Ir para conteúdo

Todas Atividades

Atualizada automaticamente     

  1. Ontem
  2. Auxiliar de Controle de Produção - HITSS - RJ

    A HITSS do Brasil é uma empresa do Grupo América Móvil, cuja Matriz é no México. Somos um provedor de serviços de ponta a ponta com mais de 30 anos de sólida atuação em TI em países como Peru, Chile, Colômbia, EUA, Espanha e no Brasil nos últimos 7 anos. Hoje somos mais de 2.000 profissionais atuando em âmbito nacional em diversas empresas, nas esferas pública e privada. Em franca expansão, temos clientes e parceiros de ponta o que é motivo de grande orgulho para todos nós. Temos como visão nos tornarmos a maior empresa de soluções em tecnologia da América Latina. Nossa missão é desenvolver soluções tecnológicas inovadoras, baseadas em padrões e metodologias internacionais de qualidade, que contribuam para o alcance das estratégias de negócios dos nossos clientes e agreguem valor para os nossos acionistas. Código da vaga:v1578023 Nível hierárquico:Auxiliar/Operacional Local:Rio de Janeiro / RJ / BR Quantidade de vagas:1 Data de expiração:13 de Novembro de 2017 Requisitos necessários: • Ensino médio completo; • Experiência no Sistema Operacional Windows 7; • Experiência com Pacote Office. Atribuições: • Levantamento de informações e relatórios gerenciais; • Controles de Projeto; • Book de produção mensal; • Controle de SLA. https://www.vagas.com.br/vagas/v1578023/auxiliar-de-controle-de-producao.html?ci=38071378&fnt=10&ne=0&utm_campaign=1578023&utm_content=8&utm_medium=email&utm_source=AlertadeVagas&utm_term=10
  3. Filmes e séries sobre informática

    Esse é realmente ótimo. Assisti recentemente e recomendo.
  4. Papo Binário #22 - Pentest e data exfiltration

    Opa, O Mano f0rb1dd3n, explicou bem... A dica é que não existe meio que essa parada de "estudar pentest" quando se é iniciante, o segredo é entender como as tecnologias funcionam antes de querer fazer as maldades. Saber como funciona, porque funciona e pra que funciona, é fundamental para um pentester. Por isso é necessário focar em Redes e programação e sistemas operacionais no inicio antes de estudar os paranauês. Depois que estiver fera, procure o conteúdo da OCSP que na minha opinião todo pentester deveria ser "obrigado" saber o conteúdo. Lembrando que estes são apenas os meus 2 centavos sobre o assunto.
  5. Última semana
  6. Papo Binário #22 - Pentest e data exfiltration

    valeu demais! mais era essa resposta, que eu esperava em que vai esbarrar?, porque pensei tá estudei como eu aplico? mais vc tirou uma puta dúvida, nessa relação., são essas pequenas dúvidas, que as vezes deixam meio sem rumo.
  7. Analista de Suporte - RJ - Unisys

    A Unisys é uma empresa global de tecnologia da informação especializada em fornecer soluções focadas por indústria com protocolos avançados de segurança para clientes de governo, serviços financeiros e mercados comerciais. As ofertas da Unisys incluem soluções de segurança, data analytics, serviços de nuvem e infraestrutura, serviços de aplicações, software e aplicações para servidores. Para mais informações, visite www.unisys.com.br. Somos uma empresa aberta à diversidade, que está em constante busca de talentos. Esta oportunidade é válida para profissionais com ou sem deficiência, de ambos os sexos e diferentes idades. ódigo da vaga:v1575084 Nível hierárquico:Auxiliar/Operacional Local:Rio de Janeiro / RJ / BR Quantidade de vagas:5 Data de expiração:31 de Outubro de 2017 A Unisys busca profissionais oom os requisites abaixo: Perfil: - Conhecimentos técnicos nos Sistemas Operacionais Windows, Pacote Office, conexões VPN, conhecimentos básicos em redes Windows - Inglês técnico; - Noções de processos de TI; - Experiência em atendimento técnico pessoal e remoto de segundo e/ou terceiro nível; - Capacidade de análise de problemas de software e hardware (laptops e desktops); - Atendimento presencial; - Backup; Cidades: Rio de Janeiro, Niterói, Petrópolis, Macaé e Ilha do Fundão. https://www.vagas.com.br/vagas/v1575084/analista-de-suporte-rj.html?ci=38071378&fnt=10&ne=0&utm_campaign=1575084&utm_content=1&utm_medium=email&utm_source=AlertadeVagas&utm_term=10
  8. Como ser um bom profissional em segurança da informação?

