Jump to content

All Activity

This stream auto-updates     

  1. Past hour
  2. O Google divulgou essa semana mais uma medida de proteção de seu navegador Chrome contra roubo de senhas. Ao digitar as credenciais em um site, o Chrome agora avisa se o nome de usuário e senha foram comprometidos em uma violação de dados, sugerindo assim alteração em todos os lugares em que essa senha e login foram usados. Essa tecnologia foi lançada pela empresa este ano como extensão de verificação de senha, e em outubro, tornou-se parte do controle de senha da Conta Google, onde é possível verificar as senhas salvas a qualquer momento. Agora, essa funcionalidade foi estendida para oferecer avisos durante navegação na Internet via Chrome. O recurso ainda será aos poucos disponibilizado para todos os usuários registrados no navegador. Outra proteção que o Chrome oferece é contra sites maliciosos, por meio de uma lista de sites não seguros que é atualizada a cada 30 minutos. Essa lista tem capturado um número crescente de sites de phishing, mas alguns ainda conseguem escapar dessa janela de 30 minutos, alternando rapidamente seus domínios ou conseguindo se ocultar dos rastreadores. Por isso, o Chrome passou a oferecer proteção contra phishing em tempo real na área de trabalho, avisando quando um sites malicioso é visitado em 30% a mais de casos. Para obter essa funcionalidade, é preciso ativar a configuração do navegador que permite tornar as pesquisas e a navegação melhores. Além disso, o Chrome avisa se o usuário digitar a senha da Conta do Google em um site suspeito.
  3. Na minha opinião a melhor é aquela que você se sente mais confortável. Não sei se é o caso dessa Olimpíada, mas o que vejo dessas competições são desafios de lógica, ou seja, todas as linguagens conseguem atender a necessidade. A diferença ai vai ser o número de linhas que você usa pra resolver um desafio ou outro, talvez até alguma funcionalidade de uma linguagem em particular (paradigma funcional em linguagens como python, por exemplo), mas até ai nada que não possa ser feito de outro jeito com C, por exemplo. Acho que vale você optar pela que você mais tem facilidade porque independente se ela tem recurso X ou Y você vai pensar mais rápido usando ela do que outra na competição. Espero ter ajudado, abs.
  4. Yesterday
  5. Existe uma linguagem que seja melhor para participar de competições de programação ? Eu queria muito ganhar uma medalha na OBI (Olimpíada Brasileira de Informática) ano que vem, é meu ultimo ano no ensino médio. Tem alguma dica sobre o assunto ?
  6. Uma pesquisa sobre salários na área de segurança cibernética, realizada pela Cynet, revelou que o salário médio da indústria está abaixo de US$ 50 mil anuais, o que seria correspondente a R$ 200 mil aproximadamente. Por mês, o salário ficaria em pouco mais de US$ 4 mil. A pesquisa foi feita com 1.324 profissionais de segurança em cinco posições: analista de segurança/especialista em inteligência de ameaças; engenheiro de segurança de redes; diretor/gerente de segurança; testador de invasão; arquiteto de segurança/arquiteto de segurança em nuvem. A pesquisa não apresenta dados para o mercado brasileiro, então não necessariamente esses valores refletem a realidade apresentada no Brasil, mas o que sabemos é que muitas empresas multinacionais contratam profissionais da área de segurança no país. As posições com salários mais altos são de arquiteto de segurança e diretores e gerentes. Mas isso varia geograficamente. Profissionais de segurança da América do Norte em geral recebem um salário significativamente mais alto do que na Europa, Oriente Médio e África (EMEA) e na região Ásia-Pacífico (APAC), com mais de 80% ganhando entre US$ 71 mil e US$ 110 mil, em contraste com menos de 35% na EMEA e 21% na APAC. Todas as posições analisadas apresentam distribuição de faixa salarial semelhante para empregados com ou sem diploma em ciências da computação ou engenharia relacionada. O setor bancário e de finanças lideram com a maior faixa de pagamento para posições de administração e contribuição individual. A pesquisa revelou ainda que há uma escassez significativa de mulheres em cargos de segurança, sendo que o maior percentual está na faixa etária de 20 a 29 anos, com 6% nas posições gerais.
