Jump to content

Fernando Mercês

Administradores
  • Content Count

    975
  • Joined

  • Last visited

Everything posted by Fernando Mercês

  1. Do ponto de vista de eng. reversa sim. O que tem é software pra atacar com força bruta...
  2. A senha não fica no arquivo... Até onde sei o WinRar usa AES e assim como qualquer coisa encriptada com AES, a chave não tá no arquivo encriptado, logo, não faria sentido debugar o executável do WinRar. ;-) Abraço!
  3. Talvez o @ncaio ou o @torontux? Dizem que os vizinhos sofrem com eles no wifi. ?
  4. Opa, bem vindo! O alvo é malware mesmo? Se for, você pode comprimir com uma senha (normalmente a galera usa "infected") e subir aqui, porque fica um pouco difícil da galera ajudar sem ter o binário, a não ser que alguém já conheça tal proteção somente pela mensagem. Abraço!
  5. Valeu cara! Corrigi lá! Obrigado a todos pelos comentários. ?
  6. Agradeço também você ter perguntado. Caiu como uma luva para o tema da aula! E o tracing é justamente o tema da aula 22 (que vai sair no dia 18/8) hehehe. Boa sorte no fim de semana! ? Abraço!
  7. Era pra sair sábado, mas o @Paulo Arruzzo agendou o vídeo pra ser publicado hoje (sem querer) e agora que já tá no ar, não vou tirar. ?
  8. Que legal essa pergunta. Vou responder com o vídeo do próximo sábado, beleza? ?
  9. Corrigido, @toto9202. Obrigado! @Aof, isso é o que o Bumerangue resolveria, só que precisa de mais mãos. Sozinho não consigo. =/ Abraços!
  10. Oi! Se digitar o IP direto na barra de endereços, de fato você pula a etapa da resolução de DNS para aquela requisição HTTP inicial, de fato. No entanto, o seu provedor (ISP) continua sendo responsável por rotear o conteúdo até você, então tudo passa pelos servidores dele. Abraço!
  11. Oi! É exatamente como muitos CMS fazem. Por que pareceria gambiarra? Eu não acho, mas também não sou desenvolvedor web pra dizer... De qualquer forma, eu iria com uma URL específica para incluir os posts mesmo. ;-) Abraço!
  12. Mais um que acabou de surgir: https://recruitt.me/ ?
  13. Será? Eu acho que o “não” você já tem. ?
  14. Galera, hoje recebi uns sites de vagas, que me levaram a outros e decidi compartilhar aqui: O primeiro foi o https://www.hiretechladies.com especificamente para mulheres. Achei muito louco! Um outro que vi foi o https://www.zapgigs.com que já diz a empresa, se pode trabalhar remoto e tal. Achei maneiríssimo. O https://ninjajobs.org focado em segurança, mas também tem vagas de desenvolvimento por exemplo. E por último, e este achei fantástico, é o https://remoteok.io que simplesmente só tem vagas de trabalho remoto. ? Um dos pontos bons de TI é permitir este trabalho
  15. Opa! Da documentação do x64dbg: Ou seja, com a opção de parar no "System Breakpoint" marcada, você cai no código do loader que vai carregar o binário. No Windows o processo começa na CreateProcess() e cia, da kernel32.dll, mas no fim das contas essa família de funções chama a Native API na ntdll.dll e é por isso que o debugger pára nela, mais especificamente na função LdrpInitializeProcess(), já que ela é que vai de fato vai chamar o kernel para criar o processo. Dá pra ter uma ideia do funcionamento disso vendo o código do Wine ou do ReactOS no ldrinit.c. No Linux a si
  16. Fernando Mercês

    CryptoParty Lisboa

    until
    Por Francisco Core. Workshop de formato aberto com o objetivo de proporcionar a troca de conhecimentos sobre como nos protegermos no mundo digital. Durante o workshop serão experimentados alguns programas de computador e apps de telemóvel, pelo que se pede aos participantes que tragam laptops, telemóveis ou tablets. N.º participantes, mín. / máx. : 5/20. Entrada gratuita. Mais informações em https://www.facebook.com/events/229794564500207 Tel.: 218 172 049 bib.corucheus@cm-lisboa.pt
  17. A Agência Nacional de Pesquisa Francesa publicou uma plataforma para análise de binários que chamou de BINSEC. Ainda em fase de testes, a plataforma promete ser útil para análise de binários desconhecidos, contando com recursos como análise semântica, geração de linguagem intermediária e execução simbólica, dentre outros. O projeto é livre e licenciado sob a LGPLv2.1. Por hora, só há suporte para análise de binários ELF de 32-bits, mas os desenvolvedores dizem estar trabalhando na extensão da plataforma, o que pode ser acompanhado pelo repositório do projeto no Github. A documentação
  18. Olha, dependendo do nível de iniciante, pode ser difícil iniciar já onde se deseja trabalhar. Além disso, para dominar qualquer área, é legal saber o básico de outras (redes, ou infra, por exemplo, antes de fazer pen tests). O que tem são vagas de pen testers júnior, analistas de incidentes júnior, etc, mas não são bem para iniciantes do zero. Júnior é diferente de "do zero". De qualquer forma, as vagas que sei posto aqui. ?
  19. Que legal, brother. Muito obrigado! Vou por isso em prática asap! Abraço!
  20. Pois é. Tem um subprojeto que é a libpe. Mas e aí, algum bug em princípio? Abraços e obrigado!
  21. Valeu @Aof. Removi a palavra repetida e deixei mais clara a sentença sobre a criação do sistema binário. Obrigado por ler! Abraço!
  22. Pessoal, temos planos de fazer um release da versão 0.81 do pev em breve. Queria pedir a ajuda de vocês para testar a última versão do código disponível em https://github.com/merces/pev. A ideia é baixar e compilar nos ambientes (Windows, Linux e macOS) e rodar os programas com alguns .exe de exemplo (vocês escolhem quais .exe analisar). Se der algum erro, etc, reportar aqui. Posso contar com vocês? ? Abraço!
  23. Todas as informações sobre as vagas e o processo seletivo estão descritas no link abaixo: https://medium.com/@simbioseventure/processo-de-sele%C3%A7%C3%A3o-ml-ai-2018-3f5c7ab6eed2 Se você é um bom desenvolvedor mas atualmente não sabe nada sobre ML/AI, não tem nenhum problema, pois terá a oportunidade de aprender tudo o que buscamos durante o próprio processo de seleção. As inscrições se encerram no dia 03 de Junho.
×
×
  • Create New...