Jump to content

Fernando Mercês

Administradores
  • Content Count

    620
  • Joined

  • Last visited

  • Country

    Brazil

Everything posted by Fernando Mercês

  1. O CEO da Crown Sterling, uma startup na área de criptografia, fez um anúncio em uma palestra publicada no YouTube incluindo uma demonstração de quebra da criptografia RSA em menos de um minuto. A apresentação gerou vários comentários na comunidade de segurança da informação mundial, mas acontece que na prática as coisas não são tão simples assim. Pedimos ao Bruno Trevizan (@trevizan), especialista em criptografia e colaborador do Mente Binária, para comentar o assunto. "Um parâmetro importante para o criptosistema RSA é o tamanho (em bits) do módulo público n, principal elemento da chave pública, sendo esse o produto de dois números inteiros primos (p e q) também utilizados no cálculo da chave privada. O ataque demonstrado lança mão da abordagem de fatoração de inteiros, que consiste em encontrar um divisor não trivial de um número composto, ou seja, encontrar um dos inteiros primos p ou q, tal que n = p x q, onde n é informado como elemento da chave pública. Obtendo sucesso na recuperação desses fatores, o atacante é capaz de calcular a chave privada. Contudo, apesar do ataque demonstrado ter sido bem-sucedido, o exemplo contido na demonstração utiliza o módulo público de 256 bits, tamanho de chave não recomendado para nenhum caso", explica. A notícia também foi criticada pelo criptógrafo Bruce Schneier, que lembrou que 256 bits é um tamanho de chave que nunca foi considerado seguro, ou seja, é "quebrável" mesmo. Além disso, o CEO da Crown Sterling, Robert Grant, diz na palestra que uma chave de 512 bits poderia ser quebrada em aproximadamente 5 horas, mas não demonstra. "Contudo, o parâmetro em questão é reconhecidamente inseguro desde 1999, sendo que seu uso não é recomendado nem para sistemas legados. Sendo o tamanho mínimo tolerado para suportar a sobrevida de sistemas legados de 1024 bits, é recomendável o uso 2048 bits ou mais", adiciona Bruno. Outros nomes na área de segurança da informação acreditam se tratar mais um sales pitch do que qualquer outra coisa. No Twitter, Nicholas Weaver, PhD em Berkeley, sugeriu que a ferramenta apresentada pela Crown Sterling seja na verdade uma cópia da CADO-NFS, uma ferramenta de código aberto desenvolvida por pesquisadores na França que consiste na implementação do algoritmo de Number Field Sieve (NFS) para fatoração de números inteiros. Waver nota que a mensagem de saída apresentada no vídeo da Crown Sterling é exatamente a mesma da ferramenta CADO-NFS, o que sugere seu reuso. Victor Mello, Especialista em Segurança Sênior na Neoway, quando soube da notícia fez um script simples em Perl para o mesmo propósito: "para quem tiver interesse, testei aqui e levou em torno de 8 minutos usando GMP num laptop de 8 núcleos (cores). Utilizei o mesmo n que o pessoal da Crown Sterling usou na demonstração", comenta. Victor compartilhou conosco o código-fonte do seu script: use Math::Prime::Util::GMP ':all'; use bigint; # Find prime factors of big numbers @factors = factor(shift); for my $i (@factors) { print $i . "\n"; } Resumindo, quebraram o que já era quebrável. Não precisa fugir para as colinas ainda. 😉
  2. Posta aí como, vai! :D Fiquei curioso hehehehe
  3. O /proc é um sistema de arquivos virtual para os usuários consultarem informações do kernel e também dar instruções a ele, sem a necessidade de reiniciar o sistema. Por exemplo, dá pra habilitar roteamento (/proc/sys/net/ipv4/ip_forwarding) ou consultar informações do processador (/proc/cpuinfo), processos em execução, etc. Como programar um módulo é como se fosse extender o kernel, é bem útil que tal módulo escreva no procfs e também leia parâmetros de lá. ;) Tentei compilar rapidinho num kernel 5.x e também não rolou, mas não consigo parar agora para verificar. De fato, tem um trabalho a ser feito aí! Abraço!
  4. Obrigado, @Linces! Já somos mais de 100 agora, @wescleyp. 😀
  5. No pev o @jweyrich fez assim ó: https://github.com/merces/pev/blob/master/src/plugins.c Abraço!
  6. Em que ponto você está, Octavio? Já rolou um "hello, world"? O que não tá funcionando? Não conheço nada super atualizado, mas podemos de repente fazer algo e até gerar um artigo, mantendo-o atualizado, sei lá. Abraço!
  7. Oi Frederico. Você pode por o texto no corpo do técnico também? Mantém o link da fonte, claro. Acho que fica mais legal que só o link. 😉
  8. Fernando Mercês

