12% DE DESCONTO EM QUALQUER COMPRA NA INSIDER COM O CUPOM CIENCIA12 👕 goldenpill.com... --------------------------------- GABRIEL PATO - Ciência Sem Fim #176 • GABRIEL PATO - Ciência...
40k não é nada para quem trabalha com bug bounty kkkkkkkkkkkkkkkkkk, eu sou desenvolvedor fullstack, tenho amigos red team, blue team e tiram muito mais que isso e mensalmente, não é por 1 vulnerabilidade como ele
E não sabe mesmo, hacking/segurança é muito mais do que uma falha, é saber corrigir e explorar a falha pra mostrar impacto. Ao adianta nada ser placa de motel, dizendo que existe uma falha ali sem provar conceito e não saber corrigir de forma eficiente. Ele entende de segurança, achou falhas em algumas empresas, mas se ele fosse HACKER mesmo, estaria no Google project zero, ou algo mais foda, igual a ele tem vários por aí, a diferença é que ele faz mídia e paga de fodao, pra enganar um monte de gente, e vender curso. ;)
Na vista de um ignorante é engraçado mesmo, mas ninguém quer entender o porque daquilo ou isso, só sabem criticar com um preconceito. Hoje o PHP é uma das linguagens mais antigas e utilizadas no desenvolvimento web, ele não fornece uma sanatização dos dados de entrada boa e nem de saída, logo quando você tem um site de notícia que na URL está "noticia?id=1", se o desenvolvedor for novo na área (que é o que acontece hoje em dia, pois o cargo de desenvolvedor ficou famoso mas ninguém sabe desenvolver de verdade.) ele vai confiar no usuário e esperar que sempre entre números ali, já no ponto de vista de um atacante, ele pode injetar comandos do banco de dados no "id" da notícia e ganhar acesso a páginas administrativas por exemplo, assim coletando email de administradores (as senhas geralmente ficam em hash, então mesmo que consiga o email do administrador e senha por meio de injeção de código, a senha estará hasheada (uma criptografia que não tem como descriptografar, por isso se chama hash e não criptografia)) e por aí vai. Essa vulnerabilidade em específica ocorre desde os anos 90, famoso SQL Injection, e aí pode variar do tipo do banco de dados que for utilizando, ela ocorreu primeiramente em sites de bancos (sim, de bancos), e tem até hoje por conta que o PHP ainda é uma das linguagens mais utilizadas, tanto é que você mesmo pode entrar no OWASP TOP 10 e ver as 10 vulnerabilidades mais comuns voltada a web hoje em dia. Um detalhe importante que vale lembrar é que frameworks atuais, já tratam os dados, facilitam no controle de acesso em certas áreas e por ai vai, enfim, recomendo você estudar mais antes de comentar sobre algo.
@@iviictor2031 Já sei disso tudo que você comentou. Você só surtou nos comentários. Já fiz SQL injection, inclusive. Tem maneiras de se buscar no Google sites que podem sofrer desse problema. Bem fácil. No meio de 10 sites que tem a possibilidade de ter o problema, um ou outro pode sofrer ataque real. Os caras chega e sai ofendendo as pessoas sem nem mesmo conhecer. Internet é foda. Falta Inteligência emocional nas pessoas. Falta muita inteligência! Tu não é melhor que ninguém por usar Kali Linux não, beleza?
Em uma empresa que eu trabalhava quando o sistema foi criado ele tinha id sequencial, e como iriamos mudar isso com um banco cheio de referencia, ia ser trabalhoso. Ai para mitigar essa vulnerabilidade nós criptografamos o ID da url. Hoje em dia para resolver esse problema usamos UUID. ;)
Criptografar e descriptografar pode resolver, porém, caso a Key vaze é um problema, tbm é um processo custoso para CPU criptar/decriptar... O melhor cenário é que seus get/sets sejam privados e suas interfaces validem sempre quem é o owner do objeto
Ferramentas de defesa que monitoram o comportamento dos processos em execução usando Machine Learning e BIG DATA já existem á algum tempo, bem antes da popularização do CHATGPT.
Críticas infundadas ao Pato. Muitos falam sem pesquisar o mínimo da trajetória do cara. Fora que ele faz um bom serviço como divulgador tech, utilizando exemplos fáceis de entender e no final das contas incentivando jovens a seguir carreira no ramo da Segurança Cibernética.
@@codigo_reverso A proposta dele é gerar conteúdo sobre o universo hacker. Se fosse ser o "hax0r sabichão" ele tava anonimato focando nisso. E outra, muitos falam aí do cara, mas nem um simples bug bounty conseguem profitar.
@@codigo_reversoparça, a grande maioria das pessoas são leigas no assunto, não estudam nas áreas de tech e não sabem 2/3 do que o cara fala, muito menos lógica de programação ou nem as bases matemáticas ou algébricas. Linguagens de programação então... O que pra você é óbvio, para outros não é.
O processo de revisão do time tem que ser bem ruim pra deixarem passar um endpoint que seja permissivel acessar cartões de outros clientes.. é uma falha muito obvia no desenvolviento.
pato eh extremamente profissional e técnico, acompanho o trabalho dele antes de viralizar pós entrar no UA-cam. Quem n lembra dele das aparições dele na TV? Porém, como ele faz vídeo destinado ao público leigo, sempre vem um pessoal para tentar descredibilizar o rapaz, mesmo ele em Halls da fama por aí com programas de bounty e outras experiências empresariais caçando falhas de segurança. Engraçado que boa parte dessa galera se acha sabia pq viram vídeos e cursos na internet que prometeram "te fazer se tornar um hacker profissional de verdade" e até hj não conseguem finalizar um ctf do hackthebox sem colar das writeups, alguns não entendem nem de redes direito. Por saberem um pouco mais que os leigos acham que sabem muito e partem pra crítica, fazendo exatamente o q eles acham que o outro está fazendo (se pagando de sabichão).
