GOW

GOW

quinta-feira, 17 de julho de 2025

Sovietborgs está chegando ao Brasil para Mega Drive, Neo Geo, Dreamcast

 O Que é Sovietborgs?

Sovietborgs é um shooter tático em 2D, ambientado em um universo alternativo onde a União Soviética sobreviveu à Guerra Fria e investiu pesado em tecnologia cibernética. O jogador assume o papel de soldados e robôs soviéticos em batalhas intensas, cheias de ação e estratégia, com direito a visuais pixelados, trilha sonora synthwave e todo o charme retrô dos anos 80.

Mas o grande diferencial do projeto é sua proposta: o jogo será lançado fisicamente para consoles clássicos, como:

  • Mega Drive / Sega Genesis
  • Neo Geo AES / MVS
  • Sega Dreamcast
  • MS DOS - Com disquetes vermelhos e tudo

Isso mesmo! Caixas personalizadas, manuais impressos e cartuchos reais estão em produção, resgatando a magia da época de ouro dos videogames.

Edição Brasileira Confirmada

A boa notícia é que o lançamento no Brasil está confirmado! A Red Pad Games anunciou que as edições físicas também estarão disponíveis oficialmente para o público brasileiro, com opções para colecionadores daqui garantirem seu cartucho original diretamente pelo IndieGoGo.


Uma breve história da criptografia: enviando mensagens secretas ao longo do tempo

 Derivado das palavras gregas para "escrita oculta", criptografia é a prática de criptografar informações transmitidas para que possam ser interpretadas apenas pelo destinatário pretendido. Desde os tempos antigos, o envio de mensagens secretas tem sido uma prática comum em quase todas as grandes civilizações. Nos tempos modernos, a criptografia se tornou um pilar fundamental da cibersegurança. Desde a proteção de mensagens pessoais cotidianas e a autenticação de assinaturas digitais até a proteção de informações de pagamento para compras on-line e a guarda de dados e comunicações ultrassecretos do governo, a criptografia torna a privacidade digital possível.

Embora a prática remonte a milhares de anos, o uso da criptografia e o campo mais amplo da criptoanálise ainda são considerados relativamente jovens, tendo feito enormes avanços apenas nos últimos 100 anos. Coincidindo com a invenção da computação moderna no século XIX, o início da era digital também marcou o nascimento da criptografia moderna. Como um meio crítico de estabelecer confiança digital, matemáticos, cientistas da computação e criptógrafos começaram a desenvolver técnicas e sistemas criptográficos modernos para proteger dados críticos dos usuários contra hackers, cibercriminosos e olhares curiosos.

A maioria dos sistemas criptográficos começa com uma mensagem não criptografada conhecida como plaintext, que é então criptografada em um código indecifrável conhecido como texto cifrado, utilizando uma ou mais chaves de criptografia. Esse texto cifrado é então transmitido a um destinatário. Se o texto cifrado for interceptado e o algoritmo de criptografia for forte, o texto cifrado será inútil para qualquer bisbilhoteiro não autorizado porque eles não conseguirão quebrar o código. O destinatário pretendido, no entanto, poderá decifrar facilmente o texto, desde que tenha a chave de descriptografia correta.

Neste artigo, analisaremos a história e a evolução da criptografia.

Criptografia antiga

1900 a.C.: uma das primeiras implementações de criptografia foi encontrada no uso de hieróglifos não padronizados esculpidos na parede de um túmulo do Antigo Reino do Egito.

1500 a.C.: tabletes de argila encontrados na Mesopotâmia continham escrita cifrada, que se acredita serem receitas secretas para esmaltes cerâmicos, o que hoje seriam considerados segredos comerciais.

650 a.C.: os antigos espartanos usavam um cifrador de transposição inicial para embaralhar a ordem das letras em suas comunicações militares. O processo consistia em escrever uma mensagem em um pedaço de couro enrolado em um bastão hexagonal de madeira conhecido como cítala. Quando a tira era enrolada corretamente em uma cítala de tamanho correto, as letras formavam uma mensagem coerente; quando desenrolada, a mensagem era reduzida a texto cifrado. No sistema de cítala, o tamanho específico do bastão pode ser considerado como uma chave privada.

