Jump to content

All Activity

This stream auto-updates     

  1. Today
  2. Yesterday
  3. Um site inglês que vendia ferramentas para atacantes invadirem o computador de vítimas foi fechado após uma investigação da Agência Nacional de Crimes (NCA) do Reino Unido. Segundo a BBC, 14,5 mil pessoas compraram ferramentas de espionagem no site Iminent Methods. Foram investigadas mais de 80 propriedades em todo o mundo para encontrar a origem das vendas. A polícia também identificou pessoas que compraram o software. A operação internacional envolveu ainda a Polícia Federal Australiana. A ferramenta era vendida sob o nome Imminent Monitor Remote Access Trojan (Imrat) pelo valor de aproximadamente 19 libras, o equivalente a US$ 25. Por meio do software, os atacantes tinham acesso total ao dispositivo infectado, podendo assim roubar dados, monitorar as vítimas e acessar sua webcam. O funcionamento do software foi interrompido. A polícia disse ainda que 14 pessoas foram presas ao redor do mundo por estarem conectadas com a venda e uso da ferramenta. Agora, ao assumir o controle do site, as autoridades estão trabalhando para descobrir quem são os 14,5 mil compradores do malware.
  4. Pesquisadores de segurança da Check Point descobriram evidências de que cibercriminosos chineses roubaram US$ 1 milhão durante uma transferência eletrônica entre uma empresa chinesa de venture capital e uma startup israelense. Os nomes das empresas atacadas não foram divulgados. Segundo a Vice, a Check Point foi solicitada pela empresa de venture capital para investigar o ocorrido depois de perceber que a transferência havia falhado. Depois de analisar os logs do servidor, e-mails e computadores envolvidos na transação entre as empresas, a Check Point notou algumas anormalidades, como a modificação de alguns dos e-mails. Foi descoberto então que o atacante criou dois domínios semelhantes. O primeiro domínio era essencialmente o mesmo que o domínio israelense, mas com um 's' adicionado ao final do nome. O segundo domínio se assemelhava ao da empresa chinesa, com a mesma tática. A partir daí, o atacante enviou dois e-mails com o mesmo cabeçalho de assunto que o e-mail original, falsificando a identidade do CEO da startup israelense e o endereço de e-mail do gerente de contas da venture capital chinesa. Durante todo esse processo, o criminoso enviou um total de 18 e-mails à empresa chinesa de e 14 à startup israelense antes da transferência bancária ser concluída. O atacante ainda não foi identificado, mas aparentemente reside em Hong Kong e segue tentando mais uma rodada de investimento com a startup israelense.
  5. Last week
  6. Nós temos o nosso curso do Pythonicos também no canal do Papo Binário. Se quiser saber um pouco sobre você pode dar uma olhada aqui. Eu fiz umas 2x e recomendo de verdade. Por mais que seja sobre Python 2.7 a ideia geral não muda muito e o curso não fala só sobre o Python em si, mas também sobre APIs e um pouco de pentest também! Abs.
  7. Grande Felipe, você é muito mais paciente que eu... também pensei em passar o troço pelo pré-processador (cpp - c pre processor)... mas não tive paciência pra isso! 🙂
  8. $ gcc jonth.c -o test.c -E Eu usei -E do GCC para ver o conteúdo expandido. Depois procurei pelo texto "main(" no arquivo de saída e encontrei. Aproveitando das diretivas de linha que o GCC insere, eu vi que o conteúdo estava expandindo no arquivo /usr/include/X11/Xlib.c na linha 3889. Nesta linha contém a seguinte declaração: extern XIM XIMOfIC( XIC /* ic */ ); O `#define` da linha 5 seta o macro de nome XIMOfIC. Perto do final desse macro nós temos um macro "O" ali. Veja em negrito: Acontece que aonde tem esse "O" é expandido o conteúdo do macro B. Pelo visto um macro que expande para o nome de outro macro dentro de um header file, é expandido mais uma vez. Parece que há uma repetição do pré-processamento. Para testar isso eu fiz o seguinte: // Arquivo tst.c #define B X Y #define X 5 #define Y , c = 3 #include <stdio.h> #include "h.h" int main(void) { printf("%d, %d\n", b, c); return 0; } // Arquivo h.h int b = B; E funcionou. No arquivo "h.h", B expandiu para o conteúdo de X e Y em sequência. Formando: int b = 5, c = 3; E se a gente voltar para o primeiro `#define`, a gente nota que a declaração do macro "O" é feita como uma sequência de letras, onde a primeira é B. Seguindo essa "corrente" os macros vão expandindo um atrás do outro. Isso é brilhante hahaha.