Tenho um canal no UA-cam, tenho a ID dele, mas não lembro qual email está sendo usado para acessar a conta. É possível descobrir apenas essa informação?
Sobre os cartoes de crédito, não faz sentido... em termos de programação a coisa mais facil de fazer é verificar por ex. se o cartao Id=60 é correspondente ao usuario que esta acessando ele. O que eu vejo, são muitos softwares desenvolvidos "de qualquer jeito" sem o minino de planejamento, estudo de caso e diagramas suficientes que ilustrem as falhas e necessidades especificas daquela aplicação.
Esse erro que ele citou acontece muito, além desse do Facebook que ele citou, vi outros esse ano, como no tíbia (pensa que é uma empresa que existe há mais de 25 anos)
Além disso uma forma de aumentar a segurança é usar hash ao invés de IDs. E que todos endpoints precisam ter ACL para liberar ou não acesso a cada rota
O hash só dificulta alguém chutar uma id, mas ainda é um método extremamente fraco de evitar isso. É melhor verificar se a variável de sessão do usuário usada pra login concede permissão daquele acesso, mas ainda assim fica vulnerável a roubo de cookies e keylogger. Aí até onde eu sei só com A2F que evita, mas não sou muito conhecedor da área de segurança.
Na verdade, essa é uma falha extremamente simples de corrigir. Basta garantir que o acesso a determinada pagina seja somente de quem está logado na pagina. Ou em alguns caso, não tem nem id na pagina, a pagina é a mesma, mas pelo usuário logado o contexto da pagina muda.... Ele falar que é complexo corrigir esse erro, foi sem noção.
@@danielaraujo3010 pior que é isso mesmo. Já vi entrevista dele que quando perguntaram em que linguagem ele codava, ele desconversou e não respondeu. Provável que só saiba montar alguns Scripts de automação no python.
@@netofismas isso é normal. Nem todo hacker sabe programar da mesma forma que um engenheiro de software. Mas grande parte entende como cada software e código está rodando e sabe fazer scripts pra automatizar trabalhos ou fazer funções específicas necessárias no momento, mudar linha de código pra poder fazer algum exploit.
no caso dos cartões, o ID que é gerado quando acessa o link, nunca é o mesmo, esse id é gerado aleatoriamente a cada acesso, pelo menos na minha loja virtual é assim, e os dados ficam na nuvem e os ids são constantemente alterados, a identificação de vinculo do cartão com a conta é feita por outro dado
O problema acontece quando um id digitado na aba de navegador fornece um cartão, independentemente se é aleatório ou não. Só fica mais difícil ter acesso, mas ainda assim é possível. Um ataque de força bruta poderia adivinhar um cartão na sorte, por exemplo. O que te salva aí é a identificação do vínculo que você faz.
@@matheusbraz4578sim. Basicamente, implementando a tal ACL, associando o id do cartão com o id do user, então um usuário só conseguiria acessar os próprios cartões, ainda que em um milhão de tentativas conseguisse encontrar o id de outro cartão
Voltando aqui p pontuar que o programa "hackers do bem" que o governo investiu uma grana (que é nossa)p capacitar ""'hackers""'' teve uma falha de idor, chega a ser ridículo oq fazem c a nossa grana 😂😂😂😂
Ele tá falando coisas de principiante cara kkk Esses erros aí são tão medíocres que é 0,5% de chance de acontecer a cada 100 softwares comercial ou de mercado q vc analisar
@@codigo_reversomas o legal desses erros é q como os sites tem MTS funções algumas delas o desenvolver acaba utilizando um jeito específico que ele entende q n precisa de tanta segurança que sem querer abre portas pras vulnerábilidades.
O exemplo foi meio infeliz pois 99.9% nao usa mais Id assim e sim um Guid exemplo: 6B29FC40-CA47-1067-B31D-00DD010662DA pra ref no lugar de Id 1,2,3,4,5, fora que tem criptografia em dados sensiveis e trocentas formas diferentes de nao permitir acesso a esses dados..
para você ver como tem certas inteligencias que beiram a ignorância ou burrice, ele falou de forma simples para leigos e de uma coisa que se ele falasse não acontecia, pois já é ultrapassado. mas voce com seu vasto conhecimento não entendeu o "Q" da questão, lhe falta comunicação e vez de internet aprenda a conversar com várias pessoas e vai entender melhor em vez de levar tudo que se ve ao pe da letra.
@@pedrocardoso-kw3qm Existem outras diversas maneiras de explicar Chmod, Shell C99 e SQL Injection para quem nao entende disso, o problema foi quanto ao exemplo que ele deu que foi infeliz e ta propagando isso, lembrando q tem mt gente q tem medo de usar cartao de credito pra fazer compras online, e ve um video desse com um exemplo desse ai q a pessoa nunca compra nada online mesmo, ta certinho.