100-44 AC: para compartilhar comunicações seguras dentro do exército romano, Júlio César é creditado por usar o que ficou conhecido como o Cifra de César, um cifrador de substituição onde cada letra do texto original é substituída por outra letra, determinada movendo-se um número fixo de posições no alfabeto latino. Nesse sistema criptográfico de chave simétrica, os passos e a direção da transposição das letras representam a chave privada.

Criptografia medieval

800: o matemático árabe Al-Kindi inventou a técnica de análise de frequência para quebra de cifradores, representando um dos maiores avanços na criptoanálise. A análise de frequência usa dados linguísticos, como a frequência de certas letras ou combinações de letras (partes do discurso e construção de frases), para reverter as chaves de descriptografia. Técnicas de análise de frequência podem ser usadas para acelerar ataques de força bruta, nos quais os decifradores de códigos tentam decifrar metodicamente mensagens codificadas aplicando sistematicamente chaves potenciais, com a esperança de encontrar a correta. As cifras de substituição monoalfabéticas que usam apenas um alfabeto são particularmente suscetíveis à análise de frequência, especialmente se a chave privada for curta e fraca. Os escritos de Al-Kandi também abordaram técnicas de criptoanálise para cifras polialfabéticas, que substituem texto simples por texto cifrado de vários alfabetos para uma camada adicional de segurança muito menos vulnerável à análise de frequência.

1467: considerado o pai da criptografia moderna, Leon Battista Alberti foi quem mais claramente explorou o uso de cifras que incorporavam vários alfabetos, conhecidos como criptossistemas polifônicos, como a forma mais forte de criptografia da Idade Média.

1500: embora tenha sido publicado por Giovan Battista Bellaso, a Cifra de Vigenère foi erroneamente atribuída ao criptologista francês Blaise de Vigenère e é considerada o marco das cifras polifônicas do século XVI. Embora Vigenère não tenha inventado a Cifra de Vigenère, ele criou uma cifra de autochave mais forte em 1586.

Criptografia moderna

1913: a eclosão da Primeira Guerra Mundial no início do século XX viu um aumento acentuado tanto na criptologia para comunicações militares quanto na criptoanálise para quebra de códigos. As habilidades dos especialistas ingleses em decifrar os códigos telegráficos alemães resultaram em triunfos decisivos para a frota britânica.

1917: o americano Edward Hebern criou a primeira máquina de criptografia rotativa, combinando circuitos elétricos com partes de uma máquina de escrever mecânica para embaralhar automaticamente mensagens. Os usuários podiam digitar uma mensagem em texto original em um teclado padrão de máquina de escrever, e a máquina criava automaticamente uma cifra de substituição, substituindo cada letra por uma nova letra aleatória para produzir texto cifrado. O texto cifrado, por sua vez, podia ser decodificado manualmente ao reverter o rotor do circuito e digitar o texto cifrado de volta na máquina de rotor de Hebern, produzindo a mensagem original.

1918: após a guerra, o criptologista alemão Arthur Scherbius desenvolveu a máquina Enigma, uma versão avançada da máquina de Rotor de Hebern, que também usava circuitos de rotor para codificar o texto original e decodificar o texto cifrado. Usada amplamente pelos alemães antes e durante a Segunda Guerra Mundial, a máquina Enigma era considerada adequada para o mais alto nível de criptografia ultrassecreta. No entanto, assim como a máquina de rotor de Hebern, a decodificação de uma mensagem criptografada com a máquina Enigma exigia o compartilhamento avançado de configurações de calibração da máquina e chaves privadas, que eram suscetíveis à espionagem e eventualmente levaram à queda da Enigma.

1939-45: com a eclosão da Segunda Guerra Mundial, os decifradores poloneses fugiram da Polônia e se juntaram a muitos matemáticos britânicos notáveis e famosos, incluindo o pai da computação moderna, Alan Turing, para decifrar o criptossistema alemão Enigma, um avanço crítico para as Forças Aliadas. O trabalho de Turing estabeleceu, especificamente, grande parte da teoria fundamental para computações algorítmicas.