    Esse Post virou meu Mantra KKKKKk
  9. Neste vídeo fazemos uma apresentação do OllyDbg, talvez o debugger de 32-bits para Windows mais conhecido do mundo! Mostramos como fazer uma alteração básica de uma string que será impressa na tela.
  10. JampaSec 2017

    até
    O JampaSec 2017 será um evento de Segurança da Informação que acontecerá no dia 25 de Novembro de 2017 em João Pessoa, Paraíba. O evento contará com profissionais da área de Segurança da Informação que falarão sobre os temas e tendências na área. Voltado para estudantes, profissionais, gerentes e interessados em Tecnologia da Informação, o evento é organizado pela empresa Katana Security, IESP Faculdades e terá o apoio da OWASP Paraíba. www.jampasec.com Call for Papers abertos. Inscrições abertas. Venham participar e conhecer o Nordeste! Abraço a todos!
  11. Questione!

    Saquei, cara! O lance é dar um --force e não tirar a bunda da cadeira até entender . Não tem mágica mesmo, pelo jeito. Vou testar esse parâmetro. []s
  12. Questione!

    Olha... não posso chamar de técnica kkkk Depois de ter essa linha de pensamento de cima comecei a achar bem chato ficar vendo sobre hacking e essas coisas, sempre faltou algo e infelizmente tem muita gente pagando de que sabe algo hoje em dia (principalmente no youtube). Coloquei na minha cabeça o que quero e escrevo constantemente o que devo estudar para chegar lá, os requisitos mínimos e me esforço para não sair daquilo até aprender legal. Tem dado certo!!
  13. Primeira Certificação

    Uma dúvida: Pós-Graduação em Segurança da Informação vale à pena tambêm? Ou eh melhor focar nas certificações mesmo? Digo isso pois penso em fazer uma Pós mas não sei se Em Segurança da Informação valeria à pena já que tem tantos certificados por ai e etc.
  14. Questione!

    Exatamente haha vc usou alguma tecnica pra essa dificuldade com o foco? Alguma sugestao pra melhorar? Esse é ainda um dos, senao "o" maior problema que enfrento kkkk
  15. Anteriormente
  16. Sugestões

    Opa, valeu por compartilhar os links! Vou ficar aguardando pela H2HC Magazine, sei que não vai decepcionar, os artigos dela sempre foram muito bons! hauahaua Abraço
  17. Papo Binário #22 - Pentest e data exfiltration