    IT Forum X 2019

    Mais informações: http://itforumexpo.com.br
  9. Fernando Mercês

    Roadsec SP

    Mais informações: https://roadsec.com.br/saopaulo2019
  10. Yara é uma ferramenta de código aberto para reconhecer padrões em arquivos que já um padrão na indústria de segurança defensiva, extensamente utilizado nos campos de threat intelligence, pesquisa em malware e outros. É extremamente poderosa, especialmente quando integrada com outros serviços e produtos como VTI (VirusTotal Intelligence). Neste workshop vamos aprender como criar regras assertivas e de alto desempenho para casos especiais onde o simples casamento de cadeias de texto não é suficiente. Ele será dado através de exemplos onde os arquivos são dados aos estudantes, que recebem dicas para escrever regras de Yara para resolver casos reais de campanhas de ciber crime e ataques dirigidos. No final do workshop todos os estudantes recebem um pacote contendo todas as regras de cenários reais explicadas. O objetivo é habilitar pesquisadores a escrever regras melhores, dando a eles a oportunidade de serem mais precisos e rápidos na investigação de ataques. Através dos exercícios, vamos usar diferentes módulos em combinação com as construções disponíveis na última versão do Yara como modificados, funções, repetições e mais. PROGRAMA 1. Revisando as melhores práticas para escrever regras Yara • Metadados, tags e comentários • Escopo de regras (global, private and normal) • Identificação de arquivos com funções intXX() • Modificadores de strings • LAB01: Casando arquivos PE 2. Escrita avançada de regras com módulos • Identificando campos interessantes da estrutura do PE • Removendo valores específico de compiladores para evitar falsos-positivos • LAB02: Família de ransomware sem strings em comum • LAB03: Cavalo de Tróia bancário empacotado com BobSoft • LAB04: Ransomware com executável na seção .rsrc • LAB05: Construtor de RAT por nome de seção • LAB06: Cliente de RAT pelo ícone na seção .rsrc • LAB07: Artefatos protegidos por VMProtect 3. Quando o Yara puro não é suficiente 1. Extensões do VTI 2. Especificidades do Retrohunt 3. Extendendo o Yara DURAÇÃO 8h REQUISITOS - Algum conhecimento sobre malware REQUISITOS DO LAB - VMware (pode ser o Player, Workstation, Fusion, etc) para rodar uma VM com Ubuntu de 2 GB de RAM. - Recomendado um laptop com 6 GB de RAM no mínimo. O QUE OS ALUNOS VÃO RECEBER Uma VM com todos os softwares necessários instalados e material do workshop, arquivos para os labs (desafios) e slides. Mais informações e inscrições (limitadas a 30 participantes): https://www.h2hc.com.br/h2hc/pt/treinamentos#yaraworkshop2
  11. until
    O mais antigo evento hacker do Brasil volta a acontecer. Simplesmente imperdível. Mais informações: https://www.h2hc.com.br/h2hc/pt/
  12. Não faz sentido pra mim digitar algo dentro do procedimento antes do begin/end. Vamos esperar alguém que conheça mais de Delphi pra tentar ajudar. =/
  13. Oi Ciro. Ainda não. O único problema aqui é tempo. Eu quero muito que vá, mas não sei quando vou conseguir fazer. 🤷‍♂️
  14. Parabéns pelo tópico, @Willm! A mim agrade bastante pois sempre quis entender como isso funcionava. É uma área que nunca explorei, mas admiro muito! Curti o nariz e o ursinho hahaha Se for escrever mais, tem um leitor aqui já! 😌 Abraço!
  15. Por padrão, o link Conteúdo não lido considera todo o portal, não somente o fórum. Como postamos notícias diariamente, é bem provável que elas sejam a maioria, já que os posts no fórum, artigos e outros tipos de conteúdo não são diários. Se você quiser ver somente os tópicos no fórum, pode criar uma pesquisa personalizada e selecionar somente "Tópicos" ou simplesmente filtrar no link "Conteúdo não lido" por "Tópicos" e aplicar as alterações: As notícias não estão no fórum, mas no portal. E sim, praticamente todas elas são mesmo baseadas em outras fontes, normalmente gringas. A ideia é dar acesso, pois nem todos os nossos leitores conhecem as fontes estrangeiras de notícias e/ou sabem inglês. Além disso, os textos costumam ser longos e nós também os resumimos. Sempre quando possível, adicionamos também algum paralelo com conteúdo nosso ou uma linha relacionada à realidade no Brasil. Sendo assim, é um serviço de busca, leitura, tradução, resumo e, quando possível, comentários sobre uma notícia publicada em veículos estrangeiros (normalmente em inglês). Em tempo, recentemente começamos a experimentar matérias próprias: Foram 100% escritas pela Bruna. Temos mais ideias de matérias próprias mas estas são mais demoradas e no momento é impossível atingir a frequência de uma por dia. Espero ter clareado. Abraço.
  16. Não entendi... Você se refere especificamente ao fórum "Outros"? Ou ao Fórum em geral? As discussões dependem de alguém iniciá-las. Tenho visto algumas postagens de tutoriais, mas poucas perguntas mesmo. De qualquer forma, hoje em dia na Internet se acha resposta pra tudo praticamente. Acho que no geral o conceito de fórum caiu um pouco nos últimos anos, mas creio que podemos deixar aí pra quem precisar. Não sei... O que vocês acham?
  17. Oi @Buiu. Atualmente o fórum tem "curtir", "haha" e "l33t". Por hora a gente acha ok... O Instagram por exemplo só tem "curtir". 😁 Numa próxima manutenção de emojis podemos considerar aumentar, mas não é prioridade pra gente agora. Estamos focando as energias no conteúdo. 😉 Muito obrigado pelas sugestões!
  18. Legal o conteúdo, Lincoln. 🙂 O exemplo da sys_read, no entanto, tem alguns errinhos: imagino que você queria ler de stdin e não de stdout. O conteúdo lido vai para o ponteiro em ecx e, por fim, o inteiro em edx define a quantidade de bytes a serem lidos. Corrige aí. 👍 Abraço!
  19. Ao assunto de firmwares em específico eu não tenho nada mas sobre a linguagem C, a gente tem um treinamento gratuito. 😉
  20. Dado que é um erro de leitura, imagino que não haja modificação do conteúdo da partição. Em todo caso, acho que vale verificar se com outro editor vem o mesmo conteúdo. Opções que abrem disco são o Hex Workshop (pago) e o wxHexEditor (livre). Boa sorte! 🙂
  21. Acho que é normal... Parece ser o bip pra informar que já não há mais o que apagar (no caso do uso do backspace). 😉
  22. Fernando Mercês