1975: pesquisadores que trabalhavam em cifras de bloco na IBM desenvolveram o Data Encryption Standard (DES), o primeiro criptossistema certificado pelo National Institute for Standards and Technology (na época conhecido como National Bureau of Standards) para uso pelo governo dos EUA.Embora o DES fosse forte o suficiente para superar até os computadores mais poderosos dos anos 1970, seu comprimento curto de chave o torna inseguro para aplicações modernas. No entanto, sua arquitetura foi e continua a ser altamente influente no avanço da criptografia.

1976: os pesquisadores Whitfield Hellman e Martin Diffie introduziram o método de troca de chaves Diffie-Hellman para compartilhamento seguro de chaves criptográficas. Isso permitiu uma nova forma de criptografia chamada algoritmos de chave assimétrica. Esses tipos de algoritmos, também conhecidos como criptografia de chave pública, oferecem um nível ainda mais alto de privacidade, pois não dependem mais de uma chave privada compartilhada. Em criptossistemas de chave pública, cada usuário tem sua própria chave secreta privada que funciona em conjunto com uma chave pública compartilhada para maior segurança.

1977: Ron Rivest, Adi Shamir e Leonard Adleman introduziram o criptossistema de chave pública RSA, uma das técnicas de criptografia mais antigas para transmissão segura de dados, que ainda está em uso hoje.As chaves públicas RSA são criadas pela multiplicação de números primos grandes, que são extremamente difíceis de fatorar, mesmo para os computadores mais poderosos, sem conhecimento prévio da chave privada usada para criar a chave pública.

2001: em resposta aos avanços no poder de processamento, o DES foi substituído pelo Advanced Encryption Standard (AES), um algoritmo de criptografia mais robusto. Semelhante ao DES, o AES também é um criptossistema simétrico, no entanto, ele usa uma chave de criptografia muito mais longa, que não pode ser quebrada pelo hardware moderno.

Criptografia quântica, criptografia pós-quântica e o futuro da criptografia

O campo da criptografia continua a evoluir para acompanhar o avanço da tecnologia e ataques cibernéticos cada vez mais sofisticados. A criptografia quântica refere-se à ciência aplicada de criptografar e transmitir dados de forma segura com base nas leis imutáveis da mecânica quântica para uso em cibersegurança. Embora ainda esteja em seus estágios iniciais, a criptografia quântica tem o potencial de ser muito mais segura do que os tipos anteriores de algoritmos criptográficos e, teoricamente, até mesmo inquebrável.

Diferentemente da criptografia quântica, que depende das leis naturais da física para produzir criptossistemas seguros, os algoritmos de criptografia pós-quântica (PQC) usam diferentes tipos de criptografia matemática para criar uma criptografia à prova de computadores quânticos.

De acordo com o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) (link externo), o objetivo da criptografia pós-quântica (também chamada de resistente a ataques quânticos ou segura contra ataques quânticos) é "desenvolver sistemas criptográficos que sejam seguros contra computadores quânticos e clássicos, e que possam interoperar com protocolos de comunicação e redes existentes".

Imposto é roubo, estado é quadrilha!

 O estado apenas coloca passos intermediários entre o anúncio do assalto, que é a legislação, e o tiro fatal. A justa recusa de entregar nossas posses ao bandido estatal é punida com multas, ou seja, algo como:

-- Não quer me dar a carteira? Então agora eu quero o relógio também.

Se não pagamos a multa, somos presos. Algo como:

-- Não quer me dar as coisas? Então não é mais um assalto! É um sequestro! Vai pro cativeiro, cara!

E se resistirmos ao sequestro iremos para um lugar lindo, sem sofrimento, sem estado e sem impostos, mas que deveríamos conhecer somente depois de uma longa e bem aproveitada vida.

Dez motivos para ser contra as cotas raciais


1. Cotas raciais sempre dividem negativamente as sociedades onde são implantadas, gerando o ódio racial e o ressentimento das pessoas que não entraram na Universidade, apesar de terem obtido nota maior ou igual do que os cotistas nas provas de vestibular.

2. Cotas raciais criam um terrível precedente ao admitir a discriminação racial para atingir objetivos políticos, gerando nas pessoas a sensação de que não serão mais julgadas pelo que são ou fazem, mas pela cor de sua pele ou origem étnica.