    Cara, eu pensei várias vezes em como responder essa sua pergunta. Vou tentar da aqui uma opinião, mas não a tome como verdade absoluta. Lá vai o texto grande: Antes de tudo, considerando que vc é formado em Segurança e conhece de computação, vc pode ter a resposta debaixo do seu nariz e não se ateve à ela ainda. Mas eu vou te dar uma dica. Enumere os principais assuntos de segurança em termos de ataque. Você vai ver que o Pentest se resume em 3 principais etapas: enumeração, exploração e post-exploitation. Obviamente está resumido, mas a verdade é essa. - Enumeração é a faze de tentar pegar informações relevantes para um ataque, talvez eu arrisco a dizer que é a faze mais importante, e ao mesmo tempo mais fácil. Vc nao terá dificuldade em aprender. - Exploitation: Talvez a parte mais dificil, que é exploração de vulnerabilidades. Aqui eu recomendo vc ir a fundo e entender como funciona as técnicas. Não fique só baixando e usando os exploits sem saber como eles são feitos. Exploitation pode ser dividio em algumas etapas: web applications, corrupção de memória e networking. Exploração de web applications: Sql injection, LFI, RFI, xss e etc. Corrupçao de memoria: overflows, use-after-free, null pointer dereference e etc Networking: Man-in-the-middle, NBT-poisoning, TCP hijacking e etc. A grande verdade é que hoje em dia, existem uma caralhada de pentesters que só replicam os tutoriais, executam os exploits, e não fazem a mínima ideia de como funcionam. E o fato é que o hacking está em sua maior parte, concentrado em exploitation. - Post-exploitation: vc conseguiu acesso, e ai? Existem diversas técnicas para movimentação lateral, backdooring, extração de dados, pivoting e diversas outras coisas que vc precisa fazer para prosseguir o ataque. Conclusão: Vc vai ver que "estudar Pentest" não existe. O que existe é estudar computação com um objetivo específico. Pois para saber isso tudo q eu resumi acima vc deve entender muito bem de Redes (não só camada de aplicação, mas todas as outras, principalmente camada de transporte e enlace), programação (entender como as coisas são programadas), arquitetura do processador e sistemas operacionais (saber sobre detalhes do funcionamento dos sistemas atacados). Não acredite em mim, faça o teste vc mesmo! Comece a estudar algum hack de alguma falha, e veja que para vc realmente saber o que está fazendo vc vai ter que estudar computaçao. Estudando tudo isso vc vai se esbarrar nos princípios mais básicos da computação (teoria da computação, estrutura de dados, arquitetura e etc). E por ultimo, NUNCA fique só na teoria. Sempre que estudar algo, teste na prática e entenda como isso funciona dentro do computador. Espero ter ajudado e que essa resposta ajudem os outros. E fica aberto para a discussão continuar, caso alguem discorde ou concorde de algo. Abraço.
  18. Questione!

    Obrigado pelo feedback! Com certeza o foco é um grande problema. Hoje em dia tem muita informação solta e manter uma linha pra isso é bem complicado, pelo menos pra mim foi um grande problema por muito tempo kkkk
  19. Questione!

    Mto bom @Leandro Fróes. Concordo e tento seguir essa linha de pensamento tb. Queria complementar, na parte de estudos dos fundamentos, sobre foco. Acredito que é algo que acaba sendo difícil hoje, mas sempre recomendam ter foco nos estudos. Digo isso por mim mesmo. []s
  20. Formato PE - 3

