Jump to content

All Activity

This stream auto-updates     

  1. Today
  2. Yesterday
  3. Yep... mais ou menos o que eu disse ai em cima... "processos custam caro, threads são mais baratas"... 🙂
  4. Os custos arcados pelas vítimas de ataques de ransomware dobraram no final do ano passado. Segundo dados divulgados pela Coveware, empresa especializada na recuperação desses ataques, no quarto trimestre de 2019, o pagamento médio de resgate aumentou em 104%, para US$ 84,1 mil, contra US$ 41,1 mil no terceiro trimestre. Esse aumento reflete a diversidade dos atores de ameaças que estão atacando ativamente as empresas. A Coveware explica em seu relatório que algumas variantes de ransomware, como Ryuk e Sodinokibi, estão migrando para atacar o espaço corporativo, concentrando seus ataques em grandes empresas. Por exemplo, os pagamentos de resgate do ransomware Ryuk atingiram uma nova alta de US$ 780 mil para empresas impactadas. Já variantes menores de ransomware, como Dharma, Snatch e Netwalker, continuam atingindo pequenas empresas com um alto número de ataques, contudo, com resgates menores, de até US$ 1,5 mil. O Bitcoin é usado quase exclusivamente em todas as formas de extorsão cibernética, o que dificulta um pouco o pagamento para as vítimas, que devem adquirir essas moedas. Além do aumento nos custos para recuperação após ataque, o tempo médio de inatividade de uma empresa afetada também aumentou, subindo de 12,1 dias no terceiro trimestre de 2019 para 16,2 dias no quarto trimestre, segundo o relatório. Isso foi impulsionado por uma maior incidência de ataques contra grandes empresas, que geralmente passam semanas corrigindo e restaurando totalmente seus sistemas. Como essas empresas têm redes mais complexas, a restauração de dados por meio de backups ou descriptografia leva mais tempo que a de uma pequena empresa. No quarto trimestre, as organizações do setor público foram os principais alvos dos ataques.
  5. Houve um utilizador no servidor do discord que dá pelo nickname @dedecos, não sei qual é o utilizador dele aqui no fórum que deu também uma resposta interessante, se estiver correta, passo a citar:
  6. Excelente trabalho, Fernando Na seção de cadeias de texto UNICODE: A string para "Erro" em UTF-16 little endian não deveria ser 45 00 72 00 72 00 6f 00 ao invés de 45 00 72 00 72 00 6f ? (caso esteja errado, o erro também se repete no exemplo que coloca o null byte no fim da string: 45 00 72 00 72 00 6f 00 00 00 ao invés de 45 00 72 00 72 00 6f 00 00 )
  7. Last week
  8. No caso do Windows, todo processo precisa, primeiro, construir o contexto do processo, a thread primária e só então o "processamento" do processo começa... No caso do Linux e outros Unixes, o contexto do processo é "forkado" do processo inicial (init?), ou seja, copiado do processo original, mas qualquer alteração do processo filho, incluindo a chamada a exec, criará uma nova cópia ao ser modificado (Copy On Write)... Uma thread, por outro lado, apenas cria o contexto da thread e esta começa sua execução no ponto de entrada... Ou seja, ela é disparada mais rapidamente e usa menos recursos que um processo (daí o menor "overhead").
  9. Uma vulnerabilidade de execução remota de código no Internet Explorer está sendo ativamente explorada. A Microsoft enviou comunicado alertando sobre a falha. Aparentemente, a vulnerabilidade CVE-2020-0674 atua na maneira como o mecanismo de script manipula objetos na memória no Internet Explorer. A Microsoft explicou que a falha pode levar à corrupção da memória, permitindo que um invasor execute um código arbitrário no contexto do usuário atual. Ou seja, se um invasor explorar com êxito a vulnerabilidade, ele poderá obter os mesmos direitos do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um atacante pode até assumir o controle de um sistema afetado, instalar programas, visualizar, alterar ou excluir dados, ou criar novas contas. Além disso, o atacante pode hospedar um site especialmente criado para explorar a vulnerabilidade através do Internet Explorer e convencer um usuário a exibir o site através do envio de um e-mail, por exemplo. O bug foi listado como crítico em gravidade para a versão do Internet Explorer 11, e moderado para as versões 9 e 10.