3. Cotas raciais foram importadas para esconder o real problema da baixa qualidade do ensino básico e dar poder dentro da Universidade a políticos que não têm nenhum compromisso com a qualidade do ensino e da pesquisa.

4. Cotas raciais corrompem as Universidades onde são aplicadas, aniquilando o valor do mérito acadêmico e criando pressões sem fim para discriminar as pessoas por sua “raça” em todos os níveis de ensino, do fundamental à universidade.

5.  Cotas raciais levam a hipocrisia para dentro da sala de aula, pois estimulam o relaxamento nos padrões de avaliação, por parte de professores temerários de serem taxados de racistas, caso reprovem ou dêem notas baixas a alunos cotistas ou oriundos de minorias étnicas.

6. Cotas raciais sempre enfrentam o problema de como saber quem pertence ou não de alguém a um grupo racial Pelo sangue? Pela cor da pele? Como o Brasil é um país miscigenado, odiosos tribunais raciais acabam decidindo se alguém pertence ou não a uma “raça” e ocasionam tremendas injustiças, como mostrou o caso dos gêmeos da UnB.

7. Cotas raciais desestimulam não só o mérito acadêmico mas encorajam a separação do povo em grupos raciais rivais, destruindo possibilidades de real convívio humano entre pessoas diferentes. Você sabia que muitas pessoas contrárias às cotas raciais são filhas de pais de cores diferentes? Qual será o clima que essa proposta vai gerar num país em que a miscigenação está dentro dos lares?

8. Cotas raciais geram preconceito contra pessoas decentes de todas as origens, que gostariam de ser julgadas pelo seu mérito e não pela cor da sua pele. Elas incentivam um clima sem fim de suspeitas de que o aluno negro – cotista ou não – não é competente nem como estudante e nem o será como futuro profissional. Você faria uma cirurgia com um médico cotista?

9. Cotas raciais entraram no Brasil pela porta dos fundos, num momento em que todas as pesquisas dos órgãos oficiais mostravam que seus supostos beneficiários, negros e pardos, vinham melhorando sua situação social e inserção na Universidade Pública.

10. Cotas raciais recuperam a idéia, refutada por toda a ciência moderna, de que a humanidade se divide em “raças”, oficializando aquilo que se quer combater.

Texto do Sociólogo Bernardo Lewgov


domingo, 13 de julho de 2025

10 Buscas Avançadas Shodan para Cibersegurança

Com seu banco de dados cada vez maior e com sua facilidade de uso, o Shodan se tornou uma das ferramentas mais populares usadas por pesquisadores de cibersegurança.

O Shodan fornece um excelente ponto de partida para pesquisadores que realizam qualquer tarefa de coleta de informações. Ao ser capaz de filtrar os dados por localização, versão do software, quando foram vistos pela última vez e muito mais, o Shodan pode ajudar os pesquisadores a atingir pontos de pesquisa específicos, tornando seu trabalho mais fácil e eficiente.

O Shodan também é ótimo para equipes de marketing e fornecedores de software, permitindo filtrar diferentes versões de software em execução em um servidor. Além disso, com os filtros de localização disponíveis, também é possível saber a quantidade de instâncias em execução em um determinado país, cidade ou distrito.

O Shodan emprega impressões digitais de segurança cibernética como forma de localizar e etiquetar dispositivos, semelhante à forma como as impressões digitais humanas identificam uma pessoa. Vários bits de informações e serviços em execução em um endereço IP ajudam a identificar o dispositivo em execução nesse endereço IP.

Por exemplo, procurar o emissor de um certificado SSL anexado a um endereço IP pode muitas vezes ajudar a identificar o fabricante do dispositivo ao qual o IP está associado.

Hoje exploraremos os principais Shodan Dorks para cibersegurança.

