma carta, no início de fevereiro deste ano, às vítimas do ataque, divulgando detalhes sobre o incidente. De acordo com a carta, os invasores "tiveram acesso intermitente" à rede interna da Citrix entre 13 de outubro de 2018 e 8 de março de 2019, mas não há evidências de que os cibercriminosos ainda permanecem nos sistemas da empresa. A Citrix disse ainda que as informações obtidas pelos invasores podem incluir números de previdência social e de identificação fiscal, carteira de motorista, números de passaporte, contas financeiras, números de cartões de pagamento e informações limitadas sobre seguro de saúde.
  6. Assista as palestras mais inovadoras de segurança da informação em um ambiente único, preparado especialmente para você. Em sua décima quarta edição, o You sh0t the Sheriff é o evento de segurança da informação mais badalado do Brasil. Desde 2007 a STS Produções e Serviços orgulhosamente lhe oferece um evento de segurança da informação inovador e exclusivo. Realizado em um ambiente descontraído que favorece a interação dos participantes, você irá assistir palestras de conteúdo técnico e gerencial, escolhidas criteriosamente pela nossa equipe. A décima quarta edição ocorrerá em 25 de maio de 2020, em local divulgado somente aos participantes convidados. https://www.ysts.org
  7. Fernando Mercês

    CryptoRave 2020

    until
    Inspirada no movimento internacional das CryptoParties, a CryptoRave é um esforço coletivo para difundir os conceitos fundamentais de privacidade e liberdade na Internet e ampliar a adoção de práticas e ferramentas de segurança digital (comunicação criptografada, entre elas). Esta é a sétima edição do evento, e a sua realização aberta e colaborativa segue sendo fundamental! A CryptoRave é uma festa/encontro/evento aberto e gratuito - o maior deste tipo no mundo - onde hackers, ativistas, cypherpunks, estudantes, nerds, pessoas curiosas e interessadas em apropriar-se de práticas de segurança e de proteção de dados pessoais se encontram. São mais de 24 horas de encontros, conversas, debates, apresentações, trocas e formação na área de segurança, privacidade e criptografia. A programação é feita a partir da inscrição de atividades sugeridas pela comunidade, com participação de grandes nomes da segurança, criptografia e privacidade global, pessoas trazidas com o apoio do financiamento coletivo. Já estiveram na CryptoRave Jérémie Zimmermann, Peter Sunde, André Meister, James Bamford, Sasha Costanza-chock, Harry Halpin, Eva Galperin, Roy Singham, Micah Anderson, Hervé Falciani, Paulo Barreto, Diego Aranha, Nick Calyx, Anne Roth, Torsten Grote, Sergio Amadeu, David Miranda, Malte Sptiz, Dave Maass entre outros/as. Tradicionalmente, ao final da jornada de atividades, uma grande festa encerra o evento. A edição deste ano será nos dias 15 e 16 de maio, em São Paulo (o local será divulgado posteriormente). E sim, só tem CryptoRave se for coletado 100% do valor em financiamento coletivo. https://www.catarse.me/cryptorave2020
  8. Guest

    Programação Moderna em C

    HOJE DIA 18/02/2020 VOU INICIAR QUERO VER DAQUI UNS DIAS OU MESES OQUE IREI RELATAR VOLTAREI DAQUI 3 MESES PARA POSICIONAR SOBRE O RESULTADO VOU ASSISTIR AS 23 AULAS UMA POR DIA
  9. Grandes conferências de tecnologia ao redor do mundo estão sendo canceladas como precaução por conta da disseminação do Coronavírus, agora chamado COVID-19 pela Organização Mundial da Saúde (OMS). A Mobile World Conference (MWC), organizada pela GSM Association, foi a primeira grande conferência de tecnologia a ser cancelada. O evento, programado para iniciar este ano em 24 de fevereiro, ocorre anualmente em Barcelona e atrai mais de 100 mil visitantes em todas as edições. De acordo com o Silicon Angel, os organizadores decidiram pelo cancelamento após uma série de grandes expositores, incluindo Nvidia, Amazon, ZTE, entre outros, desistirem de participar da conferência. A Accelerate, conferência organizada pela empresa de segurança Fortinet, que também ocorreria em Barcelona esta semana, foi cancelada pelo mesmo motivo. "Depois de muita consideração, foi tomada a decisão de cancelar o evento para evitar qualquer possível propagação do