Microsoft libera patches para 2 Zero-Day (ABRIL 2022)
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Slide: https://docs.google.com/presentation/d/12j5AQbczF1CTQ_a8XFFEFHjWbbYZ4BhYQRzso91B0L8/edit?usp=sharing
Microsoft libera patches para 2 Zero-Day (ABRIL 2022)
INSTRUÇÕES
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
MINHA OPNIÃO PODE NÃO AGRADAR.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
2
Olá!
Não Importa
Vou falar sobre: Microsoft libera patches para 2 Zero-Day
Para entrar em contato: TELEGRAM
3
1
Microsoft libera patches
126 outras vulnerabilidades
4
Microsoft libera patches para 2 Zero-Day no Windows e 126 outras vulnerabilidades.
5
Microsoft libera patch
As atualizações do Patch desta Terça-feira da Microsoft para o mês de abril abordaram um total de 128 vulnerabilidades de segurança em todo o portfólio de produtos:
Windows;
Defender;
Office;
Exchange Server;
Visual Studio;
Print Spooler.
6
Microsoft libera patch
10 dos 128 bugs corrigidos são classificados como Críticos, 115 são classificados como Importantes e três são classificados como Moderados em gravidade, com uma das falhas listadas como conhecidas publicamente e outra sob ataque ativo no momento do lançamento.
7
Microsoft libera patch
As atualizações se somam a outras 26 falhas resolvidas pela Microsoft em seu navegador Edge baseado em Chromium desde o início do mês.
8
Microsoft libera patch
A falha explorada ativamente (CVE-2022-24521, pontuação CVSS: 7.8) está relacionada a uma vulnerabilidade de elevação de privilégio no Windows Common Log File System (CLFS).
9
Microsoft libera patch
A segunda falha de dia zero conhecida publicamente (CVE-2022-26904, pontuação CVSS: 7.0) também diz respeito a um caso de escalonamento de privilégios no Serviço de Perfil de Usuário do Windows.
10
Microsoft libera patch
Outras falhas críticas a serem observadas incluem várias falhas de execução remota de código na RPC Runtime Library (CVE-2022-26809, pontuação CVSS: 9.8);
Windows Network File System (CVE-2022-24491 e CVE-2022-24497, pontuações CVSS: 9.8);
Serviço do Windows Server (CVE-2022-24541), Windows SMB (CVE-2022-24500) e Microsoft Dynamics 365 (CVE-2022-23259).
11
Microsoft libera patch
A Microsoft também corrigiu até 18 falhas no Windows DNS Server, uma falha de divulgação de informações e 17 falhas de execução remota de código.
Também foram corrigidas 15 falhas de escalonamento de privilégios no componente Windows Print Spooler.
12
Microsoft libera patch
Os patches chegam uma semana depois que a gigante da tecnologia anunciou planos de disponibilizar um recurso chamado AutoPatch em julho de 2022, que permite que as empresas acelerem a aplicação de correções de segurança em tempo hábil, enfatizando a escalabilidade e a estabilidade.
13
Adobe
Android
Apache Struts 2
Sistemas Cisco
Citrix
Dell
Google Chrome
Cliente HP Teradici PCoIP
Microsoft libera patch
Juniper Networks
Distribuições Linux Oracle Linux , Red Hat e SUSE
Mozilla Firefox, Firefox ESR e Thunderbird
SEIVA
Schneider Electric
Siemens
VMware
14
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
15
90
views
Vulnerabilidade crítica de LFI relatada na plataforma de blogs Hashnode
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Vulnerabilidade crítica de LFI relatada na plataforma de blogs Hashnode.
Eu sou Any Bonny.
No final deste vídeo, vou fazer uma pergunta que você vai ficar assustado. Não vai dormir pensando.
Pesquisadores divulgaram uma vulnerabilidade de inclusão de arquivo local (LFI) anteriormente não documentada no Hashnode, uma plataforma de blog orientada ao desenvolvedor, que pode ser usada para acessar dados confidenciais, como chaves SSH, endereço IP do servidor e outras informações de rede.
O LFI se origina em um recurso Bulk Markdown Import que pode ser manipulado para fornecer aos invasores a capacidade de baixar arquivos locais do servidor do Hashnode, disseram os pesquisadores da Akamai.
As falhas de inclusão de arquivos locais ocorrem quando um aplicativo da Web é induzido a expor ou executar arquivos não aprovados em um servidor, levando a ataques directory traversal, divulgação de informações, execução remota de código e ataques de script entre sites, o famoso XSS.
A falha, causada devido à falha do aplicativo da Web em tratar adequadamente o caminho para um arquivo que é passado como entrada, pode ter sérias repercussões, pois um agressor pode navegar para qualquer caminho no servidor e acessar informações confidenciais, incluindo o arquivo etc passwd, este arquivo contém uma lista de usuários no servidor.
Armados com essa exploração, os pesquisadores disseram que foram capazes de identificar o endereço IP e a chave de shell seguro privado (SSH) associada ao servidor.
Meu mestre a i é di online falou que não posso falar palavrão, senão falaria fudeu.
Embora a vulnerabilidade já tenha sido abordada, as descobertas ocorrem quando a Akamai disse que registrou mais de cinco bilhões de ataques LFI entre setembro de 2021 e 28 de fevereiro de 2022, marcando um aumento de 141% nos seis meses anteriores.
Os ataques LFI são um vetor de ataque que pode causar grandes danos a uma organização, pois um agente de ameaça pode obter informações sobre a rede para reconhecimento futuro”, disseram os pesquisadores.
Fim da matéria, agora quero lhe falar algo, pense bem durante os próximos dias.
Se papai foi trabalhar e mamãe foi passear, quem canta a musica para a criança?
Pense durante a noite.
22
views
NGINX compartilha informações sobre o Zero-Day que afeta a implementação do LDAP
"#aiedonline em youtube.com/c/aiedonline"
NGINX compartilha informações sobre o Zero-Day que afeta a implementação do LDAP
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
SLIDE: https://docs.google.com/presentation/d/1OtlwOkmCL1t5GCZEa3knnsKAtmLchat8evP7AB9fOqE/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
O NGINX é um servidor proxy reverso e HTTP de código aberto, um servidor proxy de email e um servidor proxy TCP/UDP genérico lançado sob a licença tipo BSD. De acordo com a Netcraft, o NGINX é um servidor que é responsável por 25,28% dos sites mais usados em outubro de 2018.
Casos de sucesso com NGNIX:
Dropbox;
Netflix;
WordPress.com;
FastMail.FM.
Um problema NGINX Zero-Day RCE foi identificado na implementação do NGINX LDAP-auth daemon, que vazou brevemente.
NGINX Open Source e NGINX Plus não são afetados, e nenhuma ação corretiva é necessária se você não usar a implementação de referência, disseram Liam Crilly e Timo Stark da F5 Networks em um comunicado publicado na segunda-feira.
A falha RCE Zero-Day do nginx afeta o NGINX 18.1. De acordo com o repositório do Github AgainstTheWest, esse bug está relacionado ao daemon LDAP-auth no nginx.
O problema com isso é que ele só funciona com instância nginx usando LDAP, como qualquer portal de login que forneça esse método de autenticação.
Como algumas análises adicionais estão em andamento, o módulo relacionado ao daemon LDAP-auth dentro do NGINX é bastante afetado. Qualquer coisa que envolva logins opcionais LDAP também funciona.
É altamente recomendável desativar a propriedade ldapDaemon.enabled. Se você planeja configurá-lo, certifique-se de alterar a propriedade ldapDaemon.ldapConfig com as informações corretas e não o deixe no padrão.
Algumas fontes estão dizendo que é um problema com o próprio LDAP e não com o NGINX, embora ldapDaemon nem sempre seja usado. A citação exata é “o pipeline CI/CD fortalece a instância, uma das etapas é remover completamente o módulo LDAP”. Isso está parcialmente correto. Na verdade, é uma opção ao compilar o NGINX.
24
views
Milhões de vítimas do Malware Hydra
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
SLIDE: https://docs.google.com/presentation/d/1YA5Ds04pn2PgHnBmxwEy1it7stXUxt59aRHXlqBZO6Q/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Milhões de vitmas do Malware Hydra
INSTRUÇÕES
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
MINHA OPNIÃO PODE NÃO AGRADAR.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
2
Olá!
Não Importa
Vou falar sobre: Milhões de vítmas do Malware Hydra
Para entrar em contato: TELEGRAM
3
1
MUDANÇA EM CURSO
Um clássico malware infectando milhões
4
Bancos e aplicações financeiras são alvos de quadrilhas que utilizam malwares para seus fins.
