16 Latinoware

Nos dias 19 a 21 de outubro de 2016, rolou a 13ª Conferência Latino Americana de Software Livre, em Foz do Iguaçu onde foram apresentadas diversas palestras sobre Software Livre, Robótica e Hardware. Neste período, mais de cinco mil pessoas de vários países da América Latina se reuniram na Latinoware. Destaque também de inúmeros estados brasileiros. Pesquisadores, especialistas e colaboradores apresentaram centenas de propostas e projetos, desenvolvidos a partir de programas e sistemas de software livres.

Sobre

#I’m alive !… “Pr0teus - mais homem do que máquina, mais Deus do que homem”(Demon seed) #Sobre An artificial intelligence system partly comprised of biological source code, in what is referred to as a “quasi-neural matrix”

talks

# 2016 *Pré-fisl Rio * MindTheSec *LatinoWare # 2015 *FISL *BHACK # 2014 * # 2013 # 2012 *H2HC - Hackers 2 Hackers Conference

O primeiro de muitos

Escrever não é muito a minha área, mas pretendo atualizar ao menos uma vez por mês, ano?! e se levarmos em consideração o tempo que espero viver, este é o primeiro de muitos! Tenho algumas ideias, discussões e pontos que gostaria de trazer à tona. Espero que gostem das postagens, falarei um pouco de tudo. A motivação não é a criação de conteúdo sobre segurança e insegurança em PT-BR, existem blogs, grupos e E-zines relativamente boas!

Como manipular um pais inteiro pela internet

De antemão já peço desculpas pelo título a la HackingDay ;) Vivemos na era da informação, e a informação se tornou o nosso bem mais precioso! Histórico: Durante o Rock In Rio de 2012, eu e uns amigos estávamos no facebook acompanhando a venda de ingressos a preços exorbitantes quando tive a ideia de tentar manipular este micro mercado. A ideia é que anunciaríamos ingressos a preços mas baixos, e enrolaríamos a multidão, para que se alguém de fato tivesse um ingresso se visse forçado a baixar o preço.

Ataques Explicados

Esta semana, o "Anonymous Brasil" iniciou uma série de ataques de negação de serviço à instituições bancárias brasileiras. Tais ataques tem chamado a atenção da mídia deste o ano passado, quando grupos como o Fatal Error, Red Eye , Brazilians Defacers , c00kies Crew entre outros grupos de defacers brasileiros atacaram e desfiguraram sites, em "protesto" contra a corrupção. Para explicar melhor os ataques, decidi escrever uma série de textos aqui no meu blog para explicar a dinâmica e dar detalhes as vezes técnicos de como estes ataques funcionam.

Ataques Explicados: Distributed Denial of Service(D.D.O.S)

Continuando com a série "Ataques Explicados", vamos ao segundo ataque explicado. Esta semana, instituições bancárias sofreram ataques de negação de serviço em uma operação chamada #OpWeekPayment do auto intitulado grupo "Anonymous BR". Não discursarei sobre a efetividade do ataque ou se tem uma ideologia. A grande questão é explicar em detalhes como estes ataques são realizados. No ataque anterior, fora explicado o Denial of Service, cujo objetivo é negar o serviço para os usuários regulares.

Network Covert Channels

Ultimamente tenho pesquisado sobre "covert channels" ou canais de comunicações encobertos. Acabei esbarrando com uma série de artigos legais e vou resumir um pouco um dos mais importantes. Para quem quiser se aprofundar um pouco mais pode pegar os artigos na íntegra. A esteganografia é a arte de esconder informações dentro de outras. Os exemplos mais comuns que vemos na Web são imagens com algum texto escondido em seus bits. Quando criança aposto que já brincou com aquelas tintas "invisíveis" que ao expor a luz ultravioleta se torna visível, mas somente para quem conhece o seu segredo.

Stealing Reality

Navegando na WEB hoje, lendo notícias sobre segurança e tecnologia, me deparei com uma notícia da BBC informando que o FBI pretende criar uma ferramenta de alertas baseado em informações retiradas de redes sociais. Não pude deixar de traçar um paralelo de imediato com um artigo que li recentemente na IEEE "Stealing Reality: When Criminals Become Data Scientists (or Vice Versa)". Yaniv Altshuler e outros associados publicaram este artigo modelando uma nova forma de ataques por meio da internet.