Coronavírus. Uma comunicação adicional será realizada", disse a organização do evento em comunicado. A conferência ainda tem datas para realização em Nova York, Riviera Maya e Silicon Valley. O Facebook também cancelou a Global Marketing Conference, que seria realizada em São Francisco, de 9 a 12 de março, reunindo cerca de 4 mil pessoas. "Com muita cautela, cancelamos nossa Cúpula de Marketing Global devido à evolução dos riscos à saúde pública relacionados ao Coronavírus", disse um porta-voz do Facebook em comunicado. Já a RSA Conference, programada para correr em São Francisco dos dias 24 a 28 de fevereiro, ainda continua confirmada, mas uma das grandes empresas patrocinadoras, a IBM, decidiu se retirar da conferência citando novamente os temores do Coronavírus. A IBM também cancelou um evento de palestras agendado para 25 de fevereiro e uma festa que ocorreria na mesma noite. Seis empresas da China continental e uma do Canadá também cancelaram participação na conferência da RSA. Para ajudar na luta mundial para contenção e cura do Coronavírus, o Mente Binária criou uma página que reúne informações sobre o COVID-19 e sobre doações para instituições envolvidas. A página também mantém números atualizados automaticamente a cada hora sobre infecção no Brasil e no mundo. Participe dessa campanha! #mbcontracovid19 💚
  10. Agentes de inteligência russos foram enviados à Irlanda para localizar cabos submarinos que conectam a Europa à América do Norte. O Business Insider reproduziu a notícia do The Sunday Times informando que os agentes, enviados pelo GRU – Departamento Central de Inteligência da Rússia, estão checando os cabos de fibra óptica para verificar seus pontos fracos. A preocupação é que eles possam cortar ou adulterar os cabos, o que poderia atrapalhar transações financeiras globais ou até colocar países inteiros offline. A rede de cabos transatlânticos que circula nos oceanos do mundo alimenta a Internet, mensagens, chamadas e transações financeiras do mundo todo. Cerca de 97% dos dados intercontinentais são transferidos por esses cabos e mais de 300 deles percorrem um total de 550 mil milhas, mantendo a Internet funcionando em todo o mundo. A maioria das linhas é de propriedade de empresas privadas de telecomunicações. Suas localizações podem ser facilmente identificadas em mapas públicos, e pouco está sendo feito para proteger esses cabos. Por que a Irlanda? Segundo a reportagem, lá é um local ideal para localização desses mapas submarinos, dada a sua proximidade com a América do Norte e a Europa. Além disso, a sua capital, Dublin, é um dos maiores centros de tecnologia da Europa. Autoridades suspeitam que os agentes também possam espionar grandes empresas de tecnologia com sede na cidade. Entre elas estão Google, Airbnb, Facebook e Twitter.
  11. O problema com rand() é o mesmo problema com a maioria dos PRNG (Pseudo Random Number Generators)... Eles não são, de fato, aleatórios. A não ser por efeitos físicos, como decaimento radioativo, flutuações quânticas, etc, não há como obter valores realmente aleatórios - pode-se até mesmo usar meios físicos não tão especializados como contar a quantidade de batimentos de asas de um colibri se alimentando em 1 segundo ou alguma outra grandeza que pareça aleatória (algumas certificate authorities usam meios assim!)... rand() geralmente é implementado usando-se o Linear Congruential Generator, que nada mais é do que uma equação linear: Onde X0 é a "semente" informada via função srand(). Mas, esse esquema tem um problema... Se m for descartado ou for o tamanho da "palavra", então os bits inferiores tendem a ser menos aleatórios que os bits superiores (veja Knuth)... Felizmente a glibc tenta resolver isso com uma série de equações lineares e uma "mistura" binária "esperta": // rand_r() é a versão therad-safe de rand() e a base do mesmo. int rand_r (unsigned int *seed) { unsigned int next = *seed; int result; next *= 1103515245; next += 12345; result = (unsigned int) (next / 65536) % 2048; next *= 1103515245; next += 12345; result <<= 10; result ^= (unsigned int) (next / 65536) % 1024; next *= 1103515245; next += 12345; result <<= 10; result ^= (unsigned int) (next / 65536) % 