5
SOBRE
Hydra é uma variante do Android BankBot, um tipo de malware projetado para roubar credenciais bancárias.
Solicitando que o usuário habilite permissões perigosas, como acessibilidade, e toda vez que o aplicativo bancário é aberto, o malware está fazedo é substituindo a página de login do aplicativo bancário legítimo por uma maliciosa.
6
A mudança
O malware Hydra Banking Trojan tem como alvo os aplicativos bancãrios que rodam no Android desde 2019, mas recentemente vem se alastrando por países europeus.
7
A mudança
Pesquisadores do Threat Protection Labs identificaram um novo padrão e técnica em uso, vendo esse malware sendo preparado e pronto para ser implantado para atingir um conjunto mais amplo de usuários do Android.
8
AAAA
O malware está se passando por grandes bancos respeitáveis na Alemanha e na Áustria, como:
Volksbank;
Bank Austria;
BAWAG PSK;
CommerzBank;
Deutsche Bank;
easybank;
Santander.
9
Procedimento
10
ATAQUE EM ANDAMENTO
Atualmente um ataque em massa está em execução desde o último trimestre de 2021 (estamos em abril 2022);
São mais de 50 milhões de vítmas (segundo avira.com);
11
AMOSTRAS OBTIDAS DA URL
12
DOMÍNIOS NESTE IP
13
ALVOS NO MOMENTO
14
ALVOS NO MOMENTO
15
DETECTANDO
ANDROID/Dropper.Agent.GAAN.Gen
ANDROID/Dropper.FKLB.Gen
ANDROID/Dropper.FKHF.Gen
16
COMPORTAMENTO
O serviço de acessibilidade é usado;
Descarta um DEX que é excluído depois;
Oculta o ícone do iniciador;
As preferências salvas contêm uma lista de nomes de pacotes de outros aplicativos bancários;
Acessa um URL .onion DarkWeb;
Carrega um arquivo zip do URL;
17
OCULTANDO SERVIDOR
Ao usar um .onion para obter a URL “RASTREÁVEL”, os autores do malware minimizam suas perdas.
Quando o domínio da URL “RASTREÁVEL” for removido, outro pode ser configurado e a resposta do .onion será simplesmente atualizada.
18
ARQUIVO OBTIDO
19
ARQUIVO OBTIDO
20
ARQUIVO OBTIDO
21
ARQUIVO OBTIDO
22
OFUSCAÇÃO
23
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
24
57
views
Hackers explorando vulnerabilidade Spring4Shell para implantar malware Mirai Botnet
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Hackers explorando vulnerabilidade Spring4Shell para implantar malware Mirai Botnet
Olá, eu sou a Any Bonny e hoje vou falar sobre a exploração de novas vulnerabilidades.
No final meu mestre "Não importa" vai me obrigar a contar uma piada, fique até o final.
É comum que hackers ativos busquem recentes vulnerabilidades descoberatas para atacar alvos, isso pois, muitos da comunidade de Tecnologia da Informação não estão cientes de tudo que ocorre no mundo hacker.
Lógico que quem acompanha o canal do meu mestre aiedonline está por dentro do que acontece e por isso estão mais protegidos.
A vulnerabilidade crítica Spring For Shell divulgada recentemente está sendo ativamente explorada por agentes de ameaças para executar o malware Mirai botnet, principalmente na região de Cingapura desde o início de abril de 2022.
A exploração permite que os agentes de ameaças baixem a amostra Mirai para a pasta /tmp, e execute-os após a alteração de permissão usando c h mode, disseram os pesquisadores da Trend Micro Deep Patel, em um relatório publicado na sexta-feira dia 8 de abril de 2022.
Rastreada como CVE 2022 22965 e com pontuação 9,8, a vulnerabilidade pode permitir que agentes mal-intencionados obtenham execução remota de código em aplicativos Spring Core em circunstâncias não padrão, concedendo aos invasores controle total sobre os dispositivos comprometidos.
O desenvolvimento ocorre quando a Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos no início desta semana adicionou a vulnerabilidade Spring For Shell ao seu Catálogo de Vulnerabilidades Exploradas Conhecidas com base em "evidências de exploração ativa".
Esta está longe de ser a primeira vez que os HACKERS de botnets se moveram rapidamente para adicionar falhas recentemente divulgadas ao seu conjunto de ferramentas de exploração. Em dezembro de 2021, vários botnets, incluindo Mirai e Kinsing, foram descobertos aproveitando a vulnerabilidade Log For Shell para violar servidores suscetíveis na Internet.
Mirai, que significa "futuro" em japonês, é o nome dado a um malware Linux que continuou a visar dispositivos domésticos inteligentes em rede, como câmeras IP e roteadores, e ligá-los em uma rede de dispositivos infectados conhecida como botnet.
O botnet IoT, usando o rebanho de hardware sequestrado, pode ser usado para cometer outros ataques, incluindo ataques de phishing em larga escala, mineração de criptomoedas, fraude de cliques e ataques distribuídos de negação de serviço.
Para piorar a situação, o vazamento do código-fonte do Mirai em outubro de 2016 deu origem a inúmeras variantes, como Okiru, Satori, Masuta e Reaper, tornando-se uma ameaça em constante mutação.
No início de janeiro, a empresa de segurança cibernética CrowdStrike observou que o malware que atingiu os sistemas Linux aumentou 35% em 2021 em comparação com 2020, com as famílias de malware XOR DDoS , Mirai e Mozi representando mais de 22% das ameaças direcionadas ao Linux observadas no ano.
O objetivo principal dessas famílias de malware é comprometer dispositivos vulneráveis conectados à Internet, acumulá-los em botnets e usá-los para realizar ataques distribuídos de negação de serviço.
Agora é a hora da piada do meu mestre (estou sendo obrigada).
O que uma impressora disse para a outra?
Pense, pense, pense, vamos à resposta.
Aquele papel ali no chão, é seu ou é impressão minha.
30
views
O QUE ESTUDAR PARA TRABALHAR EM TI E FACULDADES (LIVE 10/ABRIL com dúvidas e respostas)
"#aiedonline em youtube.com/c/aiedonline"
https://emec.mec.gov.br/
https://www.fateczl.edu.br/arquivos/Projeto%20Pedag%C3%B3gico%20-%20ADS%20-%20atual.pdf
1 - Sites e youtuber legais para aprender (feito)
2 - Como analisar uma grade de um curso de tecnologia. (AGORA)
3 - Como vazaram dados e qcomo um hacker pode ferrar sua vida toda para sempre;
4 - Como fazer processo decisorio para qual faculdade estudar.
5 - Como trabalhar em infra.
6 - Mapa coneceitual para atuar na área de Cybersecurity
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
12
views
CURSO HACKER - CRIPTOGRAFIA ASSIMÉTRICA Parte 10 - RSA COM PYTHON
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
O termo “criptografia” tem sido associado ao problema de projetar e analisar esquemas de criptografia (ou seja, esquemas que fornecem comunicação secreta em meios de comunicação inseguros). No entanto, desde a década de 1970, problemas como construir assinaturas digitais não falsificáveis e projetar protocolos tolerantes a falhas também foram considerados como pertencentes ao domínio da criptografia.
Papel da criptografia na segurança da informação:
Confidencialidade;
Irretratabilidade;
Integridade;
Autenticidade;
A criptografia pode ser vista como preocupada com o design de qualquer sistema que precise resistir a tentativas maliciosas de abuso, além disso, a criptografia conforme redefinida aqui faz uso essencial de algumas ferramentas que serão tratadas aqui neste capítulo. O problema de fornecer comunicação secreta em mídia insegura é o problema mais tradicional e básico da criptografia, o cenário consiste em duas partes se comunicando por meio de um canal que possivelmente pode ser grampeado por um hacker.
A confidencialidade (o clássico uso da criptografia), as partes desejam trocar informações entre si, mas mantêm o hacker o mais ignorante possível sobre o conteúdo dessas informações, falando livremente, um esquema de criptografia é um protocolo que permite que essas partes se comuniquem secretamente umas com as outras. Um algoritmo, chamado de criptografia, é aplicado pelo remetente (ou seja, a parte que envia uma mensagem), enquanto o outro algoritmo, chamado de descriptografia, é aplicado pelo receptor.
Assim, para enviar uma mensagem, o remetente primeiro aplica o algoritmo de criptografia à mensagem e envia o resultado, chamado texto cifrado, pelo canal. Ao receber um texto cifrado, a outra parte (ou seja, o receptor) aplica o algoritmo de descriptografia a ele e recupera a mensagem original (chamada de texto simples).