    Boa tarde pessoal!! Acharam que o PE ia abandonar vocês?? Que nada rapaz, só uma pausa do feriado msm pra galera dormir mais =D Se me permitem, gostaria de fazer uma observação que se aplica nos estudos: Estou colocando os campos da documentação aqui assumindo que sejam sempre verdadeiros, mas sabemos que não é bem assim. Este é o padrão que o Windows segue, mas quando o assunto é (in)segurança padrões são meio problemáticos(?!). Como o foco aqui é simplesmente apresentar o formato vou focar justamente nisso e deixar possíveis problemas/melhorias/macumbas para o futuro, depois que todos nós (e eu estou bem incluso nisso) entendermos tudo Bom, vamos ao que interessa? Aqui faremos o uso de mais uma ferramenta, um debugger pra ser mais preciso. Usarei o OllyDbg na versão 2.01, mas fique à vontade para usar um de sua preferência. E o que é um debugger? Resumindo é uma ferramenta com a capacidade de interpretação dos opcodes, transformando-os em linguagem assembly (disassembly) e permitindo interação com o binário compilado. Lembram da estrutura IMAGE_NT_HEADERS? typedef struct _IMAGE_NT_HEADERS { DWORD Signature; IMAGE_FILE_HEADER FileHeader; IMAGE_OPTIONAL_HEADER OptionalHeader; } IMAGE_NT_HEADERS, *PIMAGE_NT_HEADERS; No post passado vimos o FileHeader, agora iremos para a IMAGE_OPTIONAL_HEADER que segue o seguinte formato segundo a documentação: typedef struct _IMAGE_OPTIONAL_HEADER { WORD Magic; BYTE MajorLinkerVersion; BYTE MinorLinkerVersion; DWORD SizeOfCode; DWORD SizeOfInitializedData; DWORD SizeOfUninitializedData; DWORD AddressOfEntryPoint; DWORD BaseOfCode; DWORD BaseOfData; DWORD ImageBase; DWORD SectionAlignment; DWORD FileAlignment; WORD MajorOperatingSystemVersion; WORD MinorOperatingSystemVersion; WORD MajorImageVersion; WORD MinorImageVersion; WORD MajorSubsystemVersion; WORD MinorSubsystemVersion; DWORD Win32VersionValue; DWORD SizeOfImage; DWORD SizeOfHeaders; DWORD CheckSum; WORD Subsystem; WORD DllCharacteristics; DWORD SizeOfStackReserve; DWORD SizeOfStackCommit; DWORD SizeOfHeapReserve; DWORD SizeOfHeapCommit; DWORD LoaderFlags; DWORD NumberOfRvaAndSizes; IMAGE_DATA_DIRECTORY DataDirectory[IMAGE_NUMBEROF_DIRECTORY_ENTRIES]; } IMAGE_OPTIONAL_HEADER, *PIMAGE_OPTIONAL_HEADER; Grandinho, né? Bem, aqui temos o nome “opcional”, mas na verdade toda imagem possui um cabeçalho deste (entenda imagem como um programa carregado em memória). Este header possui informações importantes que ajudam no carregamento e execução do nosso executável. Magic A identificação do tipo de imagem é feito deste campo. Aqui podemos ver se ela é um PE32, PE32+ ou uma ROM image. Os bytes no caso seriam: 0x10B - PE32 0x107 – ROM Image 0x20B – PE32+ PE32, certo? O zero da esquerda é omitido ali em cima, mas ainda sim são dois bytes. MajorLinkerVersion e MinorLinkerVersion Simplesmente um byte indicando a maior versão do linker e outro byte indicando a menor. Sempre que leio algo sobre PE dizem que este campo não é lá essas coisas, eu não faço ideia da versão do meu linker, por exemplo, então se alguém souber uma utilidade interessante para este campo pf me ajude Converta ai pra decimal rapaz!!! SizeOfCode DWORD indicando o tamanho, em bytes, da seção .text (ou .code) ou a soma de todas essas seções se houver várias seções de texto Entenda que quando falamos que a seção se chama .text é simplesmente um nome, uma convenção para o loader as identificar. SizeOfInitializedData DWORD indicando o tamanho, em bytes, da seção .data ou a soma de todas essas seções se houver várias seções de dados inicializados. SizeOfUninitializedData DWORD indicando o tamanho, em bytes, da seção .bss ou a soma de todas essas seções se houver várias seções de dados não inicializadas. AddressOfEntryPoint Aqui temos uma DWORD que é o endereço do Entry Point (um RVA para ser mais exato) relativo ao Base Address que indica (pelo menos deveria) o começo do programa em memória. Para executáveis este é o começo do programa, para drivers é a função de inicialização e para DLL's é um campo opcional. Caso não haja E.P o campo será zero. Olha lá o danado no Debugger . Note que há um número somado ao nosso RVA, este se chama BaseAddress, veremos mais pra frente. BaseOfCode DWORD relativa ao Base Address indicando o endereço do começo da seção .text(.code) quando ela é carregada em memória, seu RVA. BaseOfData DWORD relativa ao Base Address indicando o endereço do começo da seção .data quando ela é carregada em memória, RVA novamente. ImageBase Quando temos uma imagem carregada em memória precisamos de um endereço para ela, certo? Um executável possui um endereço preferencial, assim como uma DLL. Este endereço é uma DWORD e é chamado de BaseAddress, pois indica o primeiro byte em memória. O valor preferencial para aplicações Windows NT, XP, 95, 98, 2000 é 0x00400000 (explicado o porque dos valores do Olly, né?=D) e para DLL's 0x00010000. 