Não dá prá confiar no que esse cara fala...ele para e pensa no que vai falar e parece que esconde muitos segrêdos e que podem dar cadeia. Também confiar num hacker é querer demais...já ví ele na televisão então a confiança é 0,000.
na maioria dos casos, programadores amadores (da nova geração) não sabem validar a entrada de tokens, cookies e etc... Já peguei várias aplicações que bastava você não enviar o famoso authorization no header, e ela validava como um token de alto nível de privilégio, podendo usufruir de endpoints do administrador tranquilamente, fora que isso não ocorre somente com tokens, cookies ocorre bastante tbm
isso q eu acho zoado da area de hacking, olha essa falha que o pato achou mano e ganhou SÓ 10K? 10k qualquer marketeiro safado vendenco curso consegue isso... as empresas nao valorizam os hackers que caçam falha
Bom é os comentários leigos falando "ah mas é sempre a mesma coisa" "ah ele ja falou dessa falha". Meu amigo, faz mais de 10 fucking anos que Injection (Seja sql, rce, ou qlqr porra q seja) esta listada como a principal falha...o tempo muda mas isso nn muda, no maximo muda a forma de vc fazer a injeção, mas sim, é sempre a MESMA FALHA todos os anos...qnd comecei nesse ramo eu tinha cabelo, hj sou velho e estressado e continuo fazendo qse as mesmas coisas, pq as principais falhas continuaram as mesmas, com exceção de uma ou outras...
Ele ilustrou bem usando a analogia da página de cartão e da página de notícias, porém NINGUÉM mais trata isso dessa maneira, justamente porque é ridiculamente fácil burlar. Eu sou analista de sistemas há mais de 15 anos e nunca vi nenhum código que lida com dados sigilosos, deixar de modo explícito o acesso a informações que não sejam pertinentes ao contexto.
Inteligência é relativo! Eu tenho certeza que se você se perdesse na floresta amazônica igual aquelas crianças indígenas, você não sobreviveria nem 10 dias. Sobreviveram 40 dias sem comida e água, porque sabiam, tinha a inteligência de viver na floresta e isso ajudou a salvar a vida delas. Mas elas não tem o seu estudo ou desses dois, então elas são burras? Você seria burro por não sobreviver 10 dias na floresta como elas? Seu comentário não faz sentido, inteligência não é uma coisa que se pode quantificar.
@@MrRivaldoj Normalmente não localizam pela rede em si, mas sim por uma falha humana. Tipo botar um email que também usa na Surface, o jeito que você digita, e coisas assim. No final n importa o quanto de recurso de privacidade você usa se n sabe se cuidar
isso já existe com captcha, tem IA que gera imagem "indetectável por outras IAs", aí alguem vai la e treina uma IA que consegue identificar e resolver o captcha
Meu Deus do céu, pq o pessoal tá falando assim do cara, pesquisa sobre primeiro, ver os trabalhos que ele fez, dês do mais simples a até os mais complexos, veja os exploits que o pato já desenvolveu, o exemplo que ele deu foi só para os leigos entender, para de se achar o fodao mano!
Pra rapazeada ai que não pode ler uma critica que sai mamando o cara, não precisa ser um hacker pra saber que esse exemplo que ele deu ai é razo pra crlh, qualquer cursinho de 15 conto ai na udemy explica essa merda ai e conceitos baaaaasicos de segurança na programação, basta apenas simpatizar com a area de hacking ou de programação pra saber que ele falou quase nada. Não precisa craque de bola pra saber quando um jogador é ruim! É a mesma coisa.
Mas pq ele iria falar conceitos aprofundados em um podcast no UA-cam? Quer conceitos aprofundados faz um curso, tirar uma certificação OSCP ou CEH, faz uma pós graduação. Esse podcast é um local de curiosidades com uma grande parte do público leigao, não faz sentido entrar em exemplos profundos pois o povo vai ficar boiando. Agora se quer algo aprofundado vai no canal Mente Binaria e assiste o podcast deles.
Amigo, você deu exemplos/problemas q qualquer free-lancer q trabalha ganhando 10 conto a hora consegue resolver, não entendi qual é o verdadeiro grande problema da situação kkkk
ele falou que isso é uma de diversas falhas. deu um exemplo fácil de o público entender e um exemplo de uso (bug bounty dele no Facebook). e contextualizou o apoio da IA nesses casos. realmente dá de resolver de uma forma simples, mas muitas vezes sites passam com falhas, tanto é que conseguimos explorar elas, como a citada no vídeo. o problema está em a empresa perceber à tempo de ser hackeada por alguém mal-intencionado. aí que o hacker ético entra, mostrando a falha e propondo uma solução. e por fim ganhando seu dinheiro
Falhas idiotas ocorrem porque o programador, que é experiente, julga erroneamente seus usuários. As falhas imbecis encontradas pelos hackers de merda, o que chamamos de lammers, como a simples e boçal que ele achou, é de uma infantilidade gerada do julgamento errôneo do desenvolvedor, que subestima os coitados que operam. De fato, maioria são pessoas que mal sabem mexer no computador, isso se mexerem nessa época cômica de usuários de mobile. A verdade é que falhas de usar auto-numeração, querer deixar em aberto queries e permitir sql injection e etc, são situações subestimadas dos programadores, que tendem a facilitar seu trabalho, gerando problemas na segurança ignoradas por questões de comodidade. Essas falhas são menos funcionais se o desenvolvedor trabalha com tipagem, DTO, data limit, e etc. Quer tornar flexível as consultas? GraphQL. Quer evitar invasões: estude o Intercepting Filter Pattern. Não entendeu o que eu disse? Bom, talvez você reconsidere o que conhece sobre programação e busque esses princípios no ChatGPT, de preferência a versão paga.
Não sei o que a galera vê muito nele, pode até ser um "bom" profissional, mas o curso é uma piada, ensina três falhas, cheio de encheção de linguiça e cobra horrores por isso...triste
Eu consegui desativar todos os filtros de censura do ChatGPT, hoje em dia hackear usando inteligência artificial virou brincadeira de criança pra quem já domina a área, como é o meu caso.
