Jump to content
  • News

    • Leandro Fróes
      Go é uma linguagem de programação criada pela Google e lançada em código livre em novembro de 2009. Ela é uma linguagem compilada estaticamente, isto é, não depende do carregamento de nenhuma biblioteca. Deixando de lado as vantagens e desvantagens da compilação estática, podemos notar vantagens muito interessantes ao se programar em Go, como por exemplo: portabilidade, sintaxe enxuta e parecida com C e o fato de atingir patamares dos quais linguagens como python atingem, mas com uma linguagem compilada.
      A visibilidade da linguagem vem se tornando bem grande devido à ferramentas gigantescas sendo escritas em Go (docker, por exemplo) e isto atrai a atenção de qualquer um, inclusive os criadores de malware. Justamente por Go estar entrando no dia a dia de um profissional de segurança foi lançado um artigo introdutório que visa dar uma noção de como analisar executáveis em Go de uma forma simples e direta.
      Como profissionais de segurança devemos estar sempre abertos para novas abortagens e como lidar com elas, seja na programação em si ou na anáise. ?
       

    • Quando estamos fazendo engenharia reversa, vários conceitos são aplicados, tanto práticos quanto teóricos. Ferramentas como disassemblers, debuggers, analisadores de arquivos e editores hexa são bem comuns, mas você já se perguntou como tais ferramentas funcionam?
      Este tipo de questionamento é extremamente importante para o aprendizado e sempre que possível devemos colocar a mão na massa. Uma série de artigos acaba de ser lançada com este objetivo: te guiar na construção das suas próprias ferramentas.
      O autor dos artigos trabalha com a linguagem Python, o que é uma boa ideia pois ela abstrai muitos conceitos complexos, mas ainda assim requer uma base de programação e sistemas operacionais sólida para o bom desenvolvimento.
      Para aqueles que estão começando, é uma ótima oportunidade de aprender na prática como alguns conceitos e ferramentas funcionam. Para aqueles que acham que linguagens como C, por exemplo, ensinariam mais, por que não se desafiar? ?

    • Você conhece o Radare? Começado em 2006 este é um projeto que em sua essência era um editor hexa, mas depois de um tempo partiu para um novo caminho com novas funcionalidades, paradigmas e objetivos, o Radare2. Mais modular, coberto pela GPL 3 e de fácil manutenção o Radare2 se tornou um dos frameworks de Engenharia Reversa mais famosos da atualidade.
      Desde 2014 acontece o Radare Summer of Code, mais conhecido como RSoC. Este evento foi uma maneira que a Radare.org encontrou de juntar o útil ao agradável, mentorando os estudantes selecionados e recebendo novas propóstas de projetos. O programa se resume ao fato de você ter uma ideia, trabalhar em cima dela junto de um mentor da Radare.org e submete-la para análise e possível aceitação.
      Todas as regras e detalhes estão descritos no anúncio do site. Esta é uma oportunidade incrível para aprimorar nosso conhecimento não só em programação, mas tambe´m em software livre e em Engenharia Reversa, tendo em vista o tamanho do projeto Radare. ?

    • Sabemos que Engenharia Reversa é um assunto complexo e apaixonante, que envolve não só a utilização de debuggers e ferramentas de análise, mas um conhecimento sólido das bases da computação em si.
      Nosso curso CERO, em conjunto com o nosso livro, dá uma introdução muito completa dos assuntos que são minimamente necessários para iniciar nos estudos de Engenharia Reversa.
      Recentimente foi lançado o artigo número seis de mais uma série de tutoriais sobre Engenharia Reversa do zero, a Slugsnack’s Reversing Series, disponível somente em inglês.
      A série cobre o básico e vai evoluindo a cada artigo, tornando a abordagem perfeita tanto para quem está começando na área quanto para quem quer aperfeiçoar o conhecimento. Ficamos impressionados com a quantidade de material disponível hoje em dia na Internet. De fato, não existem mais desculpas para não estudar Engenharia Reversa! ?

    • Você já ouviu falar de CTF, Wargame, CrackMe ou nossa série AnalyseMe? Não? Por mais que os nomes sejam diferentes a ideia é a mesma: resolver os desafios propóstos, sejam eles para atacar, defender, sobre exploração, web ou engenharia reversa.
      Pouco tempo atrás foi lançado um desafio de engenharia reversa bem interessante. Talvez não pela sua complexidade, mas pela forma que a plataforma foi montada para suportar o desafio, contendo um interpretador python, um código em C, um debugger e por ai vai.
      Ferramentas como estas deixam mais prática a análise e resolução do desafio, tendo em vista que o ambiente estará montado para você. Happy hacking!! ?
       

    • No fim de Março de 2018 a abuse.ch, plataforma com diversos projetos que lutam contra malwares, lançou um projeto chamado URLhaus.
      O objetivo do projeto é a coleta e compartilhamento de URL maliciosas, isto é, utilizadas por malwares de alguma forma, visando o bloqueio destas para tentar mitigar a propagação destes sites e do que eles contém. O projeto já conta com a contribuição de 256 pesquisadores da área de segurança espalhados por todo o mundo submetendo cerca de 300 sites maliciosos por dia.
      A ajuda não vem apenas de pesquisadores, mas também de pessoas que simplesmente querem ajudar, de provedores e por ai vai, ou seja, da comunidade. Em 10 meses de projeto já foram derrubados quase cem mil sites de distribuição de malwares.
      Mesmo os números sendo altos esta não é uma luta simples. Cada segundo que uma URL maliciosa fica disponível ela pode estar propagando algum software malicioso e, consequentemente, infectando alguém. Precisamos cada vez mais da comunidade de forma ativa na área de segurança, qualquer tipo de contribuição para este projeto ou outro é sempre bem vinda. ?

    • Neste domingo foi publicada uma atualização do PE-bear, uma ferramenta de engenharia reversa com o objetivo de dar uma "primeira impressão" sobre arquivos PE (de Windows) analisados.
      Esta ferramenta foi escrita por ninguém menos que a hasherezade, uma desenvolvedora/pesquisadora de segurança incrivelmente habilidosa  (não por acaso é a terceira vez que ela aparece aqui em nossas notícias). As novas funcionalidades da ferramenta incluem parsers para novas estruturas como o Rich Header e tables com a RSDSI.
      Segundo hasherezade, sua ideia era não dar mais suporte à este projeto, mas houve uma mudança de planos quando ela notou a proporção que ele tomou e considerou comentários e sugestões das pessoas que utilizaram o PE-bear. Fique por dentro das novidades deste e de outros projetos. Não os deixemos morrer! ?

×
×
  • Create New...