No esquema acima tanto a mensagem (criptografada) é confidencial como os parâmetros para a sua construção, ou seja, a mensagem em texto plano, o algoritmo (pode ser) e possivelmente outros atributos, tal como uma chave.
Para que este esquema forneça comunicação secreta, as partes comunicantes (pelo menos o receptor) devem saber algo que não é conhecido pelo hacker. Esse conhecimento extra pode assumir a forma do próprio algoritmo de descriptografia ou de alguns parâmetros e/ou entradas auxiliares usadas pelo algoritmo de descriptografia. Chamamos esse conhecimento extra de chave de descriptografia, observe que, sem perda de generalidade, podemos assumir que o algoritmo de descriptografia é conhecido do hacker e que o algoritmo de descriptografia precisa de duas entradas: um texto cifrado e uma chave de descriptografia.
Não importa se o texto cifrado contém ou não informações sobre o texto simples, mas sim se essas informações podem ou não ser extraídas com eficiência, em outras palavras, ao invés de perguntarmos se é ou não possível para o hacker extrair informações específicas, perguntamos se é viável ou não para o hacker extrair essas informações. Acontece que a abordagem de complexidade computacional oferece uma segurança mesmo se a chave for muito menor que o comprimento total das mensagens enviadas por meio do esquema de criptografia, por exemplo, pode-se usar “geradores pseudo-aleatórios” que expandem chaves curtas em “pseudo-chaves” muito mais longas, de modo que as últimas sejam tão seguras quanto “chaves reais” de tamanho comparável.
Os esquemas de criptografia tradicionais (chave simétrica) e, em particular, operam com uma chave de criptografia igual à chave de descriptografia, e portanto, consequentemente, surge o problema de distribuição de chave. A abordagem de complexidade computacional permite a introdução de esquemas de criptografia nos quais a chave de criptografia pode ser conhecida pelo hacker (pública) sem comprometer a segurança do esquema. Claramente, a chave de descriptografia (privada) em tais esquemas é diferente da chave de criptografia e, além disso, é inviável calcular a chave de descriptografia a partir da chave de criptografia. Esses esquemas de criptografia (chave assimétrica), chamados de esquemas de chave pública, têm a vantagem de resolver trivialmente o problema de distribuição de chaves, porque a chave de criptografia pode ser divulgada.
75
views
ROBÔ YOUTUBER, dá para automatizar a GRAVAÇÃO PILOTO FUNCIONAAA
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
11
views
MALWARE NO GOOGLE PLAY STORE SharkBot Bancário
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
SLIDE: https://docs.google.com/presentation/d/1qQCiejP1N0NR2RwExo6MR10aIT5rJH5Ydte-CNu1-2I/edit?usp=sharing
SharkBot Bancário no Google Play
INSTRUÇÕES
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
MINHA OPNIÃO PODE NÃO AGRADAR.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
2
Olá!
Não Importa
Vou falar sobre:SharkBot Bancário no Google Play
Para entrar em contato: TELEGRAM
3
Trojan bancário SharkBot ressurge na Google Play Store escondido atrás de 7 novos aplicativos.
4
1
MALWARE NO GOOGLE PLAY
SharkBot Bancário PELA SEGUNDA VEZ!!!
5
Google Play Store
Até sete aplicativos Android maliciosos descobertos na Google Play Store disfarçados de soluções antivírus para implantar um trojan bancário chamado SharkBot .
6
SharkBot Bancário
7
SharkBot Bancário
8
SharkBot Bancário
O SharkBot é distribuído através de aplicativos falsos (um dos aplicativos conhecidos é um antivírus falso chamado "Antivirus, Super Cleaner") carregado na Google Play Store.
Além disso, o malware é distribuído usando engenharia social e táticas de phishing. Ele é espalhado por canais de download não confiáveis, por exemplo, sites de hospedagem de arquivos não oficiais e gratuitos, redes de compartilhamento peer-to-peer, etc.
9
SharkBot Bancário
O SharkBot é um software malicioso direcionado aos sistemas operacionais (SOs) Android.
Ele foi projetado para obter e fazer uso indevido de dados financeiros redirecionando e iniciando furtivamente transferências de dinheiro.
10
SharkBot Bancário
11
SharkBot Bancário
O malware foi descoberto pela Cleafy em outubro de 2021, seu recurso mais significativo, que o diferenciava de outros trojans bancários, era a transferência de dinheiro via Automatic Transfer Systems (ATS).
Isso foi possível simulando toques, cliques e pressionamentos de botões em dispositivos comprometidos.
12
SharkBot Bancário
Injeções (ataque de sobreposição): o SharkBot pode roubar credenciais mostrando conteúdo da web (WebView) com um site de login falso;
Keylogging: O Sharkbot pode roubar credenciais registrando eventos de acessibilidade;
Interceptação de SMS: O Sharkbot pode interceptar/ocultar mensagens SMS.
Controle remoto/ATS: O Sharkbot tem a capacidade de obter controle remoto total de um dispositivo Android.
13
SharkBot Bancário
O malware também pode receber comandos do servidor C2 para executar diversas ações como:
Enviar SMS para um número;
Alterar gerenciador de SMS;
Baixar um arquivo de um URL especificado;
Receba um arquivo de configuração atualizado;
Desinstalar um aplicativo do dispositivo;
Desative a otimização da bateria;
Exibir sobreposição de phishing;
Ativar ou parar o ATS;
Feche um aplicativo específico (como uma ferramenta AV) quando o usuário tentar abri-lo;
14
SharkBot Bancário
15
SharkBot Bancário
16
SharkBot Bancário
17
SharkBot Bancário
Países já impactados:
Reino Unido;
Itália;
Estados Unidos;
E outros países da comunidade Européia;
18
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
19
33
views
Teste de Software Cap. 8 Parte 5 Desenvolvimento Dirigido a Testes (TDD), Sommerville
#aiedonline em youtube.com/c/aiedonline"
Teste de Software, Sommerville
Playlist Engenharia: https://youtube.com/playlist?list=PLzoythjsH3QMqIa44ZwE8li7Cu0z4lC8E
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
Todos os cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit#gid=0
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
O teste do software é a investigação do software a fim de fornecer informações sobre sua qualidade em relação ao contexto em que ele deve operar, se relaciona com o conceito de verificação e validação. Isso inclui o processo de utilizar o produto para encontrar seus defeitos.
O teste é um processo realizado pelo testador de software, que permeia outros processos da engenharia de software, e que envolve ações que vão do levantamento de requisitos até a execução do teste propriamente dito.
Não se pode garantir que todo software funcione corretamente, sem a presença de erros, visto que os mesmos muitas vezes possuem um grande número de estados com fórmulas, atividades e algoritmos complexos. O tamanho do projeto a ser desenvolvido e a quantidade de pessoas envolvidas no processo aumentam ainda mais a complexidade. Idealmente, toda permutação possível do software deveria ser testada. Entretanto, isso se torna impossível para a ampla maioria dos casos devido à quantidade impraticável de possibilidades. A qualidade do teste acaba se relacionando à qualidade dos profissionais envolvidos em filtrar as permutações relevantes.
Falhas podem ser originadas por diversos motivos. Por exemplo, a especificação pode estar errada ou incompleta, ou pode conter requisitos impossíveis de serem implementados, devido a limitações de hardware ou software. A implementação também pode estar errada ou incompleta, como um erro de um algoritmo. Portanto, uma falha é o resultado de um ou mais defeitos em algum aspecto do sistema.
O teste de software pode ser visto como uma parcela do processo de qualidade de software. A qualidade da aplicação pode e, normalmente, varia significativamente de sistema para sistema.
Os atributos qualitativos previstos na norma ISO 9126 são:
Funcionalidade
Confiabilidade
Usabilidade
Eficiência
Manutenibilidade
Portabilidade
De forma geral, mensurar o bom funcionamento de um software envolve compará-lo com elementos como especificações, outros softwares da mesma linha, versões anteriores do mesmo produto, inferências pessoais, expectativas do cliente, normas relevantes, leis aplicáveis, entre outros. Enquanto a especificação do software diz respeito ao processo de verificação do software, a expectativa do cliente diz respeito ao processo de validação do software. Por meio da verificação será analisado se o produto foi feito corretamente, se ele está de acordo com os requisitos especificados. Por meio da validação será analisado se foi feito o produto correto, se ele está de acordo com as necessidades e expectativas do cliente.
