Criptografia, CTFs

Tempo de leitura: 3 minutos

Os números primos são fundamentais para a criptografia moderna. Algoritmos assimétricos dependem inteiramente de encontrar dois números primos gigantes (maiores de 200 casas decimais) que multiplicados resulte em um número ainda maior! Por exemplo, o último número “N” fatorado da RSA foi o RSA-250 que continha 250 casas. O número era 2140324650240744961264423072839333563008614715144755017797754920881418023447140136643345519095804679610992851872470914587687396261921557363047454770520805119056493106687691590019759405693457452230589325976697471681738069364894699871578494975937497937. Este número era o resultado da multiplicação de dois números:

Continue Reading
Análise Forense, Criptografia, Programação

Tempo de leitura: 6 minutos

Esteganografia, segundo Bruce Schneier, consiste em “esconder mensagens secretas em outras mensagens. (…) Truques historicamente incluem tintas invisíveis, pequenos furinhos em caracteres selecionados, pequenas diferenças em caracteres escritos a mão, marcas de caneta em caracteres datilografados, grades que cobrem a maior parte da mensagem menos algumas letras específicas, e por aí vai”¹.

Continue Reading
Ataques, Ataques Web

Tempo de leitura: 9 minutos

Em 10 de Abril de 2019, Ismail Tesdelen, Bug Hunter de Istambul, criou o que ele chamou de “o menor paper do mundo mostrando como usar Javascript para gravar as teclas pressionadas e salvá-las”. O código Javascript dele era bem simples e o código PHP que ele usou no paper tinha erros que impediam de ser usado na vida real (algo comum em códigos públicos. Isso impede de ser usado por script kiddies, já que eles não sabem programar. Só sabem usar o que os outros criam).

Continue Reading
Análise Forense

Tempo de leitura: 3 minutos

Master Boot Record (MBR) é um setor de boot que contém código de máquina para ser carregado na memória RAM e executado pelo firmware da máquina e está posicionado nos primeiros bytes de um dispositivo de armazenamento de dados (disco físico ou removível). Este setor contém informações das partições do disco: onde se localizam, de que tipo são e o tamanho de cada uma (Partition Table – Tabela de Partições). Caso uma dessas entradas esteja corrompida de alguma forma, o sistema não consegue iniciar.

Continue Reading
Programação

Tempo de leitura: 2 minutos

O CPF (Cadastro de Pessoas Físicas) é uma sequência de 11 dígitos que identifica o cadastro de alguém na Receita Federal e permite mapear qualquer movimentação financeira realizada pelo sujeito.

Continue Reading
Ataques, Ataques Web, Programação

Tempo de leitura: 2 minutos

Quando entramos no site do Facebook, no alto do site tem duas caixinhas para colocar “Email ou telefone” e “Senha”. Quando clicamos em entrar, o Facebook envia algumas outras informações com os dados informados pelo usuário como mostrado nos códigos abaixo:

Continue Reading
Ataques

Tempo de leitura: 2 minutos

Semana passada (14/05/2019) o Facebook informou que o WhatsApp havia sido hackeado e que os alvos foram “escolhidos a dedo”. Algumas agências de notícias chegaram a afirmar que foi um trabalho de espionagem contra estes seletos usuários porque após o ataque ser bem sucedido, era instalado um aplicativo espião para roubar as conversas destes usuários.

Continue Reading