  7. Last week
  8. Um site inglês que vendia ferramentas para atacantes invadirem o computador de vítimas foi fechado após uma investigação da Agência Nacional de Crimes (NCA) do Reino Unido. Segundo a BBC, 14,5 mil pessoas compraram ferramentas de espionagem no site Iminent Methods. Foram investigadas mais de 80 propriedades em todo o mundo para encontrar a origem das vendas. A polícia também identificou pessoas que compraram o software. A operação internacional envolveu ainda a Polícia Federal Australiana. A ferramenta era vendida sob o nome Imminent Monitor Remote Access Trojan (Imrat) pelo valor de aproximadamente 19 libras, o equivalente a US$ 25. Por meio do software, os atacantes tinham acesso total ao dispositivo infectado, podendo assim roubar dados, monitorar as vítimas e acessar sua webcam. O funcionamento do software foi interrompido. A polícia disse ainda que 14 pessoas foram presas ao redor do mundo por estarem conectadas com a venda e uso da ferramenta. Agora, ao assumir o controle do site, as autoridades estão trabalhando para descobrir quem são os 14,5 mil compradores do malware.
  9. Pesquisadores de segurança da Check Point descobriram evidências de que cibercriminosos chineses roubaram US$ 1 milhão durante uma transferência eletrônica entre uma empresa chinesa de venture capital e uma startup israelense. Os nomes das empresas atacadas não foram divulgados. Segundo a Vice, a Check Point foi solicitada pela empresa de venture capital para investigar o ocorrido depois de perceber que a transferência havia falhado. Depois de analisar os logs do servidor, e-mails e computadores envolvidos na transação entre as empresas, a Check Point notou algumas anormalidades, como a modificação de alguns dos e-mails. Foi descoberto então que o atacante criou dois domínios semelhantes. O primeiro domínio era essencialmente o mesmo que o domínio israelense, mas com um 's' adicionado ao final do nome. O segundo domínio se assemelhava ao da empresa chinesa, com a mesma tática. A partir daí, o atacante enviou dois e-mails com o mesmo cabeçalho de assunto que o e-mail original, falsificando a identidade do CEO da startup israelense e o endereço de e-mail do gerente de contas da venture capital chinesa. Durante todo esse processo, o criminoso enviou um total de 18 e-mails à empresa chinesa de e 14 à startup israelense antes da transferência bancária ser concluída. O atacante ainda não foi identificado, mas aparentemente reside em Hong Kong e segue tentando mais uma rodada de investimento com a startup israelense.
  10. Nós temos o nosso curso do Pythonicos também no canal do Papo Binário. Se quiser saber um pouco sobre você pode dar uma olhada aqui. Eu fiz umas 2x e recomendo de verdade. Por mais que seja sobre Python 2.7 a ideia geral não muda muito e o curso não fala só sobre o Python em si, mas também sobre APIs e um pouco de pentest também! Abs.