Esse cara pode ser o papa da programação, o Messi, mas nesse corte ele falou nada com nada, apenas a baboseira genérica de IA vai revolucionar tudo, só que não explica como kkkkkk
O público alvo dele são leigos e ele fala para atrair mais gente para a área, não para fodelões igual a você. Tu nem deveria tá aqui, teu nível é outro.
É só um dos maiores Hackers do pais e que faz parte do seleto grupo de hackers da empresa norte-americana Synack e foi líder de testes de vulnerabilidades na também norte-americana Cobalt. E vc quem é?
O cara ganhou 40k hackeando o Facebook e ainda tem gente falando que o cara não sabe nada de hacking kkk
queria ter só 1% do conhecimento dele kkkkk
40k não é nada para quem trabalha com bug bounty kkkkkkkkkkkkkkkkkk, eu sou desenvolvedor fullstack, tenho amigos red team, blue team e tiram muito mais que isso e mensalmente, não é por 1 vulnerabilidade como ele
@@iviictor2031 os argumentos que as pessoas encontram para tentar rebaixar o outro são ótimos kkkkkkkkkkkkkkkkkkkkkkk
E não sabe mesmo, hacking/segurança é muito mais do que uma falha, é saber corrigir e explorar a falha pra mostrar impacto. Ao adianta nada ser placa de motel, dizendo que existe uma falha ali sem provar conceito e não saber corrigir de forma eficiente. Ele entende de segurança, achou falhas em algumas empresas, mas se ele fosse HACKER mesmo, estaria no Google project zero, ou algo mais foda, igual a ele tem vários por aí, a diferença é que ele faz mídia e paga de fodao, pra enganar um monte de gente, e vender curso. ;)
@@iviictor2031Ué mas 40k foi só esse trabalho, tu acha que ele revela tudo? Eu ein
essa parada da mesa dos convidados me pegou muito, antes me colocavam sempre como o maluco, hoje to na mesa dos nerds sdajkdlad
Em TI tem muito doido. Informação é poder
boa brow !
Me conforta kkkkk todo mundo me chamando de maluco por acreditar num futuro CyberPunk. Enfim.
@@guibernardes3 info é vantagem, +^v^
Engraçado é que são sempre as mesmas falhas de segurança.
Na vista de um ignorante é engraçado mesmo, mas ninguém quer entender o porque daquilo ou isso, só sabem criticar com um preconceito. Hoje o PHP é uma das linguagens mais antigas e utilizadas no desenvolvimento web, ele não fornece uma sanatização dos dados de entrada boa e nem de saída, logo quando você tem um site de notícia que na URL está "noticia?id=1", se o desenvolvedor for novo na área (que é o que acontece hoje em dia, pois o cargo de desenvolvedor ficou famoso mas ninguém sabe desenvolver de verdade.) ele vai confiar no usuário e esperar que sempre entre números ali, já no ponto de vista de um atacante, ele pode injetar comandos do banco de dados no "id" da notícia e ganhar acesso a páginas administrativas por exemplo, assim coletando email de administradores (as senhas geralmente ficam em hash, então mesmo que consiga o email do administrador e senha por meio de injeção de código, a senha estará hasheada (uma criptografia que não tem como descriptografar, por isso se chama hash e não criptografia)) e por aí vai. Essa vulnerabilidade em específica ocorre desde os anos 90, famoso SQL Injection, e aí pode variar do tipo do banco de dados que for utilizando, ela ocorreu primeiramente em sites de bancos (sim, de bancos), e tem até hoje por conta que o PHP ainda é uma das linguagens mais utilizadas, tanto é que você mesmo pode entrar no OWASP TOP 10 e ver as 10 vulnerabilidades mais comuns voltada a web hoje em dia. Um detalhe importante que vale lembrar é que frameworks atuais, já tratam os dados, facilitam no controle de acesso em certas áreas e por ai vai, enfim, recomendo você estudar mais antes de comentar sobre algo.
@@iviictor2031 ai tu deu uma lapada na cara do mlk tadinho
@@iviictor2031krl
@@iviictor2031Resposta muito foda, pena que o Renanzinho, que achava engraçado, agr acha que morreu.
@@iviictor2031 Já sei disso tudo que você comentou. Você só surtou nos comentários. Já fiz SQL injection, inclusive. Tem maneiras de se buscar no Google sites que podem sofrer desse problema. Bem fácil. No meio de 10 sites que tem a possibilidade de ter o problema, um ou outro pode sofrer ataque real.
Os caras chega e sai ofendendo as pessoas sem nem mesmo conhecer. Internet é foda. Falta Inteligência emocional nas pessoas. Falta muita inteligência! Tu não é melhor que ninguém por usar Kali Linux não, beleza?
Em uma empresa que eu trabalhava quando o sistema foi criado ele tinha id sequencial, e como iriamos mudar isso com um banco cheio de referencia, ia ser trabalhoso. Ai para mitigar essa vulnerabilidade nós criptografamos o ID da url. Hoje em dia para resolver esse problema usamos UUID. ;)
Criptografar e descriptografar pode resolver, porém, caso a Key vaze é um problema, tbm é um processo custoso para CPU criptar/decriptar... O melhor cenário é que seus get/sets sejam privados e suas interfaces validem sempre quem é o owner do objeto
Ferramentas de defesa que monitoram o comportamento dos processos em execução usando Machine Learning e BIG DATA já existem á algum tempo, bem antes da popularização do CHATGPT.