  9. Este é um dos melhores "cursos" de python que já vi até hoje, isto na minha opinião.
  10. Olá galera, quero aprender python e estou procurando cursos gratuitos irei começão pelo site coursera no curso de "INICIAÇÃO A CIÊNCIA DA COMPUTAÇÃO COM PYTHON 1 da USP" , se alguém poder dar dicas de outros cursos gratuitos, ou enviar cursos de python armazenados no mega ajudará muito.Estou dando os primeiros passos na area de programação caso tenham dicas estou aceitando.
  11. O Departamento de Justiça dos EUA fez acusações contra dois homens que supostamente são autores do famoso malware Dridex. Os russos Maksim Yakubets e Igor Turashev são acusados de desenvolvedor o Trojan bancário, segundo o ZDNet. Yakubets e Turashev ainda não foram encontrados, e as autoridades americanas estão oferecendo uma recompensa de US$ 5 milhões por informações que levariam à prisão de Yakubets. As autoridades americanas acusam Yakubets de também participar do desenvolvimento e proliferação do trojan bancário ZeuS, um precursor do Dridex, entre 2007 e 2010, e roubar mais de US$ 70 milhões das vítimas. Já os crime cometidos com o Dridex podem ter feito ele arrecar US$ 100 milhões. As versões iniciais do malware Dridex foram nomeadas Cridex. O trojan rouba credenciais bancárias injetando páginas falsas de login nos navegadores das pessoas. Mas o nome Dridex também foi usado muitas vezes para descrever uma ampla gama de atividades criminosas que se vinculam às pessoas por trás deste malware, incluindo a botnet de spam Necurs e o ransomware BitPaymer. O Dridex está ativo até hoje.
  12. O iPhone 11 Pro busca localização de usuário mesmo quando todos os aplicativos e serviços do sistema no telefone são configurados individualmente para não solicitar esses dados. Segundo o KrebsOnSecurity, a Apple diz que isso ocorre por design, mas essa resposta parece estar em desacordo com a política de privacidade da própria empresa, que permite que o usuário desative todos os serviços de localização inteiramente. Existem alguns serviços que solicitam dados de localização e não podem ser desativados pelos usuários sem desativar completamente os serviços de localização. O Krebs identificou que o ícone de seta, que indica que a localização está ativada, fica aparecendo periodicamente no iPhone 11 Pro, mesmo após a desativação individual de todos os serviços do sistema que usam a localização. Em 13 de novembro, o problema foi relatado para a Apple compartilhando um vídeo mostrando como o dispositivo ainda procura a localização do usuário nessas situações. Nesta semana, a Apple respondeu ao Krebs dizendo que não vê nenhuma preocupação e que o iPhone está funcionando como projetado. Ainda assim, aparentemente há uma mudança no iPhone 11 Pro em relação aos demais, e Krebs conclui que isso não foi esclarecido pela empresa.
  13. O time de Segurança do Python removeu duas libs do PyPI (Python Package Index). Após análise relatada por um desenvolvedor em 1 de Dezembro, a equipe encontrou indícios de que as duas bibliotecas estavam roubando chaves GPG e SSH de projetos infectados. Ambas libs foram criadas pelo mesmo desenvolvedor e nomeadas usando uma técnica de typosquatting para registrar com nomes bem similares à outras bem populares. A primeira identificada foi a python3-dateutil que se remete diretamente à biblioteca dateutil. A segunda foi com o nome jeIlyfish (Sendo o primeiro L um I), que remete à biblioteca jellyfish. Desenvolvedores foram avisados sobre o problema para que revisem seus projetos uma vez que o fato da técnica usada tem por finalidade enganar pela similaridade de nomes. Caso o projeto tenha sido infectado o responsável deve imediatamente alterar suas chaves SSH e GPG que eram utilizadas até o ano passado. Em um passado recente a equipe do PyPI executou ações parecidas quando encontraram bibliotecas maliciosas de Python nos repositórios oficiais com incidentes acontecidos em Julho de 2019, Outubro de 2018 e Setembro de 2017.