  11. Grande Felipe, você é muito mais paciente que eu... também pensei em passar o troço pelo pré-processador (cpp - c pre processor)... mas não tive paciência pra isso! 🙂
  12. $ gcc jonth.c -o test.c -E Eu usei -E do GCC para ver o conteúdo expandido. Depois procurei pelo texto "main(" no arquivo de saída e encontrei. Aproveitando das diretivas de linha que o GCC insere, eu vi que o conteúdo estava expandindo no arquivo /usr/include/X11/Xlib.c na linha 3889. Nesta linha contém a seguinte declaração: extern XIM XIMOfIC( XIC /* ic */ ); O `#define` da linha 5 seta o macro de nome XIMOfIC. Perto do final desse macro nós temos um macro "O" ali. Veja em negrito: Acontece que aonde tem esse "O" é expandido o conteúdo do macro B. Pelo visto um macro que expande para o nome de outro macro dentro de um header file, é expandido mais uma vez. Parece que há uma repetição do pré-processamento. Para testar isso eu fiz o seguinte: // Arquivo tst.c #define B X Y #define X 5 #define Y , c = 3 #include <stdio.h> #include "h.h" int main(void) { printf("%d, %d\n", b, c); return 0; } // Arquivo h.h int b = B; E funcionou. No arquivo "h.h", B expandiu para o conteúdo de X e Y em sequência. Formando: int b = 5, c = 3; E se a gente voltar para o primeiro `#define`, a gente nota que a declaração do macro "O" é feita como uma sequência de letras, onde a primeira é B. Seguindo essa "corrente" os macros vão expandindo um atrás do outro. Isso é brilhante hahaha.
  13. Este é um dos melhores "cursos" de python que já vi até hoje, isto na minha opinião.
  14. Olá galera, quero aprender python e estou procurando cursos gratuitos irei começão pelo site coursera no curso de "INICIAÇÃO A CIÊNCIA DA COMPUTAÇÃO COM PYTHON 1 da USP" , se alguém poder dar dicas de outros cursos gratuitos, ou enviar cursos de python armazenados no mega ajudará muito.Estou dando os primeiros passos na area de programação caso tenham dicas estou aceitando.
  15. O Departamento de Justiça dos EUA fez acusações contra dois homens que supostamente são autores do famoso malware Dridex. Os russos Maksim Yakubets e Igor Turashev são acusados de desenvolvedor o Trojan bancário, segundo o ZDNet. Yakubets e Turashev ainda não foram encontrados, e as autoridades americanas estão oferecendo uma recompensa de US$ 5 milhões por informações que levariam à prisão de Yakubets. As autoridades americanas acusam Yakubets de também participar do desenvolvimento e proliferação do trojan bancário ZeuS, um precursor do Dridex, entre 2007 e 2010, e roubar mais de US$ 70 milhões das vítimas. Já os crime cometidos com o Dridex podem ter feito ele arrecar US$ 100 milhões. As versões iniciais do malware Dridex foram nomeadas Cridex. O trojan rouba credenciais bancárias injetando páginas falsas de login nos navegadores das pessoas. Mas o nome Dridex também foi usado muitas vezes para descrever uma ampla gama de atividades criminosas que se vinculam às pessoas por trás deste malware, incluindo a botnet de spam Necurs e o ransomware BitPaymer. O Dridex está ativo até hoje.
  16. Earlier
  17. O iPhone 11 Pro busca localização de usuário mesmo quando todos os aplicativos e serviços do sistema no telefone são configurados individualmente para não solicitar esses dados. Segundo o KrebsOnSecurity, a Apple diz que isso ocorre por design, mas essa resposta parece estar em desacordo com a política de privacidade da própria empresa, que permite que o usuário desative todos os serviços de localização inteiramente. Existem alguns serviços que solicitam dados de localização e não podem ser desativados pelos usuários sem desativar completamente os serviços de localização. O Krebs identificou que o ícone de seta, que indica que a localização está ativada, fica aparecendo periodicamente no iPhone 11 Pro, mesmo após a desativação individual de todos os serviços do sistema que usam a localização. Em 13 de novembro, o problema foi relatado para a Apple compartilhando um vídeo mostrando como o dispositivo ainda procura a localização do usuário nessas situações. Nesta semana, a Apple respondeu ao Krebs dizendo que não vê nenhuma preocupação e que o iPhone está funcionando como projetado. Ainda assim, aparentemente há uma mudança no iPhone 11 Pro em relação aos demais, e Krebs conclui que isso não foi esclarecido pela empresa.