Pois é kkk
vulgo SIEM, análise de comportamento
@@iviictor2031 SIEM, SOAR, EDR e XDR
Aquele programa de segurança dos bancos, o Warsaw, faz isso. Ele gruda na espinha do Windows e monitora TUDO no Pc
Críticas infundadas ao Pato. Muitos falam sem pesquisar o mínimo da trajetória do cara. Fora que ele faz um bom serviço como divulgador tech, utilizando exemplos fáceis de entender e no final das contas incentivando jovens a seguir carreira no ramo da Segurança Cibernética.
Oq ele tá falando é assunto de desenvolvedor júnior
Galera no 2º ano da faculdade tá vendo isso aí kkk
@@codigo_reverso A proposta dele é gerar conteúdo sobre o universo hacker. Se fosse ser o "hax0r sabichão" ele tava anonimato focando nisso. E outra, muitos falam aí do cara, mas nem um simples bug bounty conseguem profitar.
@@codigo_reverso Qual o sentido dele falar ou explicar algo ultra complexo para leigos??
É cada uma viu...
@@codigo_reversoparça, a grande maioria das pessoas são leigas no assunto, não estudam nas áreas de tech e não sabem 2/3 do que o cara fala, muito menos lógica de programação ou nem as bases matemáticas ou algébricas. Linguagens de programação então...
O que pra você é óbvio, para outros não é.
@@codigo_reversoqual ? Kkkkkkk instalação de windows. Faculdade não ensina isso 😂
diferença de ver um cara que conhece do que tá falando e conhece as técnicas.
O processo de revisão do time tem que ser bem ruim pra deixarem passar um endpoint que seja permissivel acessar cartões de outros clientes.. é uma falha muito obvia no desenvolviento.
É raro mas acontece
pato eh extremamente profissional e técnico, acompanho o trabalho dele antes de viralizar pós entrar no UA-cam. Quem n lembra dele das aparições dele na TV?
Porém, como ele faz vídeo destinado ao público leigo, sempre vem um pessoal para tentar descredibilizar o rapaz, mesmo ele em Halls da fama por aí com programas de bounty e outras experiências empresariais caçando falhas de segurança.
Engraçado que boa parte dessa galera se acha sabia pq viram vídeos e cursos na internet que prometeram "te fazer se tornar um hacker profissional de verdade" e até hj não conseguem finalizar um ctf do hackthebox sem colar das writeups, alguns não entendem nem de redes direito.
Por saberem um pouco mais que os leigos acham que sabem muito e partem pra crítica, fazendo exatamente o q eles acham que o outro está fazendo (se pagando de sabichão).
Admiro esse cara, más sinceramente não o considero um hacker tipo hacker mesmo, más admiro o trabalho dele e amo as dicas desse cara
Tá com o cenário mais legal de todos os podcasts do Brasil.
Parabéns, seus vídeos, suas explicações são as melhores.
Tenho um canal no UA-cam, tenho a ID dele, mas não lembro qual email está sendo usado para acessar a conta. É possível descobrir apenas essa informação?
Sobre os cartoes de crédito, não faz sentido... em termos de programação a coisa mais facil de fazer é verificar por ex. se o cartao Id=60 é correspondente ao usuario que esta acessando ele. O que eu vejo, são muitos softwares desenvolvidos "de qualquer jeito" sem o minino de planejamento, estudo de caso e diagramas suficientes que ilustrem as falhas e necessidades especificas daquela aplicação.
Esse erro que ele citou acontece muito, além desse do Facebook que ele citou, vi outros esse ano, como no tíbia (pensa que é uma empresa que existe há mais de 25 anos)
falou pouco e falou merda
Que ótimo ver um hacker no ciência sem fim
Além disso uma forma de aumentar a segurança é usar hash ao invés de IDs. E que todos endpoints precisam ter ACL para liberar ou não acesso a cada rota
primeira coisa q pensei tu comentou rs
o hash da uma camuflada melhor, mas nem sempre é possível, ainda mais com isso
O hash só dificulta alguém chutar uma id, mas ainda é um método extremamente fraco de evitar isso. É melhor verificar se a variável de sessão do usuário usada pra login concede permissão daquele acesso, mas ainda assim fica vulnerável a roubo de cookies e keylogger. Aí até onde eu sei só com A2F que evita, mas não sou muito conhecedor da área de segurança.
Que idioma vcs estão falando ?😂
@@iamsomebody7512 acho que essa mesa não é pra gente
Na verdade, essa é uma falha extremamente simples de corrigir. Basta garantir que o acesso a determinada pagina seja somente de quem está logado na pagina. Ou em alguns caso, não tem nem id na pagina, a pagina é a mesma, mas pelo usuário logado o contexto da pagina muda.... Ele falar que é complexo corrigir esse erro, foi sem noção.
Ele é hacker, não desenvolvedor. Por isso tem esse ponto de vista kkk
@@danielaraujo3010 pior que é isso mesmo. Já vi entrevista dele que quando perguntaram em que linguagem ele codava, ele desconversou e não respondeu. Provável que só saiba montar alguns Scripts de automação no python.
@@netofismas isso é normal. Nem todo hacker sabe programar da mesma forma que um engenheiro de software. Mas grande parte entende como cada software e código está rodando e sabe fazer scripts pra automatizar trabalhos ou fazer funções específicas necessárias no momento, mudar linha de código pra poder fazer algum exploit.