Um desenvolvimento de software organizado tem como premissa uma metodologia de trabalho. Esta deve ter como base conceitos que visem a construção de um produto de software de forma eficaz. Dentro desta metodologia estão definidos os passos necessários para chegar ao produto final esperado.
Assim, quando se segue uma metodologia para o desenvolvimento de um produto de software, espera-se um produto final que melhor agrade tanto aos clientes quanto ao próprio fornecedor, ou seja, a empresa de desenvolvimento. Observando este aspecto, não faz sentido iniciar a construção de um produto de software sem ter uma metodologia de trabalho bem solidificada e que seja do conhecimento de todos os envolvidos no processo. Porém, além de uma crescente demanda por softwares de qualidade, as empresas de desenvolvimento de software sofrem cada vez mais pressão por parte dos clientes para que o produto seja entregue num curto período de tempo. Este fato pode fazer com que uma sólida metodologia de trabalho acabe por se desequilibrar.
Independentemente da metodologia de trabalho empregada no desenvolvimento de um software, para que se obtenha um produto final com um certo nível de qualidade é imprescindível a melhoria dos processos de engenharia de software.
Uma maneira viável para se assegurar a melhoria de tais processos seria tomar como base modelos sugeridos por entidades internacionais respeitadas no assunto. Dentro de uma gama de modelos, sejam eles para situações e ambientes específicos ou para soluções genéricas, existem alguns que são mais utilizados e tidos como eficientes, como por exemplo os SW-CMM, SE-CMM, ISO/IEC 15504 e o mais conhecido CMMI.
18
views
ATAQUES DoS no FIREWALL SonicWall, mundo HACKER
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
SLIDE: https://docs.google.com/presentation/d/12SBagmZoZeZNSl-eoEpWRSW48JaL8YfAb0AaDAbLSWM/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
DoS no SonicWall
INSTRUÇÕES
PRÁTICAS
Todo o conteúdo será ministrado em ambiente controlado, a prática de atividades fora deste contexto baseado em informações obtidas neste curso não serão de responsabilidade dos professores.
Use com consciência o conteúdo apresentado aqui.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
Este curso não implementa quebra de sigilo de dados ou de obtenção ilícita das mesmas.
2
Olá!
Não Importa
Vou falar sobre: DoS no SonicWall
Para entrar em contato: TELEGRAM
3
1
O que é SonicWall
Um dos produtos mais conhecidos na área de segurança
4
SonicWall
É uma empresa fabricante de soluções de segurança abrangente que inclui:
Segurança de rede;
Segurança móvel;
VPN segura;
Segurança de e-mail;
Voz sobre IP (VoIP);
Segurança virtual.
5
SonicWall
Incluem dispositivos que prestam serviços para firewalls de rede, UTM, VPNs, backup e recuperação, e anti-spam para e-mail.
A empresa também comercializa serviços de subscrição de informação relacionados com os seus produtos.
6
SonicWall
7
2
A vulnerabilidade
DoS é básico né!!!!
8
SonicWall
A SonicWall lançou atualizações de segurança para conter uma falha crítica em vários dispositivos de firewall que podem ser atacados por um hacker remoto não autenticado para executar código arbitrário e causar uma condição de negação de serviço (DoS).
9
SonicWall
CVE-2022-22274 (9,4), o problema foi descrito como um estouro de buffer baseado em pilha na interface de gerenciamento da Web do SonicOS que pode ser acionado enviando uma solicitação HTTP especialmente criada, levando à execução remota de código ou DoS.
10
SonicWall
11
SonicWall
12
SonicWall
13
SonicWall
A solução é atualizar.
14
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
15
29
views
USA vs Rússia na guerra virtual, caso Cyclops Blink
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
SLIDE: https://docs.google.com/presentation/d/1mZALvg6472Gum7YNEKO7yBEy3mc9pTpycPeRoRcGCvc/edit?usp=sharing
USA vs Rússia na guerra virtual, caso Cyclops Blink
INSTRUÇÕES
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
MINHA OPNIÃO PODE NÃO AGRADAR.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
2
Olá!
Não Importa
Vou falar sobre: USA vs Rússia na guerra virtual, caso Cyclops Blink
Para entrar em contato: TELEGRAM
3
1
Malwares são as armas
CASO Cyclops Blink
4
A guerra guerra cibernética está aberta.
5
Cyclops Blink
O Departamento de Justiça dos EUA (DoJ) anunciou que neutralizou o Cyclops Blink, um botnet modular controlado por um agente de ameaças conhecido como Sandworm, que foi atribuído à Diretoria Principal de Inteligência do Estado-Maior Geral das Forças Armadas da Federação Russa (GRU).
6
Cyclops Blink
O Cyclops Blink é um malware direcionado ao hardware de rede com o objetivo de adicionar o dispositivo alvo a uma botnet para comando e controle (C2).
O malware tem como alvo roteadores e dispositivos de firewall vendidos pelas empresas WatchGuard e ASUS.
7
Cyclops Blink
O Cyclops Blink tem ligações com o Sandworm, apoiado pelo Kremlin;
Em 2016 e 2017 foram localizados ataques contra a Ucrania e vazamento de dados na França.
8
Cyclops Blink
9
https://www.ncsc.gov.uk/files/Cyclops-Blink-Malware-Analysis-Report.pdf
10
Cyclops Blink
11
Cyclops Blink
Cyclops Blink é um malware modular escrito na linguagem C;
Em seu componente principal, a primeira coisa que o malware faz é verificar se o nome do arquivo executável começa com "[k". Caso isso não aconteça, ele executa a seguinte rotina:
12
Cyclops Blink
Ele redireciona os descritores de arquivo stdout e stderr para /dev/null;
Ele define os manipuladores padrão para sinais SIGTERM, SIGINT, SIGBUS, SIGPIPE e SIGIO;
Ele se recarrega com um novo nome de processo "[ktest]".
13
Cyclops Blink
Em seguida, ele aguarda 37 segundos antes de configurar seus parâmetros codificados. Isso inclui os servidores C&C codificados e o intervalo que deve ser usado para se comunicar com os servidores C&C.
14
Cyclops Blink
Ele também cria um canal para comunicação entre processos (IPC) chamando a função pipe() para obter dois descritores de arquivo para leitura e gravação de dados.
Ele também habilita E/S sem bloqueio para o descritor de arquivo de gravação usando ioctl().
15
Cyclops Blink
Após isso, um novo pacote de dados será criado na memória, que será enviado para um servidor C2.
Para cada porta TCP usada para se comunicar com os servidores C2, o malware cria uma regra no Netfilter usando a função iptc_insert_entry() do libiptc 1 para permitir a comunicação de saída para ele.
16
Cyclops Blink
iptables -D OUTPUT -p tcp --dport [PORTAQUELELEQUER] -j ACCEPT
iptables -I OUTPUT -p tcp --dport [PORTAQUELELEQUER] -j ACCEPT
17
Cyclops Blink
O Botnet se comunica com o C2
18
Cyclops Blink
A interrupção autorizada pelo tribunal de 22 de março do Cyclops Blink ocorre pouco mais de um mês depois que as agências de inteligência no Reino Unido e nos EUA descreveram a botnet como uma estrutura de substituição para o malware VPNFilter que foi exposto e afundado em maio de 2018.
19
Cyclops Blink
O Cyclops Blink, que se acredita ter surgido em junho de 2019, visava principalmente os dispositivos de firewall WatchGuard e roteadores ASUS, com o grupo Sandworm aproveitando uma vulnerabilidade de segurança identificada anteriormente no firmware Firebox da WatchGuard como um vetor de acesso inicial.
20
Cyclops Blink
Desde então, a empresa revisou suas perguntas frequentes do Cyclops Blink para esclarecer que a vulnerabilidade em questão é CVE-2022-23176 (pontuação CVSS: 8,8), o que poderia "permitir que um usuário sem privilégios com acesso ao gerenciamento do Firebox se autentique no sistema como administrador" e obtenha acesso remoto não autorizado.
21
Cyclops Blink
22
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
23
162
views
GitLab lança PATCH para vulnerabilidade da plataforma
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
SLIDE: https://docs.google.com/presentation/d/1IitZjuHbO8YYTh5XI6qW_ofRwBOM19acWmb-sjGnDSA/edit?usp=sharing
GitLab lança PATCH para vulnerabilidade da plataforma
INSTRUÇÕES
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
MINHA OPNIÃO PODE NÃO AGRADAR.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
2
Olá!
Não Importa
Vou falar sobre: GitLab lança PATCH para vulnerabilidade da plataforma
Para entrar em contato: TELEGRAM
3
1
GitLab lança PATCH para vulnerabilidade da plataforma
O deveria ser seguro?