  18. O time de Segurança do Python removeu duas libs do PyPI (Python Package Index). Após análise relatada por um desenvolvedor em 1 de Dezembro, a equipe encontrou indícios de que as duas bibliotecas estavam roubando chaves GPG e SSH de projetos infectados. Ambas libs foram criadas pelo mesmo desenvolvedor e nomeadas usando uma técnica de typosquatting para registrar com nomes bem similares à outras bem populares. A primeira identificada foi a python3-dateutil que se remete diretamente à biblioteca dateutil. A segunda foi com o nome jeIlyfish (Sendo o primeiro L um I), que remete à biblioteca jellyfish. Desenvolvedores foram avisados sobre o problema para que revisem seus projetos uma vez que o fato da técnica usada tem por finalidade enganar pela similaridade de nomes. Caso o projeto tenha sido infectado o responsável deve imediatamente alterar suas chaves SSH e GPG que eram utilizadas até o ano passado. Em um passado recente a equipe do PyPI executou ações parecidas quando encontraram bibliotecas maliciosas de Python nos repositórios oficiais com incidentes acontecidos em Julho de 2019, Outubro de 2018 e Setembro de 2017.
  19. Fernando Mercês, você encontrou o material da Vovó Vicky? Seria muito legal ter esse conteúdo disponível novamente.
  20. O FaceApp, aplicativo para iOS e Android desenvolvido pela empresa russa Wireless Lab, foi considerado uma ameaça para segurança nacional pelo FBI. Segundo o CNet, o app está sendo investigado sobre seus laços com a Rússia. "O FBI considera que qualquer aplicativo móvel ou produto similar desenvolvido na Rússia, como o FaceApp, é uma ameaça potencial de contrainteligência, com base nos dados coletados pelo produto, em suas políticas de privacidade e termos de uso, e nos mecanismos legais disponíveis que permite o acesso a dados dentro das fronteiras da Rússia", disse uma investigadora do FBI. Já a empresa de segurança móvel Guardian analisou o aplicativo e declarou não ter encontrado evidências de comportamento malicioso no FaceApp. "Não há evidências de uma ameaça de inteligência estrangeira, e reivindicações como essa do FBI são bastante injustas para desenvolvedores estrangeiros", destacou o CEO da empresa, Will Strafach. A preocupação do FBI está em torno das origens do aplicativo, e não com o software em si. A questão é que as leis de retenção de dados da Rússia permitem que o governo do país solicite dados de cidadãos russos provenientes de empresas que operam dentro de suas fronteiras. O FBI também levantou preocupações potenciais com a desinformação do FaceApp, já que o aplicativo coleta imagens de pessoas. O FaceApp, por sua vez, negou ter vínculos com o governo russo e declarou que exclui imagens de seus servidores em 48 horas, além de afirmar que os dados de seus usuários não são armazenados no país.
  21. Note que tentei explicar o troço sob o ponto de vista da aplicação de ponto flutuante... Acredito que dá uma visão interessante do uso de floats para o estudante... Explicando a otimização da divisão inteira transformada em multiplicação: #BitIsMyth wp.me/pudbF-1MI []s Fred