1024; *seed = next; return result; } Aqui temos 3 valores pseudo aleatórios obtidos com uma única semente que são "misturadas" com outro método PRNG chamado linar feedback shift registers. O quão aleatório isso é, não faço ideia... Mas, o problema permanece: Se eu sei qual é a semente inicial e a equação que é usada para obter os valores subsequentes, eles deixam de ser pseudo aleatórios para serem previsíveis! Geralmente escolhemos uma semente que também pareça aleatória. Uma das formas é usar o epoch timestamp, obtidas em qualquer sistema baseado em UNIX com a função time(): // time() retorna o número de segundos ocorridos // desde 1º de janeiro de 1970, às 0:00, UTC. srand( time( NULL ) ); Mas um sujeito chato e metódico pode obter esse valor de antemão... Uma solução é confiar na "aleatoriedade" de certas APIs e dispositivos contidos no seu sistema operacional para obter uma semente aleatória e depois usar rand() para obter os demais valores mais rapidamente: // Inicializa a semente com um valor "aleatório" no UNIX: void setup_seed( void ) { unsigned int seed; int fd; ssize_t size; if ( ( fd = open( "/dev/urandom", O_RDONLY ) ) < 0 ) { perror( "open" ); exit( EXIT_FAILURE ); } errno = 0; size = read( fd, &seed, sizeof seed ); if ( errno || size < sizeof seed) { fputs( "read error\n", stderr ); close( fd ); exit( EXIT_FAILURE ); } srand( seed ); close( fd ); } Ler /dev/urandom é, com toda certeza, mais lento do que usar rand(), mas resolve o problema da semente original. Não resolve o problema da aleatóriedade previsível do LCG ou qualquer outro PRNG, mas minimiza a coisa toda nos dando valores que "parecem" aleatórios.
  12. Pesquisadores do ClearSky Research Team divulgaram relatório sobre uma campanha de espionagem iraniana chamada Fox Kitten. Segundo a empresa de segurança, a campanha está ativa nos últimos três anos contra dezenas de empresas e organizações, e o foco principal em Israel, mas atinge também o restante do mundo. Os principais alvos são os setores de TI, Telecomunicações, Petróleo e Gás, Aviação, Governo e Segurança. O relatório da ClearSky revela ainda que além do malware, a campanha envolve uma infraestrutura inteira dedicada a garantir a capacidade duradoura de controlar e acessar totalmente os alvos escolhidos pelos iranianos. O objetivo é roubar informações valiosas das organizações-alvo; manter uma presença duradoura nas organizações visadas; e violar empresas adicionais através de ataques à cadeia de suprimentos. A campanha foi conduzida usando uma variedade de ferramentas ofensivas, a maioria baseada em código-fonte aberto. Ainda segundo a empresa de segurança, o vetor de ataque mais bem-sucedido e significativo usado pelos atacantes foi a exploração de vulnerabilidades conhecidas em sistemas com serviços VPN e RDP sem patches. Assim, os criminosos se infiltram e assumem o controle de informações corporativas críticas armazenadas.
  13. Yep... C++11 tem uma série de templates para "uniformização" de distribuições de inteiros e um monte de templates com "random engines". Mas, se você não souber usá-los, vai piorara a coisa... E mais: EU NÃO GOSTO DE C++!
  14. Se todas as pessoas com uma iniciativa assim tivessem mais valor, nosso mundo seria muito melhor. Parabéns
  15. Pode-se imaginar uma maneira, menos eficiente em termos de performance, para eliminar o problema da distribuição não uniforme trabalhando com ponto flutuante. Infelizmente isso tem alguns problemas... Se RAND_MAX tem 31 bits de tamanho, usaremos o tipo double, que tem 53, para garantir a precisão e fazer algo assim: #define RANGE 6 int r; // r estará entre 0 e (RANGE - 1). r = rand() / ( ( double )RAND_MAX / RANGE + 1 ); A distribuição dos valores resultantes estará em "clusters"... No caso, cada um dos 6 valores estará dentro de uma faixa de 0.1666 (1/6)... 0 está na faixa [0;0.1666...); 1, [0.1666...;0.33333...); ... Acontece que rand() pode devolver qualquer valor entre 0 e RAND_MAX, ou seja, valores entre [0; 0.1666...*RAND_MAX), neste exemplo, serão necessariamente 0... Ou seja, qualquer valor de rand() retornado entre 0 e 357913941 será zero! Você acaba de obter um RNG bem menos aleatório que o original.