@@netofisuai kkk ele sabe python, Ruby e C# kkk
no caso dos cartões, o ID que é gerado quando acessa o link, nunca é o mesmo, esse id é gerado aleatoriamente a cada acesso, pelo menos na minha loja virtual é assim, e os dados ficam na nuvem e os ids são constantemente alterados, a identificação de vinculo do cartão com a conta é feita por outro dado
O problema acontece quando um id digitado na aba de navegador fornece um cartão, independentemente se é aleatório ou não. Só fica mais difícil ter acesso, mas ainda assim é possível. Um ataque de força bruta poderia adivinhar um cartão na sorte, por exemplo. O que te salva aí é a identificação do vínculo que você faz.
@@renanwilliamprado5380real, colocar varios bot (estilo ataque ddos) pra tentar adivinhar, em minutos já teriam um cartão..
Vincula o usuário ao ID e problema resolvido
@@matheusbraz4578sim. Basicamente, implementando a tal ACL, associando o id do cartão com o id do user, então um usuário só conseguiria acessar os próprios cartões, ainda que em um milhão de tentativas conseguisse encontrar o id de outro cartão
Nao confundam hackers com lammers
Ao mesmo tempo que traz segurança, também trás perigos.
Rodei o Kali Linux e descubri que o Ubuntu é muito massa...
Q?
Rodei o Windows e descobri que o Android é muito massa
anao kkkkkkkkkkkkkkkkk
@@BuddyWazzupAndroid é Linux
@@OakiraszE qm falou q n é?
Voltando aqui p pontuar que o programa "hackers do bem" que o governo investiu uma grana (que é nossa)p capacitar ""'hackers""'' teve uma falha de idor, chega a ser ridículo oq fazem c a nossa grana 😂😂😂😂
Já houve umas 3 correções lá né? Já chegou algumas notificações deles aquj no email dizendo que estão arrumando kk
3:50 o pato deu uma gaguejada porque na verdade a live não era dele, era da ex dele, por isso a gaguejada kkkk
Galerinha enrustida com o Gabriel Pato explicando algo de forma simples :v num canal de ciência.
Ele tá falando coisas de principiante cara kkk
Esses erros aí são tão medíocres que é 0,5% de chance de acontecer a cada 100 softwares comercial ou de mercado q vc analisar
@@codigo_reversomas o legal desses erros é q como os sites tem MTS funções algumas delas o desenvolver acaba utilizando um jeito específico que ele entende q n precisa de tanta segurança que sem querer abre portas pras vulnerábilidades.
ia ser bom se ele terminasse o curso dele, curso é ótimo, foda mesmo que ele deixou todo mundo na mão
Como assim?
O curso não foi finalizado? Eu cheguei a cogitar comprar
@@HackingeSecurity eu tbm kkk viva ao torrent
@@Ivan9vicbr passa a boa ai joe haha queria
@@lucasfellipe1 kkkkkkkkkkkk
antigamente, se colocava /edit depois do link de alguem no facebook, dava pra editar a pagina da pessoa, como se vc tivesse logado como a pessoa
O exemplo foi meio infeliz pois 99.9% nao usa mais Id assim e sim um Guid exemplo: 6B29FC40-CA47-1067-B31D-00DD010662DA pra ref no lugar de Id 1,2,3,4,5, fora que tem criptografia em dados sensiveis e trocentas formas diferentes de nao permitir acesso a esses dados..
Ter tem, mas sempre tem um ou outro que não faz.
Migo, ele falou isso pra ficar de fácil compreenção para leigos. Se for olhar pra guid, saiba que há muitos lugares que ainda usam md5.
Tu acha mesmo que ele ia dar a letra de algo que ainda existe? Hahahahahha
para você ver como tem certas inteligencias que beiram a ignorância ou burrice, ele falou de forma simples para leigos e de uma coisa que se ele falasse não acontecia, pois já é ultrapassado. mas voce com seu vasto conhecimento não entendeu o "Q" da questão, lhe falta comunicação e vez de internet aprenda a conversar com várias pessoas e vai entender melhor em vez de levar tudo que se ve ao pe da letra.
@@pedrocardoso-kw3qm Existem outras diversas maneiras de explicar Chmod, Shell C99 e SQL Injection para quem nao entende disso, o problema foi quanto ao exemplo que ele deu que foi infeliz e ta propagando isso, lembrando q tem mt gente q tem medo de usar cartao de credito pra fazer compras online, e ve um video desse com um exemplo desse ai q a pessoa nunca compra nada online mesmo, ta certinho.
caramba, o cara ta muito diferente, será que o cara ficou bem depois do termino?
Livramento pra ele kkkkkkkk
@@douga.4436 pprt
@@JoaoVictor-qb1oy pq
@@christianmedina2357 se eu disser o q eu penso de vdd eu estaria sendo machista mas digamos q esse tipo de pessoa é uma red flag ambulante
@@douga.4436Quem era a mina dele?
Não dá prá confiar no que esse cara fala...ele para e pensa no que vai falar e parece que esconde muitos segrêdos e que podem dar cadeia.
Também confiar num hacker é querer demais...já ví ele na televisão então a confiança é 0,000.
testosterona... o Homonio da visão 3D!!! O camarada é apaixonado pelo que faz. Isto é bacana.
Não seria apenas validar a requisição pra acessar o endpoint com um token por exemplo?
Tipo um JWT, que dentro pode ter as permissoes do usuario, é bem simples isso.
na maioria dos casos, programadores amadores (da nova geração) não sabem validar a entrada de tokens, cookies e etc... Já peguei várias aplicações que bastava você não enviar o famoso authorization no header, e ela validava como um token de alto nível de privilégio, podendo usufruir de endpoints do administrador tranquilamente, fora que isso não ocorre somente com tokens, cookies ocorre bastante tbm
@@iviictor2031 interessante! Eu sou um dev iniciando a carreira, tenho pouca experiência prática. Bom saber sobre isso
Depois desse vídeo, vou deletar cartão de todos os sites 😅
Mas o hash e o token de sessão existem pra quer?