4
DevOps + Security é fundamental hoje.
5
GITHUB e DevSecOps
Registrado como CVE-2022-1162, o problema tem uma pontuação CVSS de 9,1 e foi descoberto internamente pela equipe do GitLab.
6
GITHUB e DevSecOps
Uma senha codificada foi definida para contas registradas usando um provedor OmniAuth (por exemplo, OAuth, LDAP, SAML) no GitLab CE/EE permitindo invasores para potencialmente assumir contas", disse a empresa em um comunicado publicado em 31 de março de 2022.
7
GITHUB e DevSecOps
A plataforma DevOps GitLab lançou atualizações de software para resolver uma vulnerabilidade crítica de segurança que, se potencialmente explorada, pode permitir que um adversário assuma o controle das contas.
8
GITHUB e DevSecOps
O GitLab, que corrigiu o bug com a versão mais recente para GitLab Community Edition (CE) e Enterprise Edition (EE);
Também atuou na redefinição de senha de um número não especificado de usuários.
9
GITHUB e DevSecOps
A empresa também publicou um script que os administradores de instâncias autogerenciadas podem executar para identificar contas potencialmente afetadas pelo CVE-2022-1162.
10
GITHUB e DevSecOps
Também foram abordados pelo GitLab como parte da atualização de segurança dois bugs de scripts entre sites (XSS) armazenados de alta gravidade (CVE-2022-1175 e CVE-2022-1190).
11
GITHUB e DevSecOps
À luz da gravidade de alguns dos problemas, é altamente recomendável que os usuários que executam as instalações afetadas atualizem para a versão mais recente o mais rápido possível.
12
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
13
39
views
CURSO HACKER - CRIPTOGRAFIA Parte 9 - Criptografia de chave assimétrica
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
O termo “criptografia” tem sido associado ao problema de projetar e analisar esquemas de criptografia (ou seja, esquemas que fornecem comunicação secreta em meios de comunicação inseguros). No entanto, desde a década de 1970, problemas como construir assinaturas digitais não falsificáveis e projetar protocolos tolerantes a falhas também foram considerados como pertencentes ao domínio da criptografia.
Papel da criptografia na segurança da informação:
Confidencialidade;
Irretratabilidade;
Integridade;
Autenticidade;
A criptografia pode ser vista como preocupada com o design de qualquer sistema que precise resistir a tentativas maliciosas de abuso, além disso, a criptografia conforme redefinida aqui faz uso essencial de algumas ferramentas que serão tratadas aqui neste capítulo. O problema de fornecer comunicação secreta em mídia insegura é o problema mais tradicional e básico da criptografia, o cenário consiste em duas partes se comunicando por meio de um canal que possivelmente pode ser grampeado por um hacker.
A confidencialidade (o clássico uso da criptografia), as partes desejam trocar informações entre si, mas mantêm o hacker o mais ignorante possível sobre o conteúdo dessas informações, falando livremente, um esquema de criptografia é um protocolo que permite que essas partes se comuniquem secretamente umas com as outras. Um algoritmo, chamado de criptografia, é aplicado pelo remetente (ou seja, a parte que envia uma mensagem), enquanto o outro algoritmo, chamado de descriptografia, é aplicado pelo receptor.
Assim, para enviar uma mensagem, o remetente primeiro aplica o algoritmo de criptografia à mensagem e envia o resultado, chamado texto cifrado, pelo canal. Ao receber um texto cifrado, a outra parte (ou seja, o receptor) aplica o algoritmo de descriptografia a ele e recupera a mensagem original (chamada de texto simples).
No esquema acima tanto a mensagem (criptografada) é confidencial como os parâmetros para a sua construção, ou seja, a mensagem em texto plano, o algoritmo (pode ser) e possivelmente outros atributos, tal como uma chave.
Para que este esquema forneça comunicação secreta, as partes comunicantes (pelo menos o receptor) devem saber algo que não é conhecido pelo hacker. Esse conhecimento extra pode assumir a forma do próprio algoritmo de descriptografia ou de alguns parâmetros e/ou entradas auxiliares usadas pelo algoritmo de descriptografia. Chamamos esse conhecimento extra de chave de descriptografia, observe que, sem perda de generalidade, podemos assumir que o algoritmo de descriptografia é conhecido do hacker e que o algoritmo de descriptografia precisa de duas entradas: um texto cifrado e uma chave de descriptografia.
Não importa se o texto cifrado contém ou não informações sobre o texto simples, mas sim se essas informações podem ou não ser extraídas com eficiência, em outras palavras, ao invés de perguntarmos se é ou não possível para o hacker extrair informações específicas, perguntamos se é viável ou não para o hacker extrair essas informações. Acontece que a abordagem de complexidade computacional oferece uma segurança mesmo se a chave for muito menor que o comprimento total das mensagens enviadas por meio do esquema de criptografia, por exemplo, pode-se usar “geradores pseudo-aleatórios” que expandem chaves curtas em “pseudo-chaves” muito mais longas, de modo que as últimas sejam tão seguras quanto “chaves reais” de tamanho comparável.
Os esquemas de criptografia tradicionais (chave simétrica) e, em particular, operam com uma chave de criptografia igual à chave de descriptografia, e portanto, consequentemente, surge o problema de distribuição de chave. A abordagem de complexidade computacional permite a introdução de esquemas de criptografia nos quais a chave de criptografia pode ser conhecida pelo hacker (pública) sem comprometer a segurança do esquema. Claramente, a chave de descriptografia (privada) em tais esquemas é diferente da chave de criptografia e, além disso, é inviável calcular a chave de descriptografia a partir da chave de criptografia. Esses esquemas de criptografia (chave assimétrica), chamados de esquemas de chave pública, têm a vantagem de resolver trivialmente o problema de distribuição de chaves, porque a chave de criptografia pode ser divulgada.
120
views
Malware AWS Lambda Denonia
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
SLIDE: https://docs.google.com/presentation/d/1wntrhUYwkBRxrVLcq9SJ2dIBIgtKSD75CRnkDed1Y_U/edit?usp=sharing
Malware AWS Lambda Denonia
INSTRUÇÕES
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.
MINHA OPNIÃO PODE NÃO AGRADAR.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
2
Olá!
Não Importa
Vou falar sobre: Malware AWS Lambda Denonia
Para entrar em contato: TELEGRAM
3
1
Malware para cloud
Tão inovador que pouco se sabe!!!!
4
Até tú, AWS?
5
Malware Denonia
O primeiro Malware dedicado à plataforma Lambda foi descoberto em estado inicial, ou seja, em existe uma informação adequada sobre o malware mas sabe-se que ele existe e tem potencial ofensivo.
6
Malware Denonia
Apelidado de "Denonia" devido ao nome do domínio com o qual se comunica, "o malware usa técnicas de resolução de endereço mais recentes para comando e controle de tráfego para evitar medidas de detecção típicas e controles de acesso à rede virtual"
7
Malware Denonia
Foi descoberto por pesquisadores da Cado Security, que encontraram amostras carregadas no VirusTotal em janeiro e no final de fevereiro.
8
Malware Denonia
Atualmente, as amostras são detectadas por aproximadamente metade dos fornecedores de segurança no VirusTotal.
Denonia foi desenvolvido em Go e atualmente parece ser usado para mineração de criptomoedas, especificamente Monero (XMR), usando uma versão personalizada do popular software de mineração XMRig.
9
Malware Denonia
Embora tenha o nome de arquivo “python” – o malware é realmente escrito em Go, a hash SHA-256 é
a31ae5b7968056d8d99b1b720a66a9a1aeee3637b97050d95d96ef3a265cbbca
10
Malware Denonia
Revisando o binário ainda mais, pode-se ver que e um executável ELF de 64 bits direcionado à arquitetura x86-64 e que usa várias bibliotecas de terceiros, incluindo uma especificamente para permitir a execução em ambientes AWS Lambda.
https://github.com/aws/aws-lambda-go
11
Malware Denonia
github.com/aws/aws-lambda-go/lambda – bibliotecas, amostras e ferramentas para escrever funções Lambda em Go
github.com/aws/aws-lambda-go/lambdacontext – auxiliares para recuperar informações contextuais de uma solicitação de invocação do Lambda
github.com/aws/aws-sdk-go/aws – AWS SDK geral para Golang
github.com/likexian/doh-go – DNS sobre HTTPS em Go, suporta provedores como Quad9, Cloudflare etc
12
Malware Denonia
Cado observou que a AWS protege o ambiente de execução Lambda subjacente, mas cabe aos clientes proteger as funções, o que possibilita que os cibercriminosos implantem esse malware.