  22. Outra obra de arte do IOCCC (Jon Thingvold, em 1996) Não faço a MENOR ideia de como esse troço funciona: #define O B F U S C A T E D #define I 8;}t(p){r(p?W:o);XClearWindow(V,m);}main(i,f)char**f;{M((T(h=f), #define K Y(o,XMapRaised(V,e);)x=3;x--;)for(y=3;y--;r(G))XMapRaised(V,R[D] #define N z(x+i,(z(H-x-i,x),x)))x<i||z(x-i,x)|z(H-x+i,x)Y(W,)l=k;l>20&&l>x #define XIMOfIC Z;XID(*w)()=XCreateWindow,m,e,o[2],W[2],G[2],R[2][O]);}GC*g #define E (++D)));}r(XID*z){XSetWindowBackgroundPixmap(V=d[D],m=R[D][x][y],z[ #define L ;XStoreName(V,e=w(V,RootWindow(V,s),0,0,152,152,2,0,1,0,0,0),"II"+D #define B 3][3];Display*V,*d[2];char**h,k=25,b[2500],H=50,D,s,x,y,i;T(){float #define S +k),z(k-P=w(V,e,H*x,H*y,H,H,1,0,1,0,2048,&c));}XEvent J;M(){XFlush( #define Y(z,y) ;for(z[D]=XCreatePixmapFromBitmapData(Q,x=0,H*H);x<H;x++)y for( #define A x][y]&&!b[x+k*y]++?t(D),t(!(D^=1)):D);M();}z(x,y){b[x/8+y*7]|=1<<x%I #define P x,y)-z(y,x+k)+z(y,k-x)*z(x+k,y=H-y),z(k-x,y),z(y,k-x),z(y,k+x)K[x][y] #define Q V,e,b,H,H,BlackPixel(V,s),WhitePixel(V,s),DefaultDepth(V,s)),memset(b #define C d[!D]);x=3;for(XNextEvent(V,&J);x--;)for(y=3;y--;J.xany.window==R[D][ #define F l;XSetWindowAttributes c;s=XDefaultScreen(V=d[D]=XOpenDisplay(*(h+=!! #define U *h)))L)Y(G,)i=c.event_mask=4;i--;x+i>H||N;l-=.5)z(x+k,y=sqrt(l*l-x*x) #include <math.h> #include <string.h> #include <X11/Xlib.h> Só funciona nos "unixes" (por causa do X11)... Para compilar: $ gcc -O2 -ansi -o jonth jonth.c -lX11 -lm Para compilar no Solaris é necessário acrescentar -lsocket. Note que o código inteiro só tem definições lexicas (#define)... cadê a porcaria do main() como função (está lá na definição de I)? 🙂 Esse programinha abrirá 2 janelas no X11 (sem argumentos ambas abrirão no DISPLAY default)... elas podem ser direcionadas para hosts diferentes... por exemplo: $ ./jonth host1:0 host2:0 Onde 'host1' e 'host2' podem ser IPs ou nomes de hosts...
  23. Interessante! A transparência é o item principal de segurança. Ótimo artigo!
  24. O estado de Novas Gales do Sul, na Austrália, instalou em suas estradas uma câmera que detecta o uso de celular por motoristas. O objetivo, segundo o The Guardian, é reduzir o número de acidentes no trânsito. Este ano, 329 pessoas morreram nas estradas do estado, em comparação com 354 pessoas em todo o ano de 2018, de acordo com estatísticas oficiais. O estado quer reduzir o número de mortes nas estradas em 30% até 2021. A Transport for NSW, que gerencia os serviços de transporte do estado, diz que as câmeras operam dia e noite em todas as condições climáticas para determinar se um motorista está utilizando um telefone celular enquanto dirige. É através do uso de inteligência artificial que as imagens são analisadas para detecção do uso ilegal dos dispositivos. O uso de viva-voz ainda é permitido, mas demais funções, como chamadas de vídeo, uso de mídia social e fotografia, são ilegais ao volante. 🚫
  25. Não, eles não fazem a mesma coisa. O código em Assembly é para 32-bit e faz uma chamada para a syscall write do kernel Linux. Já o código em C é compilado para 64-bit e faz uma chamada para a função printf() da libc. Os código são diferentes porque são diferentes. Além disso C é uma linguagem de alto nível, então é de se esperar que haja mais código no executável do que o programador consegue enxergar. C ainda é minimalista, mas experimenta ler o código de outras linguagens de alto nível para ver a diferença absurda. Ah, e só porque o resultado é o mesmo não quer dizer que esteja fazendo a mesma coisa. Vou ilustrar com números: 4 + 5 = 9 18 / 2 = 9 Só porque as duas operações resultam em 9, não quer dizer que façam a mesma coisa. Linguagem de programação é muito mais do que você digita, e mais ainda do que você pode ver no terminal.
  1. Load more activity
×
×
  • Create New...