  16. Um exemplo de geração de ticket para MEGA SENA tendando corrigir a discrepância da não uniformidade de distribuição, por rejeição: /* Sorteio MEGA SENA, corrigindo a distribuição não uniforme. */ #include <stdio.h> #include <stdlib.h> #if defined(__x86_64) || defined(__i386) #include <immintrin.h> #endif // Usar rand() não é uma solução ideal, mas pode ser preciso, // se __RDRND__ não estiver definido. #ifndef __RDRND__ #include <unistd.h> #include <fcntl.h> #include <time.h> #endif /* Para obter aleatoriedade uniforme e garantir que o valor seja verdadeiramente aleatório, uso a instrução RDRAND, disponível nos processadores Intel/AMD. Usei _rdrand16_step() na esperança que a entropia não seja prejudicada entre chamadas. Note, também, que essa rotina retorna o resto da divisão por 64 (6 bits). Isso garante que a distribuição seja uniforme e, mais adiante, simplesmente discarto os valores maiores que 60. */ #ifdef __RDRND__ unsigned short get_random_64( void ) { unsigned short r; unsigned int retries; retries = 10; do if ( _rdrand16_step( &r ) ) return r & 0x3f; // o mesmo que 'r % 64'. while ( --retries ); fputs( "\n\033[31;1mERROR\033[m: Could not get random value.\n", stderr ); exit( EXIT_FAILURE ); } #else // Usa rand(), se RDRAND não estiver disponível. unsigned short get_random_64( void ) { return rand() % 0x3f; } // Obtem uma semente mais aleatória que time(NULL)... // Não funciona no Windows! unsigned int get_random_seed( void ) { int fd; unsigned int r; fd = open( "/dev/urandom", O_RDONLY ); if ( fd < 0 ) { fputs( "\n\033[31;1mERROR\033[m: Cannot open random device!\n", stderr ); exit( EXIT_FAILURE ); } if ( read( fd, &r, sizeof r ) != sizeof r ) { close( fd ); fputs( "\n\033[31;1mERROR\033[m: Error reading from random device.\n", stderr ); exit( EXIT_FAILURE ); } close( fd ); return r; } #endif int main( void ) { /* LEMBRE-SE: O array começa no índice 0! */ _Bool values[60] = {0}; int count; unsigned int r; /* Alimenta a semente, se __RDRND__ não estiver definido. */ #ifndef __RDRND__ srand( get_random_seed() ); #endif fputs( "Discarded: ", stdout ); count = 6; do { r = get_random_64(); // Somente entre 0 e 59 são aceitos. // NÃO é uma solução ideal o descarte dos valores // do último bloco, incompleto, mas é uma solução! if ( r > 59 ) { printf( "%2u ", r ); continue; } // Se o valor já foi sorteado, tenta de novo... if ( values[r] ) continue; // Marca como sorteado. values[r] = 1; // Obtivemos o valor, continua enquanto ainda precisamos // de mais... count--; } while ( count ); // Apresenta o ticket de maneira ordenada. fputs( "\nTicket: ", stdout ); r = 0; while ( r < sizeof values / sizeof values[0] ) { if ( values[r] ) printf( "%2u ", r + 1 ); ++r; } putchar('\n'); return EXIT_SUCCESS; } Funciona em Linux (qualquer plataforma), mas para melhores resultados na aleatoriedade, compile para Intel/AMD com: $ gcc -O2 -march=native -o mega mega.c
  17. Outro detalhe importante para se lembrar sobre aleatoriedade é que ela não significa que você não possa obter um determinado valor mais vezes do que outros. Se fato, uma sequência do tipo (1,2,2,3,1,5,4) continua sendo aleatória, mesmo que 1 e 2 sejam repetidos... O problema todo está na distribuição das chances de obtenção dos valores... Outro exemplo é a MEGA SENA... todo mundo faz jogos com valores "aparentemente" aleatórios, mas se esquecem que, por exemplo, a sequência (1,2,3,4,5,6) tem a mesma chance de ser sorteada que qualquer outra, se considerarmos a aleatoriedade perfeita (uniformemente distribuída).