  10. Saudações, eu ando a dar uma vista de olhos sobre threads, e quando estava ler um conteúdo sobre algumas diferenças entre threads e processos, uma das diferenças era: a minha questão é sobre o significado de overhead neste contexto em especifico. se alguém souber a resposta agradecia a explicação. Abraços, obrigado.
    No capítulo 3 até agora, muito legal. Além de adquirir um conhecimento precioso, o assembly está moldando o meu caráter. . Junto com este livro, estou fazendo estes tutoriais: https://asmtutor.com/ Obrigado.
  11. Pequenos acertos e adições ao texto inicial... se você está lendo uma versão anterior, dê um refresh na página do #BitIsMyth para ler a modificada... 🙂
  12. Sorry... uso de LaTeX faz com que fique trabalhoso postar o texto aqui: https://is.gd/dHP69f
  13. Um curso de engenharia reversa com foco em Windows de 64-bits (x64) foi disponibilizado de maneira de maneira gratuita, em inglês, no Github. O usuário com o nickname "0xZ0F" é o autor do curso que, segundo ele, ainda está em desenvolvimento inicial e será reformulado em breve. "Pretendo adicionar uma quantidade significativa de conteúdo. Por enquanto, este curso será realizado aqui no Github, no entanto, isso provavelmente mudará no futuro", diz. O objetivo do curso é ensinar a qualquer pessoa como fazer a engenharia reversa do Windows x64. Ele é dividido em sete capítulos: Introduction; Wording; BinaryBasics; Assembly; Tools; BasicReversing; DLL; e Windows. Inicialmente, o curso aborda algumas noções básicas de binários. Depois, será possível reverter algumas amostras pequenas, reverter uma DLL e a implementar em um programa próprio, e reverter alguns malwares, examinando situações realistas, conforme explica o autor do curso. Para 0xZ0F, a ideia de lançar um curso gratuito é uma forma de facilitar o acesso a recursos didáticos de engenharia reversa. "A maioria dos conteúdos está desatualizada, muito cara, difícil de seguir ou possui baixa qualidade", explica. Ele considera a engenharia reversa difícil de aprender, porque o acesso a conteúdos que a ensinam é restrito. Ele explica ainda que, ao longo do seu aprendizado, leu vários livros, inúmeras postagens em blogs e documentação extensa, seguiu vários "tutoriais" do YouTube e agora quer retribuir todo o aprendizado adquirido através de um curso dedicado. "Eu amo essa área e queria retribuir à comunidade". 💚 Acesse o curso completo aqui!
  14. bizarro né, chegar um audio ou video pelo zap e bumm, hackeado com sucesso.
  15. @SodaSodaBashi opa, infelizmente não tem um log no Discord pra saber que mensagem que causou isso.. pode ter sido algum spam? De qualquer forma, tá de volta. Desculpe o inconveniente. 😌
  16. Aparentemente ser o homem mais rico do mundo não impede de ter seu celular hackeado. Foi o que aconteceu com Jeff Bezos, CEO da Amazon. Uma reportagem da CNN tenta explicar como Bezos caiu nessa armadilha. Segundo a reportagem, Bezos foi hackeado em maio de 2018 após receber uma mensagem do WhatsApp do príncipe herdeiro saudita Mohammed bin Salman. A conclusão foi de acordo com uma análise forense conduzida por uma equipe da FTI Consulting, contratada pelo próprio CEO da Amazon, e revisada por investigadores da ONU. Segundo as descobertas dos especialistas, a mensagem suspeita continha um arquivo de vídeo, e logo após a entrega, o dispositivo transferiu centenas de megabytes de dados do telefone, aparentemente sem o conhecimento de Bezos. O vídeo em si não tinha nada de errado, de acordo com a avaliação da ONU, mas o restante da mensagem incluía um código adicional que seria inofensivo, mas como o WhatsApp embaralha suas mensagens – usando uma tecnologia chamada criptografia – os pesquisadores não foram capazes de dizer se, desta vez, o código também continha software malicioso escrito por hackers. Ao que parece, a partir desse código malicioso, foram roubados mais de 6 gigabytes de informações. A Arábia Saudita negou responsabilidade pela invasão. O ocorrido com Jeff Bezos levantou uma preocupação entre pessoas influentes, ativistas, altos executivos, funcionários do governo e políticos, sendo potenciais alvos de futuros ataques desse tipo. Mas parece que o WhatsApp já lançou outra atualização abordando uma vulnerabilidade que parece semelhante ao ataque que teria comprometido o telefone de Bezos. A falha permitia que invasores comprometessem um usuário enviando um "arquivo MP4 especialmente criado". Não está claro, contudo, se Bezos foi vítima dessa vulnerabilidade ou de outra. 🤷‍♀️
  17. E 8K? Tem gente entusiasmada com isso... 8K é resolução de 7680x4320 (yep... nada de 8k aqui, no máximo 7.7k - te enganaram, de novo!) para 23.976 fps, teríamos um bit rate mínimo de 57.5 Mb/s. Ou seja, o vídeo final típicamente fica 36 vezes maior que o mesmo vídeo em 720p. Aquele vídeo hipotético de 500 MB ficaria com 18 GiB. Isso ai é o tamanho de um episódio de uma série qualquer (geralmente cerca da 40 minutos de vídeo)...