  14. Earlier
  15. Fernando Mercês, você encontrou o material da Vovó Vicky? Seria muito legal ter esse conteúdo disponível novamente.
  16. O FaceApp, aplicativo para iOS e Android desenvolvido pela empresa russa Wireless Lab, foi considerado uma ameaça para segurança nacional pelo FBI. Segundo o CNet, o app está sendo investigado sobre seus laços com a Rússia. "O FBI considera que qualquer aplicativo móvel ou produto similar desenvolvido na Rússia, como o FaceApp, é uma ameaça potencial de contrainteligência, com base nos dados coletados pelo produto, em suas políticas de privacidade e termos de uso, e nos mecanismos legais disponíveis que permite o acesso a dados dentro das fronteiras da Rússia", disse uma investigadora do FBI. Já a empresa de segurança móvel Guardian analisou o aplicativo e declarou não ter encontrado evidências de comportamento malicioso no FaceApp. "Não há evidências de uma ameaça de inteligência estrangeira, e reivindicações como essa do FBI são bastante injustas para desenvolvedores estrangeiros", destacou o CEO da empresa, Will Strafach. A preocupação do FBI está em torno das origens do aplicativo, e não com o software em si. A questão é que as leis de retenção de dados da Rússia permitem que o governo do país solicite dados de cidadãos russos provenientes de empresas que operam dentro de suas fronteiras. O FBI também levantou preocupações potenciais com a desinformação do FaceApp, já que o aplicativo coleta imagens de pessoas. O FaceApp, por sua vez, negou ter vínculos com o governo russo e declarou que exclui imagens de seus servidores em 48 horas, além de afirmar que os dados de seus usuários não são armazenados no país.
  17. Note que tentei explicar o troço sob o ponto de vista da aplicação de ponto flutuante... Acredito que dá uma visão interessante do uso de floats para o estudante... Explicando a otimização da divisão inteira transformada em multiplicação: #BitIsMyth wp.me/pudbF-1MI []s Fred
  18. Outra obra de arte do IOCCC (Jon Thingvold, em 1996) Não faço a MENOR ideia de como esse troço funciona: #define O B F U S C A T E D #define I 8;}t(p){r(p?W:o);XClearWindow(V,m);}main(i,f)char**f;{M((T(h=f), #define K Y(o,XMapRaised(V,e);)x=3;x--;)for(y=3;y--;r(G))XMapRaised(V,R[D] #define N z(x+i,(z(H-x-i,x),x)))x<i||z(x-i,x)|z(H-x+i,x)Y(W,)l=k;l>20&&l>x #define XIMOfIC Z;XID(*w)()=XCreateWindow,m,e,o[2],W[2],G[2],R[2][O]);}GC*g #define E (++D)));}r(XID*z){XSetWindowBackgroundPixmap(V=d[D],m=R[D][x][y],z[ #define L ;XStoreName(V,e=w(V,RootWindow(V,s),0,0,152,152,2,0,1,0,0,0),"II"+D #define B 3][3];Display*V,*d[2];char**h,k=25,b[2500],H=50,D,s,x,y,i;T(){float #define S +k),z(k-P=w(V,e,H*x,H*y,H,H,1,0,1,0,2048,&c));}XEvent J;M(){XFlush( #define Y(z,y) ;for(z[D]=XCreatePixmapFromBitmapData(Q,x=0,H*H);x<H;x++)y for( #define A x][y]&&!b[x+k*y]++?t(D),t(!(D^=1)):D);M();}z(x,y){b[x/8+y*7]|=1<<x%I #define P x,y)-z(y,x+k)+z(y,k-x)*z(x+k,y=H-y),z(k-x,y),z(y,k-x),z(y,k+x)K[x][y] #define Q V,e,b,H,H,BlackPixel(V,s),WhitePixel(V,s),DefaultDepth(V,s)),memset(b #define C d[!D]);x=3;for(XNextEvent(V,&J);x--;)for(y=3;y--;J.xany.window==R[D][ #define F l;XSetWindowAttributes c;s=XDefaultScreen(V=d[D]=XOpenDisplay(*(h+=!! #define U *h)))L)Y(G,)i=c.event_mask=4;i--;x+i>H||N;l-=.5)z(x+k,y=sqrt(l*l-x*x) #include <math.h> #include <string.h> #include <X11/Xlib.h> Só funciona nos "unixes" (por causa do X11)... Para compilar: $ gcc -O2 -ansi -o jonth jonth.c -lX11 -lm Para compilar no Solaris é necessário acrescentar -lsocket. Note que o código inteiro só tem definições lexicas (#define)... cadê a porcaria do main() como função (está lá na definição de I)? 🙂 Esse programinha abrirá 2 janelas no X11 (sem argumentos ambas abrirão no DISPLAY default)... elas podem ser direcionadas para hosts diferentes... por exemplo: $ ./jonth host1:0 host2:0 Onde 'host1' e 'host2' podem ser IPs ou nomes de hosts...