  18. Se a limitação da faixa for um valor 2^n, então não temos o problema de distribuição não uniforme... Considere RAND_MAX como 2^m, onde m>n. O número de grupos de n itens é (m-n) e todos estarão cheios (2^m mod 2^n = 0). Neste caso, se rand() for um RNG perfeito, temos as mesmas chances para todos os n itens...
  19. Existe OUTRO problema com rand(), mas considerei a função um "perfeito" RNG (Random Number Generator), para fins do texto acima...
  20. Suponha que você queira fazer um programinha que "jogue" um dado D6 n vezes e obtenha n valores, aleatoriamente. Nada mais simples: srand( time( NULL ) ); // alimenta a semente com um valor "imprevisível". n = NÚMERO_DE_JOGADAS; while ( n-- ) printf( "%d\n", rand() % 6 + 1 ); A lógica é de que rand() devolve um valor entre 0 e RAND_MAX que, ao obtermos o resto da divisão por 6, será limitado entre 0 e 5, somando 1 obteremos entre 1 e 6. Mas, eis o problema, que apresento de outra maneira: Suponha que você tenha 4 itens (a, b, c, d) e queira escolher entre eles de maneira aleatória usando um dado D6... É como se RAND_MAX fosse 5 e a sequência (a,b,c,d) fosse (0,1,2,3). Daí você faria algo assim: // Suponha que RAND_MAX == 5. r = rand() % 4; Se rand() retornar 4 o resultado será 0, se rand() retornar 5, resultará em 1. Isso significa que as 6 possibilidades serão (0,1,2,3,0,1), significando também que 'a' e 'b' terão mais chances de serem escolhidas (2 chances em 6) que 'c' e 'd' (1 chance em 6)... O mesmo acontece com rand() da libc e a rotina do dado, lá em cima... No caso do exemplo dos 4 itens, podemos pensar que o espaço amostral (as 6 possibilidades de rand()) pode ser dividido em 2 grupos de 4 possibilidades, mas faltam duas no último grupo ou seja, o resto da divisão de 6 pelos 4 itens te dá quantos itens existem no último grupo (se for 0, temos um grupo final cheio). No caso da rotina original, RAND_MAX tende a ser 2³¹-1, ou seja, temos 2³¹ (2147483648) valores possíveis, na maioria dos compiladores para arquiteturas de 32 ou 64 bits. Ao tomar o resto da divisão por 6 teremos (1+2147483648/6) grupos de 6 valores, onde o último grupo é incompleto e tem apenas 2 (2147483648 % 6). Ou seja, 1 e 2 têm mais chances de ocorrer do que 3, 4, 5 e 6. Num cenário ideal cada um dos 6 valores deveriam ter 1 chance em 6 de ocorrerem (1/6), mas se temos 357913942 grupos (1+2147483648/6), com o último incompleto, 1 e 2 terão 357913942/2147483648 chances de ocorrer, enquanto 3, 4, 5 e 6, 357913941/2147483648. Se você fizer as contas verá que Mas ambos os valores são bem perto de 1/6. Neste ponto você deve estar me achando um chato que adora certos "preciosismos", mas considere o seguinte: RAND_MAX não é sempre 2³¹-1. De fato, a especificação ISO 9989 sugere (mas não limita!) o valor mínimo de 32767 (15 bits). Com isso, a discrepância torna-se mais relevante, já que termos 5462/32768 chances para 1 e 2, e 5461/32768 chances para os outros valores. Concluo que, usando o método de obtenção do resto por 6, terá um dado "viciado", mesmo que não perceba, depois de muitas jogadas... Não assuma que lidar com "valores aleatórios" seja uma tarefa simples! Não é! Eis um bom livro sobre geradores de valores (pseudo) aleatórios de distribuição não-uniforme (aqui). Veja o tamanho do bicho (em páginas) e a quantidade de assuntos cobertos... É um excelente material para estudos...