  18. PS: E 4K? Para 3840x2160 @ 23.976 fps você precisa de 14.4 Mb/s de bit rate. Compare com 1280x720: O arquivo final ficará, pelo menos 9 vezes maior, em 4K, contando apenas o bit rate. Sem contar o tamanho dos quadros... Um vídeo de 4K pode ficar de 9 a 18 vezes maior que um em HD. Por isso que para o mesmo vídeo, em 720p tendo uns 500 MB de tamanho, um em 2160p tem uns 4.5 GiB ou mais...
  19. Ahhh... atualmente tenho preferido codificar meus vídeos com frame rate 23.976 fps (NTSC-FILM). Isso me dá um bit rate menor... Também tenho preferido, para Widescreen (aspecto 16:9) a resolução de 1280x720 e para LetterBox (aspecto 4:3), 720x540. Respectivamente, teremos os bit rates de 1.6Mb/s e 650kb/s. Codec avc1 (h264). Chroma subsampling: YUV420P (ou NV12, se estiver recodificando numa velha máquina Intel com um i5 de 3ª geração!)... No caso do Widescreen, poderia ter o padrão de 1920x1080 (Full HD), mas o bit rate teria que ser de 3.6 Mb/s, o que me dá arquivos maiores e o ganho de "clareza" da imagem é indistinguível (a não ser que você vá ver um filme numa TV de 60" ou mais)... Áudio: AC-3, 96 kb/s, stereo e sampling rate de 44.1 kHz. Container: MPEG-4 (.mp4). Em certos casos consigo arquivos até 8 vezes menores que os originais, baixados por ai. Mas é mais comum umas 4 ou 5 vezes menor.
  20. Divida seus códigos em "módulos" (é assim que são chamados cada um dos arquivos com extensão .c) e "ligue" tudo, depois, na hora de "linkar". Esses troços de "programação estruturada", "modular", "funcional", "procedural", "orientada a objetos", etc... É um balaio de gatos que você só vai entender se compreender de onde vieram (lá nos anos 50/60)... De meu lado, acho "orientação a objetos" uma bela de uma porcaria - que diz resolver problemas de estruturação, mas só complica a vida bem mais... No fim das contas um programa é composto de instruções e dados. Nada mais que isso, além dos algorítmos tradicionais... Assim como escrever um artigo ou livro, um autor precisa encontrar seu estilo. Ao encontrar (copiando o estilo dos outros), fixe-se nele e deixe essas bobeiras de lado... Mas, se quiser passar o resto de sua vida profissional sofrendo horrores sem entender o que está fazendo e tendo que solucionar bugs escabrosos que "aparecem do nada", então, continue tentando aderir à moda da vez. E boa sorte.
