Arquivo do Autor: pablo

Open Letter to the International Information Security Community – Help Brazilian Security Researchers

November 2nd, 2012 – Fortaleza, Brazil Dear Information Security Professional, Student, Evangelist, Researcher, Aficionado, Business Person, or mere Sympathizer, Brazil is a wonderful country that has many problems. When it comes to information security, many will recognize that Brazil has … Continue lendo

Publicado em Security | 3 Comentários

Veja sua colocação no concurso CESPE/Câmara dos Deputados 2012

Caro Concurseiro, Em homenagem aos milhares de brasileiros e brasileiras que estão esperando ansiosamente pelo resultado do concurso da Câmara dos Deputados, preparei essa pequena calculadora estatística que usa os dados (desvio padrão e média) do ranking SuperConcurseiros.com.br para estimar a colocação … Continue lendo

Publicado em Outros | 3 Comentários

Nova Lei de Crimes Cibernéticos não puniria os transgressores do caso Carolina Dieckmann

Em maio deste ano, discutimos aqui no blog o Projeto de Lei 2793 de 2011 (PL2793/2011), conhecido como Lei de Crimes Cibernéticos. A discussão se pautou na ponderação a respeito de certas proibições trazidas pela lei que teriam impacto negativo … Continue lendo

Publicado em Outros | Com a tag , , , , , , , , | 5 Comentários

Security Problem with Google’s 2-Step Authentication

Hi Folks, A couple of months ago I tried to get one of my findings accepted to Google’s Security Reward program. This is my second try, my first one was accepted, but this time they found the report wasn’t eligible. … Continue lendo

Publicado em Security | 4 Comentários

Lei de crimes cibernéticos (PL2793/2011) precisa ser melhorada sob pena de prejudicar nossa defesa nacional.

O Projeto de Lei 2793 de 2011 (PL2793/2011), conhecido como Lei de Crimes Cibernéticos (ou de forma mais jocosa, Lei Dieckmann), em seu art. 2o., especificamente na porção que institui o novo tipo penal de invasão de computadores, através da … Continue lendo

Publicado em Outros | Com a tag , , , , | 5 Comentários

A verdade sobre as “Técnicas de Invasão” usadas no caso Carolina Dieckmann

Várias especulações tem sido feitas a respeito de como atuaram tecnicamente os malfeitores por detrás do vazamento de 36 fotos ímtimas da atriz Carolina Dieckmann. A maior parte delas se mostrou errada e vamos ver aqui que na verdade o … Continue lendo

Publicado em Security | Com a tag , , , , , , , , | 3 Comentários

Poison Ivy Rat, exemplo de software que pode ter sido usado para furtar fotos de Carolina DieckMann

Abaixo está um video tutorial do Poison Ivy, um Remote Administration Tool, ou apenas RAT, que foi usado em 2011 para invadir uma das maiores empresas de segurança do mundo, a RSA, e pode ter sido usado pelos malfeitores no … Continue lendo

Publicado em Security | 1 Comentário

Participo das dicussões sobre o Marco Civil da Internet no Brasil, peço sugestões

Caros Amigos, A convite do Deputado Federal Ariosto Holanda, estamos em discussão sobre o marco civil da Internet no Brasil, projeto de Lei que visa estabelecer direitos e deveres na utilização da Internet no Brasil e que atualmente tramita na … Continue lendo

Publicado em Outros | 2 Comentários

Veja sua colocação no Poscomp 2011

Muitos cadidatos a pós-graduação em computação depois de receber a sua nota do POSCOMP acabam quase sempre com a mesma pergunta: “Como saber se a minha nota do POSCOMP foi boa ou ruim?” A resposta a esta pergunta pode ser … Continue lendo

Publicado em Outros | Com a tag , , , , , , , , , , , , | 1 Comentário

Twitter URL spoofing still exploitable (Updated)

A couple of days ago ly_gs Security Blog has published an interesting post detailing how someone can subvert Twitter’s t.co URL shortening service in order to spoof URLs in a tweet. With ly_gs technique one could post a tweet with … Continue lendo

Publicado em Outros | Com a tag , , , , , , | 5 Comentários