13
Malware Denonia
Cado Security said it has reported its findings to AWS. In a statement in response to an inquiry about the reported malware discovery, AWS said that “Lambda is secure by default, and AWS continues to operate as designed.”
14
Malware Denonia
Essa falta de pistas e o uso de técnicas incomuns, além do fato de que o malware direcionado ao AWS Lambda não existia anteriormente, sugere que os agentes de ameaças por trás do ataque possuem conhecimento avançado.
15
Malware Denonia
"Under the AWS Shared Responsibility model, AWS secures the underlying Lambda execution environment, but it is up to the customer to secure functions themselves."
16
Malware Denonia
Uma característica notável do malware é o uso de DNS sobre HTTPS (DoH) para comunicação com seu servidor C2 ("gw.denonia[.]xyz").
17
Malware Denonia
18
Malware Denonia
19
Malware Denonia
https://www.cadosecurity.com/cado-discovers-denonia-the-first-malware-specifically-targeting-lambda/
20
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
21
78
views
ROBÔ YOUTUBER, dá para automatizar a GRAVAÇÃO de vídeos?? Esse projeto vai ser TOP!!!!!
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
9
views
BOTNET em Routers TP-Link, DLink, TOTOLINK e outros
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
SLIDE: https://docs.google.com/presentation/d/1RSedWLUXFNmollSlHHYXTca4gCRGZLLnTnkzQb4jmPI/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
13
views
Teste de Software Cap. 8 Parte 4 Teste de Sistemas, Sommerville
#aiedonline em youtube.com/c/aiedonline"
Teste de Software, Sommerville
Playlist Engenharia: https://youtube.com/playlist?list=PLzoythjsH3QMqIa44ZwE8li7Cu0z4lC8E
Todo o material de minhas aulas estão aqui: https://youtu.be/jSsJmD4I3Nw
TELEGRAM: https://t.me/joinchat/Plabo1TylY2GEPJQ1eJ9IQ
Todos os cursos: https://docs.google.com/spreadsheets/d/194ej4X0XQHdfGqTv4iHM96IPrk8YbKUtyHSVe2JW1iE/edit#gid=0
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Seja membro deste canal e ganhe benefícios:
https://www.youtube.com/channel/UC8VOano3neuTPsf1ptrfTvg/join
O teste do software é a investigação do software a fim de fornecer informações sobre sua qualidade em relação ao contexto em que ele deve operar, se relaciona com o conceito de verificação e validação. Isso inclui o processo de utilizar o produto para encontrar seus defeitos.
O teste é um processo realizado pelo testador de software, que permeia outros processos da engenharia de software, e que envolve ações que vão do levantamento de requisitos até a execução do teste propriamente dito.
Não se pode garantir que todo software funcione corretamente, sem a presença de erros, visto que os mesmos muitas vezes possuem um grande número de estados com fórmulas, atividades e algoritmos complexos. O tamanho do projeto a ser desenvolvido e a quantidade de pessoas envolvidas no processo aumentam ainda mais a complexidade. Idealmente, toda permutação possível do software deveria ser testada. Entretanto, isso se torna impossível para a ampla maioria dos casos devido à quantidade impraticável de possibilidades. A qualidade do teste acaba se relacionando à qualidade dos profissionais envolvidos em filtrar as permutações relevantes.
Falhas podem ser originadas por diversos motivos. Por exemplo, a especificação pode estar errada ou incompleta, ou pode conter requisitos impossíveis de serem implementados, devido a limitações de hardware ou software. A implementação também pode estar errada ou incompleta, como um erro de um algoritmo. Portanto, uma falha é o resultado de um ou mais defeitos em algum aspecto do sistema.
O teste de software pode ser visto como uma parcela do processo de qualidade de software. A qualidade da aplicação pode e, normalmente, varia significativamente de sistema para sistema.
Os atributos qualitativos previstos na norma ISO 9126 são:
Funcionalidade
Confiabilidade
Usabilidade
Eficiência
Manutenibilidade
Portabilidade
De forma geral, mensurar o bom funcionamento de um software envolve compará-lo com elementos como especificações, outros softwares da mesma linha, versões anteriores do mesmo produto, inferências pessoais, expectativas do cliente, normas relevantes, leis aplicáveis, entre outros. Enquanto a especificação do software diz respeito ao processo de verificação do software, a expectativa do cliente diz respeito ao processo de validação do software. Por meio da verificação será analisado se o produto foi feito corretamente, se ele está de acordo com os requisitos especificados. Por meio da validação será analisado se foi feito o produto correto, se ele está de acordo com as necessidades e expectativas do cliente.
Um desenvolvimento de software organizado tem como premissa uma metodologia de trabalho. Esta deve ter como base conceitos que visem a construção de um produto de software de forma eficaz. Dentro desta metodologia estão definidos os passos necessários para chegar ao produto final esperado.
Assim, quando se segue uma metodologia para o desenvolvimento de um produto de software, espera-se um produto final que melhor agrade tanto aos clientes quanto ao próprio fornecedor, ou seja, a empresa de desenvolvimento. Observando este aspecto, não faz sentido iniciar a construção de um produto de software sem ter uma metodologia de trabalho bem solidificada e que seja do conhecimento de todos os envolvidos no processo. Porém, além de uma crescente demanda por softwares de qualidade, as empresas de desenvolvimento de software sofrem cada vez mais pressão por parte dos clientes para que o produto seja entregue num curto período de tempo. Este fato pode fazer com que uma sólida metodologia de trabalho acabe por se desequilibrar.
Independentemente da metodologia de trabalho empregada no desenvolvimento de um software, para que se obtenha um produto final com um certo nível de qualidade é imprescindível a melhoria dos processos de engenharia de software.
Uma maneira viável para se assegurar a melhoria de tais processos seria tomar como base modelos sugeridos por entidades internacionais respeitadas no assunto. Dentro de uma gama de modelos, sejam eles para situações e ambientes específicos ou para soluções genéricas, existem alguns que são mais utilizados e tidos como eficientes, como por exemplo os SW-CMM, SE-CMM, ISO/IEC 15504 e o mais conhecido CMMI.
31
views
Spyware Android - Process Manager com.remote.app
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
Spyware Android com.remote.app
INSTRUÇÕES
PRÁTICAS
Todo o conteúdo será ministrado em ambiente controlado, a prática de atividades fora deste contexto baseado em informações obtidas neste curso não serão de responsabilidade dos professores.
Use com consciência o conteúdo apresentado aqui.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
Este curso não implementa quebra de sigilo de dados ou de obtenção ilícita das mesmas.
2
Olá!
Não Importa
Vou falar sobre: Spyware Android com.remote.app
Para entrar em contato: TELEGRAM
3
1
Spyware Android
Você está sendo espionado
4
Android Spyware com.remote.app
Um aplicativo de spyware para Android foi descoberto se passando por um serviço de "Process Manager" para desviar furtivamente informações confidenciais armazenadas nos dispositivos infectados.
5
Android Spyware com.remote.app
6
Android Spyware com.remote.app
Curiosamente, o aplicativo — que tem o nome do pacote "com.remote.app" e quando ativo estabelece contato com um servidor remoto de comando e controle, 82.146.35.*.
7
Android Spyware com.remote.app
8
Android Spyware com.remote.app
Uma vez que o aplicativo é "ativado", o malware remove seu ícone em forma de engrenagem da tela inicial e é executado em segundo plano;
9
Android Spyware com.remote.app
Abusando de suas amplas permissões para:
acessar os contatos;
registros de chamadas do dispositivo;
rastrear sua localização;
enviar e ler mensagens;
acessar armazenamento;
tirar fotos;
gravar áudio.
10
Permissões dadas ao aplicativo
11
Permissões dadas ao aplicativo
ACCESS_COARSE_LOCATION: Acesso à localização do telefone.
ACCESS_FINE_LOCATION: Acesso à localização com base no GPS.
ACCESS_NETWORK_STATE: Visualize o status de todas as redes.
ACCESS_WIFI_STATE: Ver informações de Wi-Fi.