  21. Earlier
  22. O Google Play divulgou um balanço dos resultados de seus esforços para mitigar a entrada de aplicativos maliciosos em sua loja de apps. Em 2019, a empresa iniciou uma colaboração com parceiros do setor de segurança e lançou a App Defense Alliance. Também foi lançada uma experiência atualizada do Google Play Protect, que é a proteção integrada contra malware para dispositivos Android que verifica diariamente mais de 100 bilhões de aplicativos, fornecendo aos usuários informações sobre possíveis problemas de segurança e ações que eles podem executar para manter seus dispositivos seguros. No ano passado, o Google Play Protect impediu mais de 1,9 bilhão de instalações de malware. O Google Play já atuava com uma política para impedir que aplicativos acessem desnecessariamente dados de SMS e registros sensíveis à privacidade. Por meio dessa iniciativa, a empresa diz ter observado uma redução significativa de 98% nos aplicativos que acessam dados de SMS e de registro de chamadas. Os mecanismos de verificação do Google também impediram mais de 790 mil envios de aplicativos que violam suas políticas, antes mesmo deles serem publicados na Play Store.
  23. Uma campanha de malware identificada pelo Cisco Talos usa uma nova versão do Loda, um trojan (cavalo de tróia) de acesso remoto escrito em AutoIT – linguagem de automação (scripting) do sistema Windows. O Loda é um malware que foi descoberto pela primeira vez em 2017 e possui várias capacidade de espionagem. Ele, inicialmente, se espalha através de ataques de phishing. A nova campanha está atingindo alvos principalmente nas Américas Central e do Sul, incluindo o Brasil; além dos Estados Unidos. Os atacantes utilizam websites que hospedam, além do Loda, documentos maliciosos que iniciam uma cadeia de infecção em vários estágios e, em última análise, serve um arquivo MSI malicioso. Explorando a vulnerabilidade CVE-2017-11882 – encontrada no Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1, e Microsoft Office 2016 – para baixar e executar o arquivo MSI, lá está o Loda versão 1.1.1. Segundo o Talos, vários mecanismos de persistência foram empregados para garantir que o Loda continue em execução no host infectado após a reinicialização. 😬
  24. Bom eu levei o meu telefone na assistência técnica e ele veio com a bateria zerada, como o telefone é antigo eu não posso saber se a pessoa trocou a bateria, fui ligar na autorizada para comprar nova bateria e o atendente queria saber o tipo de telefone e também o IMEI do telefone, me parece que o crime é algo comum na área de celulares.
  25. Olá! Eu me chamo Roger Windberg. Jogo Tibia desde "piá" e depois de um tempo comecei à usar Bots (pra facilitar já que eu não tinha tanto tempo por conta do trabalho, não é diferente hoje em dia rsrs). O Bot em questão que quero falar aqui é o ElfBot NG (Tibia 8.60). Ele sempre funcionou muito bem no Windows 7, 8, 8.1 e 10 até chegar a maldita Build 1809 do Windows 10. O problema: No ElfBot usamos as teclas de Atalho "Shift + F11" e "Shift + F12" para habilitar o "Lighthack" e ocultar a janela do bot, respectivamente, porém depois da Build 1809 isso não é mais possível (o bot ainda funciona normalmente com as outras funções, apenas esses atalhos que não). Meu conhecimento sobre programação é bem pouco mas acredito que da Build 1809 em diante a Microsoft tenha mudado alguma coisa no sistema de Hook pro ElfBot não estar mais reconhecendo quando essas teclas são pressionadas (ou reconhece mas não consegue realizar a ação, não sei). A idéia: Eu estou faz alguns dias pesquisando sobre este problema (mas já havia pesquisado muito também um tempo atrás) mas não encontro nada relacionado ou que sequer dê uma possível solução então tive a brilhante ideia de "descompilar" (acho que seria o mesmo que extrair o conteúdo) o executável do ElfBot para tentar corrigir isso, ou então, adicionar na Interface do Bot as opções "Lighthack" e "Ocultar Bot" para que não precisa pressionar as teclas de atalho (se o problema realmente for no Hook). Interface do Bot: Original: Modificado (Exemplo, fiz no Corel): Atualização (Editado): Tenho quase certeza de que o problema não seja no Hook pois acabei de testar uma "Hotkey" (linhas de comando do Bot) que faz verificar se as teclas estão pressionadas e então realizar alguma ação e funcionou