  19. Interessante! A transparência é o item principal de segurança. Ótimo artigo!
  20. O estado de Novas Gales do Sul, na Austrália, instalou em suas estradas uma câmera que detecta o uso de celular por motoristas. O objetivo, segundo o The Guardian, é reduzir o número de acidentes no trânsito. Este ano, 329 pessoas morreram nas estradas do estado, em comparação com 354 pessoas em todo o ano de 2018, de acordo com estatísticas oficiais. O estado quer reduzir o número de mortes nas estradas em 30% até 2021. A Transport for NSW, que gerencia os serviços de transporte do estado, diz que as câmeras operam dia e noite em todas as condições climáticas para determinar se um motorista está utilizando um telefone celular enquanto dirige. É através do uso de inteligência artificial que as imagens são analisadas para detecção do uso ilegal dos dispositivos. O uso de viva-voz ainda é permitido, mas demais funções, como chamadas de vídeo, uso de mídia social e fotografia, são ilegais ao volante. 🚫
  21. Não, eles não fazem a mesma coisa. O código em Assembly é para 32-bit e faz uma chamada para a syscall write do kernel Linux. Já o código em C é compilado para 64-bit e faz uma chamada para a função printf() da libc. Os código são diferentes porque são diferentes. Além disso C é uma linguagem de alto nível, então é de se esperar que haja mais código no executável do que o programador consegue enxergar. C ainda é minimalista, mas experimenta ler o código de outras linguagens de alto nível para ver a diferença absurda. Ah, e só porque o resultado é o mesmo não quer dizer que esteja fazendo a mesma coisa. Vou ilustrar com números: 4 + 5 = 9 18 / 2 = 9 Só porque as duas operações resultam em 9, não quer dizer que façam a mesma coisa. Linguagem de programação é muito mais do que você digita, e mais ainda do que você pode ver no terminal.
  22. A Finlândia é o primeiro país europeu a certificar dispositivos seguros. A Agência Finlandesa de Transporte e Comunicações – Traficom lançou um selo de segurança cibernética que tem como objetivo garantir aos consumidores que os dispositivos rotulados possuem recursos básicos de segurança da informação. O rótulo Cybersecurity pode ser concedido a dispositivos inteligentes em rede. Para isso, eles precisam atender a determinados critérios de certificação. A iniciativa é resultado de uma pesquisa feita pela agência com consumidores em relação à compra e uso de dispositivos inteligentes. Uma das principais conclusões da pesquisa foi que todas os finlandeses estão preocupadas com a segurança da informação em dispositivos inteligentes e consideram muito importante que haja informações fáceis de entender sobre a segurança desses aparelhos. O desenvolvimento do rótulo Cybersecurity começou no final de 2018, em um projeto piloto liderado pelo NCSC-FI em colaboração com outras empresas, que já receberam os primeiros rótulos de segurança cibernética. A Cozify Hub recebeu o selo por residências inteligentes; a DNA Plc pelo sistema de aquecimento inteligente Wattinen, e a Polar Electro Oy pelo seu smartwatch fitness. ✅
