Mergulho Profundo no Núcleo da Internet: Um Guia Prático para a Soberania na Internet

2025-08-13
Mergulho Profundo no Núcleo da Internet: Um Guia Prático para a Soberania na Internet

A palestra de Nick Bouwhuis no Chaos Computer Club mergulha profundamente em como a internet funciona em seu núcleo, capacitando você a participar. Aprenda sobre BGP, números AS, prefixos IP e muito mais. Ideal para administradores de sistemas que desejam melhorar suas habilidades de rede, aspirantes a operadores de ISP ou qualquer pessoa curiosa sobre como obter soberania na internet. A palestra combina teoria com etapas práticas para começar, incluindo um tour pela configuração da própria rede do palestrante e seus usos.

Leia mais

Rivulet: Uma Linguagem de Programação Inspirada na Caligrafia

2025-06-23
Rivulet: Uma Linguagem de Programação Inspirada na Caligrafia

Rivulet é uma linguagem de programação única que abandona as palavras-chave tradicionais, adotando em vez disso um estilo visual que lembra a caligrafia. O código é escrito em linhas fluidas, sua lógica diferente da maioria das linguagens de programação, mais semelhante à evolução de uma linguagem natural. O palestrante apresentará Rivulet juntamente com outras linguagens de programação esotéricas que extraem aspectos menos conhecidos de linguagens naturais e construídas, mostrando sua ambiguidade e poder expressivo. O código Rivulet representa o número zero de sete maneiras diferentes usando 'fios', cujas combinações formam 'glifos'. Seu estilo visual é inspirado em labirintos, no trabalho de Anni Albers e em algoritmos de preenchimento de espaço.

Leia mais
Desenvolvimento caligrafia

Programador de Quarto Desbanca PNG com o Formato QOI de Compressão de Imagem

2025-04-22
Programador de Quarto Desbanca PNG com o Formato QOI de Compressão de Imagem

Um único programador, trabalhando em seu quarto, desenvolveu o Formato de Imagem Quite Okay (QOI) em apenas um ano, alcançando desempenho de compressão que rivaliza ou supera o avanço de décadas do PNG. Isso desafia a sabedoria convencional na compressão de dados: mais complexo nem sempre significa melhor. A palestra compara PNG, JPEG e QOI, aprofundando-se em conceitos fundamentais de compressão de dados e matemática, mostrando o apelo único do QOI como uma alternativa de baixa complexidade.

Leia mais
Tecnologia

sixos: Um sistema operacional baseado em Nixpkgs que substitui o systemd pelo s6

2025-01-31
sixos: Um sistema operacional baseado em Nixpkgs que substitui o systemd pelo s6

Adam Joseph anunciou o lançamento do sixos, um novo sistema operacional construído com o Nixpkgs e usando o s6 em vez do systemd. Rejeitando o design monolítico do systemd, o sixos emprega o combinador infuse mais simples para gerenciamento de serviços, espelhando o tratamento de pacotes do Nixpkgs. Ele também integra o ownerboot para controle de versão completo e gerenciamento seguro do firmware, eliminando a distinção artificial entre firmware e software. Atualmente rodando em estações de trabalho, servidores, roteadores e muito mais, o sixos oferece uma alternativa leve e segura.

Leia mais
Desenvolvimento

Hackeando um Satélite de Volta à Vida: A Ressurreição do BEESAT-1

2025-01-04
Hackeando um Satélite de Volta à Vida: A Ressurreição do BEESAT-1

Em 2013, o satélite BEESAT-1 da Universidade Técnica de Berlim parou de enviar dados de telemetria válidos. Projetado para permanecer em órbita por mais 20 anos, sua recuperação permitiria novos experimentos. No entanto, o satélite não tinha nem telemetria nem recursos de atualização de software. Esta palestra conta a história de como, combinando experiência em espaço e segurança cibernética, a falha foi diagnosticada sem telemetria, as atualizações de software foram implementadas sem o recurso existente e o satélite foi restaurado em setembro de 2024. A jornada envolveu superar obstáculos significativos, incluindo trabalhar com software e hardware de 15 anos e criar um método para carregar novo software sem o mecanismo de atualização padrão. A apresentação detalha todo o processo de recuperação, destacando os desafios e sucessos inesperados.