perfeitamente. No teste eu utilizei o seguinte comando: auto 100 if [$key.16 && $key.122] say 'teste' auto 100 = Vai realizar a ação automaticamente à cada 100ms (milissegundos) if = se (óbvio né kkk) $key.16 = Variável KeyCode do "Shift" $key.122 = Variável KeyCode do "F11" say = Falar alguma coisa, no caso: teste Resultado: Como eu disse, sou iniciante nesse meio e gostaria de uma ajuda do pessoal se for possível, estou disposto até a pagar se necessário. Links úteis: Tibia 8.60 (setup), ElfBot NG (setup) e Crack DLL. Se forem testar o Bot, recomendo que entrem no servidor Megatibia pois o uso do mesmo é permitido e indicado! Agradeço à todos que leram até aqui e espero que consigam me ajudar 😄 Atenciosamente, Roger Windberg
  26. A Trend Micro lançou este mês um programa especial de incentivo para pesquisadores que encontrarem vulnerabilidades em seus softwares. O Targeted Incentive Program (TIP), ou Programa de Incentivo Direcionado, oferece aos pesquisadores prêmios monetários especiais por envios de bugs em produtos específicos da Trend Micro. Os prêmio valem para falhas encontradas em servidores, mas apenas para a primeira entrada bem-sucedida. Os produtos a serem analisados são Apex One; OfficeScan; e Deep Security. Os produtos estão disponíveis no Trend Micro Download Center e apenas fazem parte da lista inicial do programa. A Trend Micro oferecerá pagamentos diferentes com base no tipo de bug e na qualidade do envio fornecido pelo pesquisador. O pagamento mais alto, de US$ 7,5 mil, será fornecido por explorações totalmente funcionais que demonstram uma execução arbitrária de código. Também será premiada a escalação de privilégio local, falhas na divulgação de informações e vulnerabilidades que ignoram a autenticação. Envios que incluem uma prova de conceito serão aceitos, mas apenas uma exploração completa receberá o prêmio máximo. As vulnerabilidades devem ser de dia zero e afetar o destino selecionado. A Trend Micro já possui outros programas de recompensa para caçadores de vulnerabilidades, como o TippingPoint e a Zero Day Initiative, adquiridos em 2016. Nos primeiros três anos após a aquisição desses programas, 310 bugs relacionados à Trend Micro foram encontrados pelos pesquisadores. No entanto, em 2019, apenas um bug que afeta a empresa foi encontrado. Por isso, a companhia de segurança decidiu ampliar seu programa e torná-lo mais específico, com o objetivo de encontrar e eliminar o maior número possível de falhas em seus softwares.
  27. A Prefeitura de São Paulo abriu inscrições para o programa StarTI, que conta com 450 vagas para cursos gratuitos de introdução à programação web. Há ainda cursos de montagem e manutenção de computadores e atendimento ao cliente por meio da plataforma ZenDesk. São 160 horas em aulas de segunda a sexta-feira, nos turnos da manhã, tarde e noite. Os interessados devem ter entre 15 e 29, cursando ou concluído o ensino médio, preferencialmente na rede pública, e residir no município de São Paulo. Para se inscrever é preciso comparecer até o dia 13 de fevereiro a um dos locais onde será realizado o curso – Sede IOS, em Santana; ou Escola Linneu Prestes, em Santo Amaro – e fazer uma redação e um teste de matemática. Os alunos que concluírem o curso receberão certificados e poderão ainda participar do Programa IOS de Oportunidades, podendo se candidatar a vagas de trabalho das empresas parceiras do programa. O Cate – Centro de Apoio ao Trabalho e Empreendedorismo também fará captação de vagas de emprego no setor. O programa, que será realizado pelo período de oito meses, é oferecido pela Secretaria de Desenvolvimento Econômico e Trabalho, por meio da Fundação Paulistana e do Instituto da Oportunidade Social – IOS, e com apoio da Secretaria Municipal da Educação. O curso ainda incentiva a formação de mulheres e afrodescendentes e, para tentar atender a um público com menos acesso aos locais, o StarTI arcará com os custos de transportes de até 20% dos participantes. Para obter o benefício, o candidato deve comprovar renda de até um quarto do salário mínimo per capta na sua residência. Para se inscrever é necessário apresentar os seguintes documentos: RG e CPF do aluno; RG e CPF dos pais ou responsáveis; comprovante de Eescolaridade; comprovante de residência (conta de água, luz e telefone – levar as três); comprovante de renda de todos os moradores da residência (cópias legíveis). Para pessoas com deficiência, levar laudo médico atualizado. Saiba mais sobre o programa StarTI! Sede IOS Av. Gal. Ataliba Leonel - 245 - Santana Próximo a estação Santana do Metrô Tel: (11) 2503 2617 WhatsApp: (11) 97343 9010 Escola Linneu Prestes Av. Adolfo Pinheiro, 511 - Santo Amaro Próximo a estação Adolfo Pinheiro do Metrô Tel: (11) 2503 2617 WhatsApp: (11) 99674 2986