  21. Eu percebi que meus programas em C tavam ficando grande e comecei a pesquisar formas de deixar ele mais padronizado, organizado e fácil de entender Eu encontrei alguns sites falando de Programação estruturada, Programação procedural e Programação modular, mas alguns falam que Programação estruturada é o mesmo que procedural, outros falam o contrario e outros dizem que Programação modular é uma evolução da estruturada. To confuso
  22. Tucker Preston, da Geórgia, EUA, foi co-fundador de um serviço projetado para proteger as empresas de ataques distribuídos de negação de serviço (DDoS). Acontece que ele se declarou culpado, na semana passada, em um tribunal de Nova Jersey, por danificar computadores protegidos através da transmissão de um programa, código ou comando. A notícia é do KrebsOnSecurity. De acordo com uma declaração do Departamento de Justiça dos EUA, o crime pelo qual Tucker Preston se declarou culpado pode levar a um máximo de 10 anos de prisão e uma multa de até US$ 250 mil. Ele será sentenciado em maio. Entenda a história – Em 2016, a empresa de mitigação de DDoS co-fundada por Tucker Preston, BackConnect Security LLC, sequestrava endereços da Internet de um provedor de serviços europeu para coletar informações sobre atacantes. No mesmo ano, Brian Krebs expôs os co-administradores do vDOS – serviço DDoS por locação – e obteve uma cópia de todo o banco de dados, incluindo um registro dos ataques pelos quais usuários pagaram. Vários endereços de e-mail estavam vinculados a um domínio registrado por Preston e foram usados para criar uma conta vDOS. Essa conta está relacionada a ataques a um grande número de destinos, incluindo empresas que trabalhariam com a BackConnect Security LLC.
  23. Vou deixar um link com 250 cursos gratuitos na Udemy na área de tecnologia da informação quem quiser só acessar o link ! https://programacaopratica.com.br/2019/03/23/250-cursos-gratuitos-da-udemy/
  24. Earlier
  25. Uma vulnerabilidade de desvio de autenticação crítica afeta diretamente os logins de usuário administrador em sites WordPress. Segundo o BleepingComputer, a falha, identificada por pesquisadores da equipe de segurança de aplicativos da WebARX, permite que qualquer pessoa efetue esse login se executar uma versão afetada do InfiniteWP Client. O plug-in InfiniteWP, de código-fonte aberto, está atualmente instalado em mais de 300 mil sites, ou seja, um número considerável de usuários pode ser afetado pela falha. O InfiniteWP Client permite que seus usuários gerenciem um número ilimitado de sites WordPress a partir de um local central. A vulnerabilidade foi corrigida pela Revmakx, fabricante do plug-in, em 8 de janeiro, com o lançamento do InfiniteWP Client 1.9.4.5. Os administradores que ainda estão usando a versão 1.9.4.4 ou anterior devem a atualizar suas instalações o mais rápido possível para evitar que seus sites sejam comprometidos. ⬆️
  26. A Apple recusou os pedidos do FBI para desbloquear o iPhone de um homem acusado de ser responsável por um tiroteio ocorrido na Estação Aérea Naval de Pensacola, na Flórida. Segundo o Threat Post, a empresa declarou que não ajudará o FBI a invadir dois iPhones pertencentes ao suspeito, Mohammed Saeed Alshamrani. O procurador-geral William Barr pediu recentemente à Apple que ajudasse a desbloquear os iPhones usados pelo suspeito no mês passado. Apesar de recusar o pedido, a Apple alega que está respondendo "prontamente" aos pedidos de assistência e "compartilhando informações com os escritórios do FBI em Jacksonville, Pensacola e Nova York", segundo comunicado. Especialistas em segurança concordam que o acesso ao iPhone do suspeito pode comprometer a segurança dos milhões de dispositivos em uso em todo o mundo. O ponto crucial do problema quando se trata de desbloquear um iPhone ou ignorar sua criptografia, de acordo com os especialistas em privacidade, é que, uma vez que a Apple cria um backdoor (porta de acesso ao sistema), há um risco de que ele possa ser usado de maneira imprevisível e, em alguns casos, prejudicial, se cair nas mãos erradas. A Apple não poderia simplesmente criar a ferramenta apenas para fins de investigação sem afetar os demais dispositivos. Além disso, o trabalho não seria simples e exigiria uma equipe dedicada da empresa para criar um software capaz de acessar os dados armazenados no dispositivo. As autoridades podem ainda pedir auxílio de um terceiro para desbloquear os dispositivos, ou continuar insistindo, judicialmente, para que a Apple forneça a assistência. 🤷‍♀️
  27. gostaria de saber poq fui banido, meu usuario no discord é LambdaDrive#2928 e costumo não falar muito e não causo confusão, suspeito que alguem tenha usado minha conta. você pode me responder???
  1. Load more activity
×
×
  • Create New...