    Unicode

    Qual a opção exata do x64dbg que você usou? Deveria ser possível encontrar sim... Se puder compartilhar o binário a gente pode ver também. Outra opção é testar esse novo plugin da @horsicq: https://github.com/horsicq/stringsx64dbg/releases 😉 Abraço!
  23. Hi @horsicq! First of all, it's nice to have you here. Welcome! 🙂 I'm probably wrong but I remember of a DLL that used be shipped in binary form with DIE sources (maybe the engine?), but that was probably before you move the code to Github. Sorry about the confusion. It's all clear now. Thanks for delivering this great project to the community!
  24. No dia 23 de Junho de 1912, há 107 anos atrás, nascia o inglês Alan Turing. Aos 21 anos, se formou em matemática em Cambridge, tendo recebido uma menção honrosa por ser o primeiro da classe. Emociono-me enquanto escrevo isso: eu com 21 anos tava procurando bares e festas. 🤷‍♂️ Durante a segunda guerra mundial, Turing, aos 26, decidiu tentar quebrar a criptografia da máquina alemã Enigma, utilizada para encriptar mensagens entre as várias bases alemãs, liderando o departamento miliar inglês conhecido Hut 8. Ainda em 39, Turing quebrou a criptografia da Enigma, um feito fundamental para a derrota da Alemanha Nazista e o fim da guerra. Por que? Nas palavras dele: "Porque ninguém estava fazendo nada em relação a isso e eu poderia fazer" - emociono-me de novo aqui. Seu conceito de "Máquina de Turing" foi fundamental para a ciência da computação que conhecemos hoje. De forma bastante resumida, se uma linguagem de programação é Turing complete, dizemos que esta pode ser utilizada para resolver qualquer problema computacional. É o caso de linguagens como C, Python, Ruby, JavaScript e praticamente todas as outras. Qualquer problema algorítmico pode ser resolvido com qualquer uma delas, em tese. O trabalho na área de criptologia continuou e Alan seguiu beneficiando o mundo inteiro com sua genialidade, até que em 1952, aos 39 anos, foi preso sob acusação de "indecência" por ter tido relações afetivas com Arnold Murray. É simples assim. Um homem beijar outro homem era crime na Inglaterra na época e Alan foi condenado a escolher entre castração química ou prisão. Escolhido a primeira, recebeu hormônios para redução de libido por cerca de um ano. Em meio há inúmeros textos, sites e livros que contam parte de sua história, vale o destaque para o filme de fácil acesso "O Jogo da Imitação": O tratamento funcionou: Turing ficou impotente e a feminização de seu corpo era visível. Aos 41 anos, se matou ingerindo uma dose letal de cianeto injetada na metade de uma maçã, assim como encena "Branca de Neve", seu conto de fadas predileto. A ideia ignorante de diferença pôs um fim às contribuições de Alan, mas estas deixaram um legado: hoje temos a oportunidade de reconhecer nossa igualdade através de sua história. Somos livres para não investirmos mais nessas crenças de diferenças e à isso, em nome de toda a equipe do Mente Binária, agradecemos por seu trabalho, por sua existência, por seu espírito hacker. Hacker é isso. É não aceitar o que se é imposto, mas não faz sentido.
×
×
  • Create New...