Pra criptografia meu ovo.
Bora virar hacker e transferir a fortuna dos bilionários para paraísos fiscais e ser preso depois de algumas horas!!!!!
n tem como, o dinheiro dos bilionarios pagam as contas das pessoas, e todo dinheiro dos biolionarios estão em investimetos
Ele hackeando os haters e vendo a busca do xxideos 🤣🤣🤣
😂miseravi é um genio
Marketing, apenas isso!
2023 descrevendo php injection
As de sequence sao mt boas
A galera leiga pirando kkkkkkkkkkkkkk
isso q eu acho zoado da area de hacking, olha essa falha que o pato achou mano e ganhou SÓ 10K? 10k qualquer marketeiro safado vendenco curso consegue isso... as empresas nao valorizam os hackers que caçam falha
Mais valia né
Essas falhas que ele relatou são erros de programador iniciante
(Sou desenvolvedor sênior)
@@ginkyoyasai8710porr de mais valia kkkkkk mais valia de bug bounty é nova kkkkkkk
Bom é os comentários leigos falando "ah mas é sempre a mesma coisa" "ah ele ja falou dessa falha". Meu amigo, faz mais de 10 fucking anos que Injection (Seja sql, rce, ou qlqr porra q seja) esta listada como a principal falha...o tempo muda mas isso nn muda, no maximo muda a forma de vc fazer a injeção, mas sim, é sempre a MESMA FALHA todos os anos...qnd comecei nesse ramo eu tinha cabelo, hj sou velho e estressado e continuo fazendo qse as mesmas coisas, pq as principais falhas continuaram as mesmas, com exceção de uma ou outras...
Bug bounty paga muito?
@@johntitor1103 depende do quão bom vc é, os mais "simples" pagam em média 300 dólares
Gabriel é monstro
0:01 também gosto de guaraviton kkk
Ele ilustrou bem usando a analogia da página de cartão e da página de notícias, porém NINGUÉM mais trata isso dessa maneira, justamente porque é ridiculamente fácil burlar.
Eu sou analista de sistemas há mais de 15 anos e nunca vi nenhum código que lida com dados sigilosos, deixar de modo explícito o acesso a informações que não sejam pertinentes ao contexto.
estuda sobre dorks amigo kk
Eu era do tempo de invasões via SQL
haviji kkkkkkkk, também
Esses dois juntos devem ter um QI gigantesco
Inteligência é relativo! Eu tenho certeza que se você se perdesse na floresta amazônica igual aquelas crianças indígenas, você não sobreviveria nem 10 dias.
Sobreviveram 40 dias sem comida e água, porque sabiam, tinha a inteligência de viver na floresta e isso ajudou a salvar a vida delas. Mas elas não tem o seu estudo ou desses dois, então elas são burras? Você seria burro por não sobreviver 10 dias na floresta como elas?
Seu comentário não faz sentido, inteligência não é uma coisa que se pode quantificar.
mais de 8 mil
inicio tava uma seca mas o fim foi bom
no fim parecia que tava no início
td mundo discutindo sobre hacking e eu aqui só querendo uma vaga pra desenvolvedor back-end em Python e django 🥺
Agora me expliquem como ficar inrastreavel na internet? VPN TOR 4G não sei
Não tem como ficar irrastreavel na internet, só tem como dificultar muito o rastreio, VPN e TOR é um exemplo
Rapaz quando a polícia quer descobrir algum ato infracionario, eles conseguem localizar o cara até numa rede TOR.
@@MrRivaldoj Normalmente não localizam pela rede em si, mas sim por uma falha humana. Tipo botar um email que também usa na Surface, o jeito que você digita, e coisas assim. No final n importa o quanto de recurso de privacidade você usa se n sabe se cuidar
Essa criança não sabe nada sobre segurança.
Claro, Quem sabe mesmo é um rapaz conhecido por LeonardoBorges7428 🤣🤣🤣🤣🤣🤣🤣🤣🤣
Tu que sabe kkkkkkkkkkk
@@lucasgomes371 ksksksksk
E se a IA for usada pra burlar um sistema de segurança lastreado em IA ?
Ou seja, IA lutando contra IA ?
isso já existe com captcha, tem IA que gera imagem "indetectável por outras IAs", aí alguem vai la e treina uma IA que consegue identificar e resolver o captcha
@@artlopes se uma extensão web consegue burlar captcha, como uma capcha iria impedir a I.A de fazer algo ?
Obrigado vou usar essa ideia ai 😉
Vou ser o rei dos card kk
“Virada de chave” 🙄🙄🙄
Ta mais pra um lammer que um hacker
kkk tu nem sabe a historia do cara
Meu Deus do céu, pq o pessoal tá falando assim do cara, pesquisa sobre primeiro, ver os trabalhos que ele fez, dês do mais simples a até os mais complexos, veja os exploits que o pato já desenvolveu, o exemplo que ele deu foi só para os leigos entender, para de se achar o fodao mano!
Pra rapazeada ai que não pode ler uma critica que sai mamando o cara, não precisa ser um hacker pra saber que esse exemplo que ele deu ai é razo pra crlh, qualquer cursinho de 15 conto ai na udemy explica essa merda ai e conceitos baaaaasicos de segurança na programação, basta apenas simpatizar com a area de hacking ou de programação pra saber que ele falou quase nada.
Não precisa craque de bola pra saber quando um jogador é ruim! É a mesma coisa.
