Introdução a provas de zero-knowledge - Parte 1

Essa é a parte 1 de um estudo sobre ZKPs. A parte 2 irá conter a implementação desses protocolos utilizando Circom. O que são Zero-Knowledge Proofs? ZK Proofs (ou em português algo como “provas de conhecimento zero”) são o que o próprio nome diz: provas de algo ou alguma coisa que não demonstram nenhum “conhecimento” adicional ao verificador. Um exemplo Um exemplo bem simples pode ser visto no jogo da caverna:...

July 15, 2024 · 5 min · 1015 words · dkvhr

Broken Access Control: Entendendo Vulnerabilidades de Controle de Acesso

O que é Broken Access Control? Broken Access Control (BAC), ou Controle de Acesso Quebrado, é uma falha de segurança onde os mecanismos de controle de acesso de um sistema não são implementados ou configurados corretamente, permitindo que usuários mal-intencionados acessem recursos que deveriam estar restritos. Isso pode incluir a visualização de informações confidenciais, a modificação de dados ou a execução de operações privilegiadas. O que é OWASP Top 10? O OWASP Top 10 é uma lista publicada pela Open Web Application Security Project (OWASP) que destaca as dez vulnerabilidades mais críticas de segurança em aplicações web....

June 8, 2024 · 11 min · 2341 words · richardpiccoli

Guia de Segurança Ofensiva

Enumeração tipos de usuários Non-root Usuários non-root são todos os usuários que não têm privilégios administrativos completos. O usuário “root” é o superusuário em sistemas Unix/Linux com controle total sobre o sistema. Usuários non-root têm permissões restritas, dependendo das políticas de segurança do sistema. Non-service Usuários non-service referem-se a contas de usuário que não são usadas para rodar serviços do sistema. Em sistemas Unix/Linux, muitos serviços de sistema, como web servers, bancos de dados, e outros daemon, rodam sob contas de usuário específicas para isolar e limitar o impacto de possíveis comprometimentos de segurança....

May 5, 2024 · 2 min · 305 words · jhaysonj

Writeup de alguns challenges de crypto do UTCTF 2024

RSA-256 Descrição: 1 Based on the military-grade encryption offered by AES-256, RSA-256 will usher in a new era of cutting-edge security... or at least, better security than RSA-128. Código do chall: 1 2 3 N = 77483692467084448965814418730866278616923517800664484047176015901835675610073 e = 65537 c = 11711610210897103123119971051169511511195828365955053549510511595100101100125 Esse foi um challenge bem simples de RSA. Pelo nome do chall e dando uma olhada no tamanho do N, a gente consegue ver que o N não é tão grande (justamente 256 bits!...

April 2, 2024 · 8 min · 1546 words · dkvhr

JSON Web Tokens

Definindo JSON Web Tokens JSON Web Token (JWT) é um formato para transmitir informações entre partes como um objeto JSON. Do ponto de vista de segurança, JWT é uma ferramenta valiosa, pois oferece autenticação e autorização em um formato que pode ser facilmente verificado e confiado. Para identificar um JWT, pode-se observar a estrutura básica composta por três partes separadas por pontos .: o cabeçalho (header), o payload (carga útil), e a assinatura (signature)....

March 14, 2024 · 4 min · 688 words · jhaysonj