10 Buscas Shodan Dorks para Cibersegurança

  1. Encontrar IPs que hospedam uma versão de um servidor web Apache: 

product: “Apache httpd” port: “80” 

product: “Microsoft IIS httpd” 

product: “nginx” 

“port: 8080” product: “nginx”

  1. Encontrar dispositivos com senha “password”: 

Devices With Default Password

  1. Servidores Windows com RDP e captura de tela: 

os:windows port: 3389 has_screenshot:yes

  1. Filtrando por país, cidade ou localização: 

country:”UK” 

“city: London” 

geo:”51.5074, 0.1278” 

os:”windows 7” country:”UK”

  1. Para encontrar certificados digitais autoassinados:

ssl.cert.issuer.cn:example.com

ssl.cert.subject.cn:example.com 

  1. Encontrar carregadores de veículos elétricos:

“Server: gSOAP/2.8”

“Content-Lenght: 583”

  1. Para encontrar VNC com autenticação desabilitada:

“authentication disabled”

“RFB 003.008”

  1. Encontrar SMB com autenticação desabilitada:

port:”445” Authentication: “disabled”

  1. Para encontrar Webcams:

Server: SQ-WEBCAM

“Server: XXX” “Mime-Type: text/html”

  1. Encontrar bancos de dados MySQL:

mysql port: “3306”


10 Ferramentas OSINT para Cibersegurança

 Na nossa era digital moderna, praticamente todos os indivíduos e instituições geram uma presença online rastreável, deixando para trás uma riqueza de informações. Esta trilha digital, ou pegada, contém inteligência potencial que pode ser coletada sem consentimento explícito.

Embora se possa reconhecer a existência de tais informações, obtê-las não é tão simples como extrair dados do domínio público. O processo de recolha de informações é uma ciência matizada que exige uma compreensão de onde e como descobrir detalhes pertinentes. É precisamente aqui que emerge a importância das ferramentas OSINT (Open Source Intelligence).

As ferramentas OSINT servem ao propósito de identificar e agregar inteligência essencial sobre um alvo a partir da intrincada rede de plataformas online interconectadas. Como estas ferramentas são de acesso aberto, estão disponíveis para utilização por qualquer pessoa, embora sejam predominantemente utilizadas por hackers e profissionais de segurança que dependem extensivamente destas informações.

Estas ferramentas OSINT são adaptáveis tanto para fins ofensivos quanto defensivos, dependendo dos objetivos do usuário. Neste texto fizemos uma compilação com curadoria das 10 principais  ferramentas OSINT para cibersegurança.

  1. Maltego

Ferramenta especializada em descobrir relacionamentos entre pessoas, empresas, domínios e informações publicamente acessíveis na internet.

  1. Recon-ng

Automatiza atividades de OSINT que consomem muito tempo, como recortar e colar. Pode ser usada para automatizar grande parte dos tipos mais populares de coleta de dados.

  1. Mitaka

Permite a pesquisa em mais de 60 motores de busca por endereços IP, domínios, URLs, hashes, ASN (Números de Sistema  Autônomo), endereços de carteira Bitcoin, e vários indicadores de comprometimento (IOCs).

  1. theHarvester

Ferramenta para obtenção de dados sobre pessoas, empresas, domínios e outras informações acessíveis publicamente.

  1. Spiderfoot

Ferramenta que se integra a várias fontes de dados para coletar e analisar endereços IP, faixas CIDR, domínios e subdomínios, ASN (Números de Sistema Autônomo), endereços de e-mail, números de telefone, nomes e nomes de usuário, endereços BTC , etc.

  1. Spyse

Ferramenta que coleta dados publicamente disponíveis sobre sites, seus proprietários, servidores associados e dispositivos IoT. Esses dados são então analisados pelo motor do Spyse para identificar quaisquer riscos de segurança e conexões entre essas diferentes entidades. 

  1. BuiltWith

Ferramenta que permite descobrir com quais tecnologias os sites populares são construídos. Diferentes pilhas de tecnologia e plataformas impulsionam sites diversos.

  1. DarkSearch.io

Ferramenta que permite pesquisas na dark web a partir de um navegador web comum.

  1. Intelligence X

Ferramenta que preserva não apenas versões históricas de páginas da web, mas também conjuntos de dados inteiros vazados que, de outra forma, são removidos da web devido ao teor questionável do conteúdo ou por razões legais. 

  1. Shodan

É um mecanismo de busca dedicado usado para encontrar informações sobre dispositivos, como os bilhões que compõem a Internet das Coisas (IoT), que geralmente não são pesquisáveis, mas estão por toda parte nos dias de hoje. Também pode ser usado para encontrar coisas como portas abertas e vulnerabilidades em sistemas específicos.