Leia mais
Tecnologia Reparo de Satélite

Engenharia Reversa: Desvendando a Caixa Preta do Microcontrolador de RF TI SimpleLink

2024-12-30
Engenharia Reversa: Desvendando a Caixa Preta do Microcontrolador de RF TI SimpleLink

Apesar da popularidade dos microcontroladores de RF de baixo custo, o funcionamento interno de seu hardware de RF permanece em grande parte sem documentação. Esta palestra investiga a família Texas Instruments SimpleLink de MCUs de RF BLE e Sub-GHz. Embora o manual de referência seja abrangente, a seção de rádio é surpreendentemente escassa. Os apresentadores fizeram engenharia reversa do subsistema de RF do SimpleLink MCU, explicando seu funcionamento, da pilha à antena. Eles também fizeram engenharia reversa do formato de patch de RF proprietário da TI e investigaram os núcleos ocultos do modem DSP, potencialmente abrindo caminho para um SDR de chip único barato.

Leia mais

De Pegasus a Predator: A Evolução de Spywares Comerciais em iOS

2024-12-30
De Pegasus a Predator: A Evolução de Spywares Comerciais em iOS

Esta palestra traça a evolução de spywares em iOS, desde a descoberta inicial do Pegasus em 2016 até os casos mais recentes em 2024. Começa analisando como exploits, vetores de infecção e métodos de spywares comerciais em iOS mudaram ao longo do tempo. Em seguida, explora os avanços nos métodos de detecção e recursos forenses disponíveis para descobrir spywares comerciais, incluindo um estudo de caso sobre a descoberta e análise do BlastPass, um exploit recente da NSO. Por fim, discute os desafios técnicos e limitações dos métodos de detecção e fontes de dados, concluindo com tópicos abertos de pesquisa e sugestões para melhorar a detecção de spywares comerciais.

Leia mais
Tecnologia spyware iOS

Falha Crítica Descoberta: Algoritmo de Criptografia de Rádio da OTAN Quebrado

2024-12-29
Falha Crítica Descoberta: Algoritmo de Criptografia de Rádio da OTAN Quebrado

Pesquisadores do Chaos Computer Club descobriram uma vulnerabilidade crítica no HALFLOOP-24, o algoritmo de criptografia usado pelos militares dos EUA e pela OTAN. Este algoritmo protege o protocolo de estabelecimento automático de link em rádio de alta frequência, mas os pesquisadores demonstraram que apenas duas horas de tráfego de rádio interceptado são suficientes para recuperar a chave secreta. O ataque explora uma falha no tratamento do parâmetro 'tweak' do HALFLOOP-24, usando criptoanálise diferencial para contornar partes significativas do processo de criptografia e extrair a chave. Essa vulnerabilidade compromete a confidencialidade da comunicação e permite ataques de negação de serviço. A pesquisa, publicada em dois artigos, destaca um risco de segurança sério e sublinha a importância de algoritmos de criptografia robustos.

Leia mais

Bioterrorismo: Retomando sua saúde em um sistema controlado

2024-12-29
Bioterrorismo: Retomando sua saúde em um sistema controlado

Esta palestra questiona a criminalização da autogestão da saúde pelo sistema de saúde moderno. Historicamente, a autonomia da saúde pessoal era a norma; no entanto, hoje, requer mediação por instituições autorizadas pelo Estado. O palestrante aprofunda as possibilidades de autocomposição de medicamentos e navegação de riscos legais. A apresentação incentiva a automedicação, oferecendo informações sobre numerosos medicamentos não comercializados, mas autofabricados, desafiando assim o monopólio do sistema tradicional de saúde.

Leia mais

A Vida Após a Divulgação do DRM da Newag: Um Relatório do 38C3

2024-12-29
A Vida Após a Divulgação do DRM da Newag: Um Relatório do 38C3

Após a divulgação em 37C3 de um código de simulação de falhas remotas em trens Newag, pesquisadores de segurança enfrentaram uma reação negativa. Esta atualização detalha as consequências, incluindo disputas judiciais com a Newag e operadores ferroviários, interações com a mídia e várias investigações oficiais. O relatório também revela novos casos de diferentes operadores ferroviários, ilustrando os desafios enfrentados por pesquisadores de segurança ao confrontar adversários poderosos.

Leia mais

38C3: Instruções ilegais – Congresso de Comunicação Caótica explora tecnologia e sociedade

2024-12-29

O 38º Congresso de Comunicação Caótica (38C3), com o tema "Instruções ilegais", acontecerá em Hamburgo de 27 a 30 de dezembro de 2024. Organizado pelo Chaos Computer Club (CCC), este evento de quatro dias apresentará palestras e workshops sobre tecnologia, sociedade e utopia. Os tópicos incluem hacking de hardware, segurança, discussões éticas e políticas sobre os avanços tecnológicos. De liberar o Wi-Fi em ESP32 a quebrar o novo recurso de controle remoto do iPhone da Apple e examinar os sistemas de identidade digital da UE, o 38C3 promete uma programação diversificada que gerará debates sobre ética tecnológica e responsabilidade social.