CÂMERA: Tire fotos e vídeos da câmera
FOREGROUND_SERVICE: Permite colocar em primeiro plano
INTERNET: Permite criar sockets de internet
MODIFY_AUDIO_SETTINGS : Permite modificar as configurações de áudio
12
Permissões dadas ao aplicativo
REAL_CALL_LOG: Permite ler uma chamada telefônica
READ_CONTACTS: Permite ler as informações dos contatos
READ_EXTERNAL_STORAGE : Permite ler dispositivos de armazenamento externo
WRITE_EXTERNAL_STORAGE: Permite gravar no cartão de memória
READ_PHONE_STATE: Permite ler o status do telefone e seu id
READ_SMS: Permite ler SMS armazenados no cartão SIM
RECEIVE_BOOT_COMPLETED: Permite iniciar o aplicativo
GRAVAR AUDIO: Acesso ao gravador de áudio
ENVIAR SMS: Permite enviar sms
WAKE_LOG: Evita que o dispositivo bloqueie/hiberne
13
Android Spyware com.remote.app
Para detectar observe alguns dados:
14
Android Spyware com.remote.app
15
Android Spyware com.remote.app
16
Android Spyware com.remote.app
17
Não instala joguinho não, PLZ.
18
Android Spyware com.remote.app
82.146.[*].[*] C2
e0eacd72afe39de3b327a164f9c69a78c9c0f672d3ad202271772d816db4fad8 SHA256
51ab555404b7215af887df3146ead5e44603be9765d39c533c21b5737a88f176 SHA256
Videos-share-rozdhan[.]firebaseio.com URL
ylink[.]cc/fqCV3 URL
d3hdbjtb1686tn.cloudfront[.]net/gpsdk.html URL
Da.anythinktech[.]com URL
akankdev2017@gmail[.]com E-MAIL
19
https://lab52.io/blog/complete-dissection-of-an-apk-with-a-suspicious-c2-server/
20
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
77
views
CURSO HACKER - CRIPTOGRAFIA Parte 8 - Blowfish com PYTHON, criptografia simétrica
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
O termo “criptografia” tem sido associado ao problema de projetar e analisar esquemas de criptografia (ou seja, esquemas que fornecem comunicação secreta em meios de comunicação inseguros). No entanto, desde a década de 1970, problemas como construir assinaturas digitais não falsificáveis e projetar protocolos tolerantes a falhas também foram considerados como pertencentes ao domínio da criptografia.
Papel da criptografia na segurança da informação:
Confidencialidade;
Irretratabilidade;
Integridade;
Autenticidade;
A criptografia pode ser vista como preocupada com o design de qualquer sistema que precise resistir a tentativas maliciosas de abuso, além disso, a criptografia conforme redefinida aqui faz uso essencial de algumas ferramentas que serão tratadas aqui neste capítulo. O problema de fornecer comunicação secreta em mídia insegura é o problema mais tradicional e básico da criptografia, o cenário consiste em duas partes se comunicando por meio de um canal que possivelmente pode ser grampeado por um hacker.
A confidencialidade (o clássico uso da criptografia), as partes desejam trocar informações entre si, mas mantêm o hacker o mais ignorante possível sobre o conteúdo dessas informações, falando livremente, um esquema de criptografia é um protocolo que permite que essas partes se comuniquem secretamente umas com as outras. Um algoritmo, chamado de criptografia, é aplicado pelo remetente (ou seja, a parte que envia uma mensagem), enquanto o outro algoritmo, chamado de descriptografia, é aplicado pelo receptor.
Assim, para enviar uma mensagem, o remetente primeiro aplica o algoritmo de criptografia à mensagem e envia o resultado, chamado texto cifrado, pelo canal. Ao receber um texto cifrado, a outra parte (ou seja, o receptor) aplica o algoritmo de descriptografia a ele e recupera a mensagem original (chamada de texto simples).
No esquema acima tanto a mensagem (criptografada) é confidencial como os parâmetros para a sua construção, ou seja, a mensagem em texto plano, o algoritmo (pode ser) e possivelmente outros atributos, tal como uma chave.
Para que este esquema forneça comunicação secreta, as partes comunicantes (pelo menos o receptor) devem saber algo que não é conhecido pelo hacker. Esse conhecimento extra pode assumir a forma do próprio algoritmo de descriptografia ou de alguns parâmetros e/ou entradas auxiliares usadas pelo algoritmo de descriptografia. Chamamos esse conhecimento extra de chave de descriptografia, observe que, sem perda de generalidade, podemos assumir que o algoritmo de descriptografia é conhecido do hacker e que o algoritmo de descriptografia precisa de duas entradas: um texto cifrado e uma chave de descriptografia.
Não importa se o texto cifrado contém ou não informações sobre o texto simples, mas sim se essas informações podem ou não ser extraídas com eficiência, em outras palavras, ao invés de perguntarmos se é ou não possível para o hacker extrair informações específicas, perguntamos se é viável ou não para o hacker extrair essas informações. Acontece que a abordagem de complexidade computacional oferece uma segurança mesmo se a chave for muito menor que o comprimento total das mensagens enviadas por meio do esquema de criptografia, por exemplo, pode-se usar “geradores pseudo-aleatórios” que expandem chaves curtas em “pseudo-chaves” muito mais longas, de modo que as últimas sejam tão seguras quanto “chaves reais” de tamanho comparável.
Os esquemas de criptografia tradicionais (chave simétrica) e, em particular, operam com uma chave de criptografia igual à chave de descriptografia, e portanto, consequentemente, surge o problema de distribuição de chave. A abordagem de complexidade computacional permite a introdução de esquemas de criptografia nos quais a chave de criptografia pode ser conhecida pelo hacker (pública) sem comprometer a segurança do esquema. Claramente, a chave de descriptografia (privada) em tais esquemas é diferente da chave de criptografia e, além disso, é inviável calcular a chave de descriptografia a partir da chave de criptografia. Esses esquemas de criptografia (chave assimétrica), chamados de esquemas de chave pública, têm a vantagem de resolver trivialmente o problema de distribuição de chaves, porque a chave de criptografia pode ser divulgada.
22
views
CVE-2022-22965 - Spring4Shell, SpringShell no JAVA+Spring
"#aiedonline em youtube.com/c/aiedonline"
CVE-2022-22965 - Spring4Shell, SpringShell no JAVA+Spring
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
CVE-2022-22965 - Spring4Shell, SpringShell no JAVA
INSTRUÇÕES
PRÁTICAS
Todo o conteúdo será ministrado em ambiente controlado, a prática de atividades fora deste contexto baseado em informações obtidas neste curso não serão de responsabilidade dos professores.
Use com consciência o conteúdo apresentado aqui.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
Este curso não implementa quebra de sigilo de dados ou de obtenção ilícita das mesmas.
2
Olá!
Não Importa
Vou falar sobre: CVE-2022-22965 - Spring4Shell, SpringShell
Para entrar em contato: TELEGRAM
3
1
Spring4Shell, SpringShell
Informações preliminares
4
Reflexões e eval devem ser disponibilizada no código com muita restrição.
5
CVE-2022-22965 - Spring4Shell, SpringShell
CVE-2022-22965 é uma vulnerabilidade no Spring Framework que usa a funcionalidade de vinculação de dados para vincular DATA BINDING em uma REQUEST HTTP a determinados objetos.
6
CVE-2022-22965 - Spring4Shell, SpringShell
O bug existe no método getCachedIntrospectionResults, que pode ser usado para obter acesso não autorizado a tais objetos passando seus nomes de classe por meio de uma solicitação HTTP.
7
CVE-2022-22965 - Spring4Shell, SpringShell
Essa vulnerabilidade é semelhante ao CVE-2010-1622, fechado há muito tempo, em que as verificações de nome de classe foram adicionadas como uma correção para que o nome não correspondesse a classLoader ou protectionDomain.
8
ClassLoader
9
CVE-2022-22965 - Spring4Shell, SpringShell
No entanto, em uma versão mais recente do JDK existe um método alternativo para tal exploração, por exemplo, por meio da funcionalidade Java 9 Platform Module System.
10
CVE-2022-22965 - Spring4Shell, SpringShell
É uma vulnerabilidade na funcionalidade de roteamento do Spring Cloud Function que permite injeção de código por meio do Spring Expression Language (SpEL) adicionando um cabeçalho especial spring.cloud.function.routing-expression a uma solicitação HTTP.
11
CVE-2022-22965 - Spring4Shell, SpringShell
aaaa
12
13
CVE-2022-22965 - Spring4Shell, SpringShell
A vulnerabilidade atinge:
JDK version 9+;
Apache Tomcat para serving the application;
Spring Framework versions 5.3.0 to 5.3.17 and 5.2.0 to 5.2.19 e inferiores;
A aplicação tem que estar construída com WAR;
14
Aonde está a cagada?