0x400000 o nosso, faz algum sentido o valor ali no debugger agora ? Some ai: 0x400000 + 0x14E0 SectionAlignment Alinhamento da seção (em bytes) quando é carregada em memória indicado por uma DWORD. O tamanho padrão é de uma página de acordo com a arquitetura. Nosso alinhamento de seção é de 4096 bytes. FileAlignment Alinhamento dos dados propriamente ditos das seções da imagem. O padrão é 512. Caso o SectionAlignment seja menor que o tamanho de uma página o FileAlignment será o mesmo do SectionAlignment. 200h = 512 dec, então estamos com o padrão mesmo. MajorOperatingSystemVersion e MinorOperatingSystemVersion 2 WORDS indicando a maior e menor versão do sistema requerido. Não sei muito bem sobre este campo =/ MajorImageVersion e MinorImageVersion 2 WORDS indicando a maior e menor versão da imagem. Também não sei muito sobre MajorSubsystemVersion e MinorSubsystemVersion 2 WORDS indicando a maior e menor versão do SubSystem. Este campo deve ser checado pois a versão vai influenciar na maneira como a aplicação rodará (questão gráfica, por exemplo) Win32VersionValue DWORD reservada e é sempre zero aparentemente. SizeOfImage DWORD que indica o tamanho total (em bytes) da imagem quando carregada em memória, aqui estão inclusos os headers, seções etc e este tamanho deve ser múltiplo da SectionAlignment(até porque este alinhamento trata da imagem carregada). Vamos ver se é múltiplo ? Lembrando que nosso resto deve ser zero. Vamos rodar a ferramenta mais potente do nosso arsenal, a calculadora do windows *-* (brincadeira, usem o shell mesmo). 0x01D000 = 118784 em decimal, dividimos entao por 4096 (alinhamento da seção) e obtemos 29 com resto zero, certinho!! SizeOfHeaders A soma de todos os cabeçalhos, data directory e cabeçalhos das seções. Esta DWORD deve ser múltipla do FileAlignment e é o offset do começo do arquivo até os dados propriamente ditos. Saque sua calculadora e faça novamente a conta, mas agora convertendo e dividindo por 512, aqui deu 1024 e na divisão deu 2, confere? CheckSum Esta DWORD , para as versões atuais do NT, só é checada se a imagem for um driver NT (o driver não carregará se o checksum não estiver correto). Para outros tipos de binários o checksum não precisa ser fornecido e pode ser 0. No nosso caso tem essa macumba ai (o algoritmo para calcular o checksum não é explicitamente aberto). Subsystem Esta WORD representa o Subsystem esperado para executar a imagem. Segue a tabelinha da doc: Constant Value Description IMAGE_SUBSYSTEM_UNKNOWN 0 An unknown subsystem IMAGE_SUBSYSTEM_NATIVE 1 Device drivers and native Windows processes IMAGE_SUBSYSTEM_WINDOWS_GUI 2 The Windows graphical user interface (GUI) subsystem IMAGE_SUBSYSTEM_WINDOWS_CUI 3 The Windows character subsystem IMAGE_SUBSYSTEM_OS2_CUI 5 The OS/2 character subsystem IMAGE_SUBSYSTEM_POSIX_CUI 7 The Posix character subsystem IMAGE_SUBSYSTEM_NATIVE_WINDOWS 8 Native Win9x driver IMAGE_SUBSYSTEM_WINDOWS_CE_GUI 9 Windows CE IMAGE_SUBSYSTEM_EFI_APPLICATION 10 An Extensible Firmware Interface (EFI) application IMAGE_SUBSYSTEM_EFI_BOOT_ SERVICE_DRIVER 11 An EFI driver with boot services IMAGE_SUBSYSTEM_EFI_RUNTIME_ DRIVER 12 An EFI driver with run-time services IMAGE_SUBSYSTEM_EFI_ROM 13 An EFI ROM image IMAGE_SUBSYSTEM_XBOX 14 XBOX IMAGE_SUBSYSTEM_WINDOWS_BOOT_APPLICATION 16 Windows boot application. Para você que curte programar em C essa tabela é uma *enum* =D. E qual o nosso valor? DllCharacteristics Características da imagem da DLL (isso se for uma, claro). No nosso caso não é então o campo de 16 bits (WORD) estará zerado. SizeOfStackReserve e SizeOfStackCommit Aqui temos 2 DWORDS indicando o espaço que será reservado para a Stack e o espaço que de fato será entregue no momento que carregar a imagem, respectivamente. Se você não sabe muito bem o que é a estrutura de uma pilha aconselho dar uma lidinha rápida =) Aqui no caso será entregue COMMITED bytes e caso precise de mais espaço iremos de crescer uma página de cada vez (consulte o tamanho da página de acordo com a arquitetura) até chegar no valor reservado que é: RESERVED SizeOfHeapReserve e SizeOfHeapCommit Mais duas DWORDS seguidas com a mesma ideia dos campos explicados acima =) LoaderFlags DWORD aparentemente reservada e com o valor zerado NumberOfRvaAndSizes DWORD indicando o número de entradas do DataDirectory (último item da nossa estrutura e que veremos posteriormente). Cada entrada mostra uma localização e um tamanho, respectivamente. Que tal conferirmos tudo isso com o grande readpe do pev? Aparentemente tudo certo...Chegamos ao fim de mais uma estrutura!! Ficou com alguma dúvida? Pretendo pontuar alguns conceitos interessantes para melhor entendimento do PE mais pra frente, mas não deixem de estudar. Conto com vocês para melhorarem as besteiras que eu falo hein . Feedbacks etc etc só mandar bala e obrigado!!
  21. Primeira Certificação