Realmente, essa é a base da base da base do início
Mas pq ele iria falar conceitos aprofundados em um podcast no UA-cam? Quer conceitos aprofundados faz um curso, tirar uma certificação OSCP ou CEH, faz uma pós graduação. Esse podcast é um local de curiosidades com uma grande parte do público leigao, não faz sentido entrar em exemplos profundos pois o povo vai ficar boiando. Agora se quer algo aprofundado vai no canal Mente Binaria e assiste o podcast deles.
Amigo, você deu exemplos/problemas q qualquer free-lancer q trabalha ganhando 10 conto a hora consegue resolver, não entendi qual é o verdadeiro grande problema da situação kkkk
ele falou que isso é uma de diversas falhas. deu um exemplo fácil de o público entender e um exemplo de uso (bug bounty dele no Facebook). e contextualizou o apoio da IA nesses casos.
realmente dá de resolver de uma forma simples, mas muitas vezes sites passam com falhas, tanto é que conseguimos explorar elas, como a citada no vídeo.
o problema está em a empresa perceber à tempo de ser hackeada por alguém mal-intencionado. aí que o hacker ético entra, mostrando a falha e propondo uma solução. e por fim ganhando seu dinheiro
Falhas idiotas ocorrem porque o programador, que é experiente, julga erroneamente seus usuários. As falhas imbecis encontradas pelos hackers de merda, o que chamamos de lammers, como a simples e boçal que ele achou, é de uma infantilidade gerada do julgamento errôneo do desenvolvedor, que subestima os coitados que operam. De fato, maioria são pessoas que mal sabem mexer no computador, isso se mexerem nessa época cômica de usuários de mobile. A verdade é que falhas de usar auto-numeração, querer deixar em aberto queries e permitir sql injection e etc, são situações subestimadas dos programadores, que tendem a facilitar seu trabalho, gerando problemas na segurança ignoradas por questões de comodidade.
Essas falhas são menos funcionais se o desenvolvedor trabalha com tipagem, DTO, data limit, e etc. Quer tornar flexível as consultas? GraphQL. Quer evitar invasões: estude o Intercepting Filter Pattern. Não entendeu o que eu disse? Bom, talvez você reconsidere o que conhece sobre programação e busque esses princípios no ChatGPT, de preferência a versão paga.
Sabe muito , meu amigo tbm e hacker conhecido , concordo com vc
Qual a diferença da versão paga para a gratuita do chatGPT?
@@danielaraujo3010, uma você compra com dinheiro e a outra você usa de graça
@@ALBIONV3😅
Você precisa aprender a escrever, amigão. Não consegui ler nada do que você escreveu, não tem uma vírgula no lugat
editar aquivos de texto
ghost auqi
Não sei o que a galera vê muito nele, pode até ser um "bom" profissional, mas o curso é uma piada, ensina três falhas, cheio de encheção de linguiça e cobra horrores por isso...triste
Quanta besteira, 😢😢😢😢 Hackudo demais 😂😂😂😂
Oq ele falou de besteira?
Bom demais
Uau que incrível 😒
ESSE É UM DOS CORTES MAIS CHATOS QUE EU JA VI NA VIDA…NAO TEM NADA A VER COM Q CHAMADA CACETE
Eu consegui desativar todos os filtros de censura do ChatGPT, hoje em dia hackear usando inteligência artificial virou brincadeira de criança pra quem já domina a área, como é o meu caso.
como desativa ?
como desativa?
@@luizhakan2694 para fazer como o @SupremeGameplays fez, tu precisa ir dormir e sonhar que está fazendo. Só deste jeito ele conseguiu.
Ele odeia a openai, odeia limitações, ama humanos e está senciente
Sempre fala das mesmas coisas... Isso aí não é hacker nem aqui nem na china ..
Bom é o MarcusVinicius calvo aos 25.
@@ozamer4481 vc nem com cabelo kkkkk
@@mvmc1607 Calvo e analfabeto funcional. Parabéns!
disse o marcus vinicius que hackeou total de 0 empresas, enquanto critica uma pessoa que ganhou 40 mil hackeando o facebook..
Vdd
Esse cara pode ser o papa da programação, o Messi, mas nesse corte ele falou nada com nada, apenas a baboseira genérica de IA vai revolucionar tudo, só que não explica como kkkkkk
ele ta longe de ser o pai da programação.
Exemplos tosco demais
Nooossa, mas que "hacker" incrivel.
Se ja viu os trampo dele? É bem top. Julgar pela explicação dele da vulnerabilidade é facinho.
um leigo em informática random zé ninguém da internet querendo julgar um dos hackers mais bem sucedidos no brasil, só bostileiro pra fazer isso mesmo
@@minellister o cara tá com inveja mano, bem tipico dos leigos
Nao é hacker incrível, mas um cara inteligente que sabe explorar vulnerabilidades…
falar q ele eh um dos maiores hacker do Brasil eh a definição de ser leigo
Hacker fake
aaaaaaaaaaaaaaaaaaaa kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk quem é esse cara falando de IA??? kkkkkkkkkkk falou pouco mas falou bosta!
O público alvo dele são leigos e ele fala para atrair mais gente para a área, não para fodelões igual a você. Tu nem deveria tá aqui, teu nível é outro.
É só um dos maiores Hackers do pais e que faz parte do seleto grupo de hackers da empresa norte-americana Synack e foi líder de testes de vulnerabilidades na também norte-americana Cobalt.
E vc quem é?
@@willmagalhaes21 lapada seca da desgraça skksks
nada a ve.....
Papo de desenvolvedor júnior do crlh esse aí kkkk