  28. Quatro membros do Exército de Libertação Popular da China foram acusados pela Justiça dos Estados Unidos de liderarem uma campanha de três meses para roubar informações pessoais sensíveis ao invadir a empresa de crédito Equifax. Os ataques ocorreram em 2017 e afetaram quase 150 milhões de americanos. Nove acusações, conduzidas em conjunto pelo Ministério Público dos EUA no Distrito Norte da Geórgia, pelas Divisões de Segurança Criminal e Nacional do Departamento de Justiça, pelo Escritório de Campo de Atlanta do FBI, e pela Divisão Cibernética do FBI, alegam que Wu Zhiyong (吴志勇), Wang Qian (王), Xu Ke (许可) e Liu Lei (刘磊) eram membros do 54º Instituto de Pesquisa do Exército, um componente das forças armadas chinesas, e supostamente conspiraram entre si para invadir as redes de computadores da Equifax, manter acesso não autorizado e roubar informações sensíveis de vítimas americanas. De acordo com a acusação, os réus exploraram uma vulnerabilidade no software Apache Struts Web Framework, da Adobe, usado pelo portal de disputas online da Equifax. O The Wired diz que, em maio de 2017, a Adobe anunciou que algumas versões do software tinham uma vulnerabilidade que poderia permitir a execução remota de código em um aplicativo da web direcionado, e logo ofereceu um patch e instruções sobre como corrigir o problema. A publicação afirma que a Equifax ignorou as correções. A partir daí, os quatro acusados conduziram o ataques. Por meio desse acesso, os invasores fizeram o reconhecimento do portal e obtiveram credenciais de login que poderiam ser usadas para navegar ainda mais na rede da empresa. Assim, passaram várias semanas executando consultas para identificar a estrutura do banco de dados da Equifax e buscando informações sensíveis e identificáveis pessoalmente no sistema. Após acessar os arquivos de interesse, os conspiradores armazenaram as informações roubadas em arquivos temporários, compactaram e dividiram os arquivos e conseguiram baixar e exportar os dados da rede para computadores fora dos Estados Unidos. Segundo o Departamento de Justiça dos EUA, foram feitas aproximadamente 9 mil consultas no sistema da Equifax pelos atacantes, que conseguiram nomes, datas de nascimento e números de previdência social das vítimas, que totalizam quase metade da população americana. E parece que os invasores ainda conseguiram roubar informações de segredos comerciais da Equifax. Para evitar que o ataque fosse detectado, os atacantes direcionaram o tráfego através de aproximadamente 34 servidores localizados em quase 20 países, ofuscando, assim, sua verdadeira localização. Além disso, eles usaram canais de comunicação criptografados na rede da Equifax para se misturar com a atividade normal da rede, e excluíram arquivos compactados, limpando-os diariamente em um esforço para eliminar registros de suas atividades.
  29. Fernando Mercês

    BSides SP

    A Conferência Security BSides São Paulo é uma conferência sobre segurança da informação e cultura hacker, com objetivo de permitir a inovação, discussão e a troca de conhecimento entre pesquisadores de segurança, profissionais e estudantes. A BSides São Paulo é organizada por profissionais de segurança da informação com a ajuda do hackerspace brasileiro Garoa Hacker Clube, e apoio da PUC-SP. A BSides São Paulo é um evento gratuito que pretende oferecer um final de semana completo de atividades para promover a segurança da informação e cultura hacker, com várias atividades programadas para ocorrer simultaneamente em quatro trilhas diferentes, incluindo palestras, debates, oficinas técnicas e um churrasco gratuito. A BSides São Paulo faz parte das conferências “Security BSides” existentes em vários países, com propósito de fomentar a comunidade local de segurança e que acontecem em conjunto com algum grande evento da área. http://securitybsides.com.br
  1. Load more activity
×
×
  • Create New...