    Depende muito do seu conhecimento mano.... depende muito aonde você quer chegar e assim vai.... As que o pessoal costuma tirar como entrada de mercado é a Security+ e a Exin Ethical Hacker.
  22. Primeira Certificação

    Então como primeira certificação vc recomenda as da Offensive Security?
  23. Projetos Open Source

    Legal o seu projeto, ficou da hora. Eu fiz um programa simples, que posta sites ownados no zone-h. Tem mais commits do que outra coisa, é a versão beta ainda. https://github.com/WallasC0der/C/blob/master/zone-h.c
  24. Projetos Open Source

    Então, vamos começar né... Eu durante o curso do Merces de C, eu fiz esse projeto a modo de treinamento, e saiu alguma coisa. https://github.com/reisraff/cim Porém eu sei que tem coisas a melhorar, e se vocês puderem ajudar mandando PR ou até mesmo abrindo issue pra que eu mesmo possa corrigir ou melhorar eu ia agradecer muito. Uma das coisas que vi, que tenho que mudar é o lance de ter uma lib de terceiro, porém eu "comitei" o source, preciso adicionar como submodule, e melhorar o processo de make
  25. Primeira Certificação

    Mano, desculpa se eu parecer meio arrogante, mas você chegou a ler os pré requisitos para ela? Eu acho difícil ter ela como primeira certificação, até pois ela envolve ter experiencia de trabalho, e muitas vezes o próprio trabalho pede outras certs.. isso é apenas um dos vários poréns do CISSP... Outra.. depende muito do seu viés... se quiser ter o viés técnico sugiro muito você fujir dela de inicio...tem outras muito melhores. Se quiser a gente pode trocar uma ideia sobre de boas.
  26. Primeira Certificação

    O que vocês acham da CISSP ? Como primeira certificação vale?
  27. Projetos Open Source

    Acho que deletaram pra ficar só o do Eduardo pra galera
  1. Mais Resultados
×