15
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
16
53
views
Sobre canal AIED, nova sequência de vídeos
"#aiedonline em youtube.com/c/aiedonline"
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
18
views
Malware BlackGuard Infostealer
"#aiedonline em youtube.com/c/aiedonline"
Malware BlackGuard Infostealer
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
DIZERES
PRÁTICAS
Todo o conteúdo será ministrado em ambiente controlado, a prática de atividades fora deste contexto baseado em informações obtidas neste curso não serão de responsabilidade dos professores.
Use com consciência o conteúdo apresentado aqui.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.
Este curso não implementa quebra de sigilo de dados ou de obtenção ilícita das mesmas.
2
Olá!
Não Importa
Vou falar sobre: Malware BlackGuard Infostealer
Para entrar em contato: TELEGRAM
3
1
BlackGuard Infostealer
Fácil acesso
4
BlackGuard Infostealer
Um poderoso malware está ganhando a atenção de especialistas, trata-se de um poderoso aplicativo capaz de roubar dados de suas vitimas.
Escrito em C# tem como alvo máquinas com Microsoft Windows.
5
Um infostealer é um software malicioso (malware) que tenta roubar suas informações.
6
BlackGuard Infostealer
Este malware vem sendo vendido livremente em fóruns hackers e pode ser adquirdo por 2 planos:
US$ 200,00 por mês;
US$ 700,00 vitalício;
7
BlackGuard Infostealer
Os recursos da ameaça incluem a coleta de informações confidenciais:
Senhas;
preenchimento automático de dados do navegador;
informações de cookies.
8
BlackGuard Infostealer
9
BlackGuard Infostealer
O BlackGuard pode extrair dados de vários aplicativos de carteiras:
Atomic Wallet;
Electrum;
Ethereum;
Litecoin Core;
Monero;
Jaxx;
Zcash.
10
BlackGuard Infostealer
BlackGuard é um aplicativo .NET empacotado com um empacotador de criptografia.
Atualmente, está em desenvolvimento ativo e possui os seguintes recursos:
Anti-Detection;
String Obfuscation;
Anti-CIS;
Anti-Debug;
11
BlackGuard Infostealer
12
BlackGuard Infostealer
Além disso, ele verifica o endereço IP dos dispositivos infectados enviando uma solicitação para o domínio "https://ipwhois[.]app/xml/" e sai de si mesmo se o país estiver entre a Comunidade de Estados Independentes (CIS).
13
BlackGuard Infostealer
O malware pode obter informações confidenciais de uma ampla variedade de aplicativos, empacotar tudo em um arquivo ZIP e enviá-lo para o C2 malware-as-a-service (MaaS).
14
Quem infecta sua vitima é você.
15
BlackGuard Infostealer
16
BlackGuard Infostealer
COMO CONSEGUIR???
Procure em fóruns/grupos russos em especial Maza
17
Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
18
25
views
CURSO HACKER - CRIPTOGRAFIA Parte 7- CHACHA20 com PYTHON, criptografia simétrica de stream cipher
"#aiedonline em youtube.com/c/aiedonline"
Curso Hacker, entre a luz e as trevas
Apostila gratuita de Redes com Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
Apostila Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
O termo “criptografia” tem sido associado ao problema de projetar e analisar esquemas de criptografia (ou seja, esquemas que fornecem comunicação secreta em meios de comunicação inseguros). No entanto, desde a década de 1970, problemas como construir assinaturas digitais não falsificáveis e projetar protocolos tolerantes a falhas também foram considerados como pertencentes ao domínio da criptografia.
Papel da criptografia na segurança da informação:
Confidencialidade;
Irretratabilidade;
Integridade;
Autenticidade;
A criptografia pode ser vista como preocupada com o design de qualquer sistema que precise resistir a tentativas maliciosas de abuso, além disso, a criptografia conforme redefinida aqui faz uso essencial de algumas ferramentas que serão tratadas aqui neste capítulo. O problema de fornecer comunicação secreta em mídia insegura é o problema mais tradicional e básico da criptografia, o cenário consiste em duas partes se comunicando por meio de um canal que possivelmente pode ser grampeado por um hacker.
A confidencialidade (o clássico uso da criptografia), as partes desejam trocar informações entre si, mas mantêm o hacker o mais ignorante possível sobre o conteúdo dessas informações, falando livremente, um esquema de criptografia é um protocolo que permite que essas partes se comuniquem secretamente umas com as outras. Um algoritmo, chamado de criptografia, é aplicado pelo remetente (ou seja, a parte que envia uma mensagem), enquanto o outro algoritmo, chamado de descriptografia, é aplicado pelo receptor.
Assim, para enviar uma mensagem, o remetente primeiro aplica o algoritmo de criptografia à mensagem e envia o resultado, chamado texto cifrado, pelo canal. Ao receber um texto cifrado, a outra parte (ou seja, o receptor) aplica o algoritmo de descriptografia a ele e recupera a mensagem original (chamada de texto simples).
No esquema acima tanto a mensagem (criptografada) é confidencial como os parâmetros para a sua construção, ou seja, a mensagem em texto plano, o algoritmo (pode ser) e possivelmente outros atributos, tal como uma chave.
Para que este esquema forneça comunicação secreta, as partes comunicantes (pelo menos o receptor) devem saber algo que não é conhecido pelo hacker. Esse conhecimento extra pode assumir a forma do próprio algoritmo de descriptografia ou de alguns parâmetros e/ou entradas auxiliares usadas pelo algoritmo de descriptografia. Chamamos esse conhecimento extra de chave de descriptografia, observe que, sem perda de generalidade, podemos assumir que o algoritmo de descriptografia é conhecido do hacker e que o algoritmo de descriptografia precisa de duas entradas: um texto cifrado e uma chave de descriptografia.
Não importa se o texto cifrado contém ou não informações sobre o texto simples, mas sim se essas informações podem ou não ser extraídas com eficiência, em outras palavras, ao invés de perguntarmos se é ou não possível para o hacker extrair informações específicas, perguntamos se é viável ou não para o hacker extrair essas informações. Acontece que a abordagem de complexidade computacional oferece uma segurança mesmo se a chave for muito menor que o comprimento total das mensagens enviadas por meio do esquema de criptografia, por exemplo, pode-se usar “geradores pseudo-aleatórios” que expandem chaves curtas em “pseudo-chaves” muito mais longas, de modo que as últimas sejam tão seguras quanto “chaves reais” de tamanho comparável.
Os esquemas de criptografia tradicionais (chave simétrica) e, em particular, operam com uma chave de criptografia igual à chave de descriptografia, e portanto, consequentemente, surge o problema de distribuição de chave. A abordagem de complexidade computacional permite a introdução de esquemas de criptografia nos quais a chave de criptografia pode ser conhecida pelo hacker (pública) sem comprometer a segurança do esquema. Claramente, a chave de descriptografia (privada) em tais esquemas é diferente da chave de criptografia e, além disso, é inviável calcular a chave de descriptografia a partir da chave de criptografia. Esses esquemas de criptografia (chave assimétrica), chamados de esquemas de chave pública, têm a vantagem de resolver trivialmente o problema de distribuição de chaves, porque a chave de criptografia pode ser divulgada.
69
views
CANAIS YOUTUBE PARA TI (LIVE 03/ABRIL com dúvidas e respostas)
"#aiedonline em youtube.com/c/aiedonline"
https://www.youtube.com/c/safesrc
https://www.youtube.com/c/CyberDef/videos
https://www.youtube.com/c/bosontreinamentos/videos
https://www.youtube.com/c/FilipeDeschamps/videos
https://www.youtube.com/c/ratoborrachudo/videos
https://www.youtube.com/c/solyd/videos
https://www.youtube.com/c/DanielDonda/videos
https://www.youtube.com/watch?v=TG9TVvVODfk
https://www.youtube.com/c/OFJAAAH/videos
https://www.youtube.com/c/PapoBin%C3%A1rio/videos
https://www.youtube.com/c/CrypTool2/videos
https://www.youtube.com/c/cs50/videos
https://www.youtube.com/c/OficinadoTux/videos
https://www.youtube.com/c/CanalOCaradoTI/videos
https://www.youtube.com/c/TheHackerNews/videos
https://www.youtube.com/c/BlackHatOfficialYT/videos
https://securityweekly.com/blog/
Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Seja membro: https://youtu.be/fEdz5zX2-4M
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
1 - Sites e youtuber legais para aprender
2 - Como vazaram dados e qcomo um hacker pode ferrar sua vida toda para sempre;
3 - Como analisar uma grade de um curso de tecnologia.
4 - Como fazer processo decisorio para qual faculdade estudar.
5 - Como trabalhar em infra.
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
39
views