Leia mais
Tecnologia Sociedade

Hackers revelam vulnerabilidade na rede elétrica europeia controlada remotamente

2024-12-29
Hackers revelam vulnerabilidade na rede elétrica europeia controlada remotamente

Uma parte significativa da produção de energia renovável na Europa é controlada remotamente por meio de rádio de onda longa. Embora projetado para estabilizar a rede, este sistema, usando os protocolos Versacom e Semagyr não criptografados e não autenticados, é vulnerável a abusos. Pesquisadores analisaram esses protocolos e demonstraram como as vulnerabilidades podem ser exploradas para controlar remotamente postes de iluminação, usinas de energia e, potencialmente, causar apagões em larga escala. Eles também mostraram a possibilidade de usar essa vulnerabilidade para criar uma instalação de arte de iluminação em toda a cidade.

Leia mais
Tecnologia controle remoto

libobscura: Lidando com os Desafios da Programação de Câmeras no Linux

2024-12-28
libobscura: Lidando com os Desafios da Programação de Câmeras no Linux

Usar câmeras no Linux não é fácil, o que levou à criação do libobscura. Este projeto visa simplificar a interface Video4Linux, fornecendo uma API de câmera fácil de usar. Originário da experiência no desenvolvimento da pilha de câmeras para o Librem 5 e buscando resolver as complexidades do libcamera, a palestra mergulha nos detalhes intrincados do controle de câmeras modernas. De formatos e profundidades de pixels a entidades de mídia, sensibilidade, redução de ruído e muito mais, os desafios são numerosos. Financiado pelo Prototype Fund, o libobscura busca navegar por essas complexidades, criando, em última análise, uma API de câmera mais acessível para usuários do Linux.

Leia mais
Desenvolvimento câmera

Conferência 38C3: Engenharia Reversa do Stack Wi-Fi do ESP32 para Desbloquear seu Potencial

2024-12-28
Conferência 38C3: Engenharia Reversa do Stack Wi-Fi do ESP32 para Desbloquear seu Potencial

Na conferência 38C3, Frostie314159 e Jasper Devreker apresentaram uma palestra sobre engenharia reversa do stack Wi-Fi do ESP32. Ao fazer engenharia reversa do stack Wi-Fi de código fechado, eles construíram uma alternativa de código aberto, desbloqueando todo o potencial do ESP32. Isso permite que o ESP32 seja usado como uma ferramenta de teste de penetração, um roteador de malha B.A.T.M.A.N., um cliente AirDrop e muito mais. O projeto destaca a versatilidade do ESP32 e fornece experiência valiosa para esforços semelhantes de engenharia reversa.

Leia mais

Vulnerabilidades de segurança na nova função de espelhamento do iPhone da Apple reveladas

2024-12-27
Vulnerabilidades de segurança na nova função de espelhamento do iPhone da Apple reveladas

No Chaos Communication Congress 38C3, a apresentação de Aaron Schlitt expôs vulnerabilidades de segurança no novo recurso de espelhamento do iPhone da Apple. Esse recurso permite que os usuários controlem remotamente seus iPhones bloqueados a partir de seus Macs, o que torna as fronteiras de segurança do ecossistema iOS mais tênues. A palestra demonstrou métodos de desvio encontrados em versões iniciais do iOS 18 beta, explicando como eles funcionam e os riscos de segurança envolvidos, levantando preocupações sobre a segurança dos dispositivos Apple.

Leia mais

Desvendando os Protocolos Comuns de Depuração de Microcontroladores

2024-12-27
Desvendando os Protocolos Comuns de Depuração de Microcontroladores

Esta palestra mergulha nos protocolos comuns de depuração de microcontroladores, como JTAG e SWD. Começando pelos sinais físicos, ela explica como esses protocolos funcionam, cobrindo mecanismos comuns para gerenciar processadores embutidos e interagir com vários microcontroladores. A apresentação explora o significado da depuração de software embutido, construindo uma lista de requisitos para um ambiente de depuração confortável e referenciando abordagens de depuração personalizadas existentes. Exemplos variam de núcleos FPGA a pequenos microcontroladores de 8 bits. Abstrações comuns como ADI da ARM e RISC-V DMI também são abordadas, unindo a lacuna entre protocolos e controle central. Finalmente, explica tarefas comuns como programação flash, pontos de observação e depuração passo a passo.

Leia mais