  23. Uma pesquisa da empresa de segurança RiskIQ identificou quase 1.000 aplicativos maliciosos usando termos relacionados a feriados e mais de 6 mil aplicativos usando nomes e slogans de varejistas populares para atrair vítimas. Além disso, 65 sites maliciosos usam de maneira fraudulenta a marca de varejistas populares para tentar enganar consumidores e levá-los fornecerem informações pessoais. Esses dados são um alerta, publicado pelo CNet, e que vale também para todos os brasileiros que também vão aproveitar a Black Friday. Esquemas de phishing, por exemplo, podem ser muitos comuns nessa data. Uma pesquisa da empresa de segurança cibernética McAfee relata que 41% dos americanos foram vítimas desses ataques em 2019, e normalmente as vítimas não verificam a autenticidade dos remetentes de e-mail ou sites de revendedores antes de fornecer suas informações pessoais. Foram relatadas perdas de mais de US$ 500 por 30% dos entrevistados. Nos Estados Unidos, Amazon, Best Buy, Walmart, Target e outros grandes varejistas são os principais focos dos falsos e-mails. Criminosos utilizam essas marcas para solicitar atualização do método de pagamento ou outras informações pessoais. O ideal é sempre entrar em contato com o suporte técnico da empresa para verificar que o e-mail seja legítimo. Skimmers de cartão de crédito também são ataques comuns. Atacantes inserem códigos maliciosos diretamente no site de e-commerce para roubar informações de pagamento online. Por isso, é importante não salvar as informações do cartão de crédito nesses sites e sempre que possível, utilizar um método de pagamento de terceiros, como Apple Pay, Google Wallet ou PayPal. Esses são alguns dos golpes relatados pelo site. Portanto, se você for aproveitar as promoções nesta sexta-feira, se proteja desses golpes e faça boas compras! 🛍️
  24. Num forum que participo alguém pediu para resolver um problema escolar envolvendo uma "bola que quica" (bouncing ball)... Minha resposta, na forma dessa obra de arte (IOCCC): /* ball.c */ /* Compile with: 'gcc -ansi -o ball ball.c -lm' */ /* Works on linux */ #include <stdio.h> #include <math.h> #include <unistd.h> #include <sys/ioctl.h> main() { short a[4];ioctl (0,TIOCGWINSZ,&a);int b,c,d=*a,e=a[1];float f,g, h,i=d/2+d%2+1,j=d/5-1,k=0,l=e/ 2,m=d/4,n=.01*e,o=0,p=.1;while ( printf("\x1b[H\x1B[?25l"),!usleep( 79383)){for (b=c=0;h=2*(m-c)/i,f=- .3*(g=(l-b)/i)+.954*h,c<d;c+=(b=++ b%e)==0)printf("\x1B[%dm ",g*g>1-h *h?c>d-j?b<d-c||d-c>e-b?40:100:b<j ||b>e-j?40:g*(g+.6)+.09+h*h<1?100: 47:((int)(9-k+(.954*g+.3*h)/sqrt (1-f*f))+(int)(2+f*2))%2==0?107 :101);k+=p,m+=o,o=m>d-2*j? -.04*d:o+.002*d;n=(l+= n)<i||l>e-i?p=-p ,-n:n;}} Infelizmente o forum não usa fonte monoespaçada para códigos-fonte (deveria)... dai, eis a captura do código acima, em imagem:
  25. Duas empresas de música nos Estados Unidos tiveram suas contas em nuvem invadidas por um homem, que acabou roubando músicas inéditas e as publicou em fóruns na Internet. O suspeito, segundo o ZDNet, é Christian Erazo, de Austin, Texas. As autoridades americanas afirmam que Erazo trabalhou com três outros co-conspiradores em uma série de ciberataques que ocorreram entre o final de 2016 e abril de 2017. Os atacantes usaram credenciais de funcionários para acessar as contas de armazenamento em nuvem das empresas, de onde baixaram mais de 100 músicas não lançadas. A maioria dos dados veio de uma gravadora musical de Nova York. Aparentemente, 50 GBs de música foram roubados. Erazo foi acusado dos crimes em um tribunal de Nova York. As acusações incluem conspiração para cometer fraude eletrônica, que acarreta uma sentença máxima de 20 anos; conspiração para cometer invasão de computador, que acarreta uma sentença máxima de cinco anos; e roubo de identidade, que acarreta um prazo mínimo obrigatório de prisão de dois anos.
  1. Load more activity
×
×
  • Create New...