Sobre

Petter anderson lopes

Perito (JudicialAssistente Técnico, Ad Hoc) em Computação Forense.

DPO Data Protection Officer – Consultor LGPD e GDPR.

Juiz Arbitral, Árbitro Ad-Hoc no Direito Arbitral,

Consultor em Segurança da Informação,

Pentest, Auditoria e Análise de Vulnerabilidades.

 

Contatos

(54) 99645-0777 

[email protected]

Facebook: https://www.facebook.com/digitalforense
Linkedin: https://www.linkedin.com/in/petter-anderson-lopes
Skype: petter.lopes

eForensics, Hakin9 e PenTest Magazine, Perfilhttps://eforensicsmag.com/meet-expert-petter-anderson-lopes/

Cadastro ativo

JFRS

(Justiça Federal do Rio Grande do Sul)

TJRS

(Tribunal de Justiça do Rio Grande do Sul)

MPRS/FRBL

(Ministério Público do Rio Grande do Sul no Fundo para Reconstituição de Bens Lesados área de Tecnologia da Informação) 

 

 

 

competências

Especialista em Desenvolvimento de Sistemas.

Graduado em Segurança da Informação, MBA em Gestão de TI.
Certificado pela ACE (ACCESSDATA CERTIFIED EXAMINER).
MCP, Certificado Especialista em Desenvolvimento pela Microsoft (Programming in HTML5 with JavaScript and CSS3 Specialist).
Certificado em Análise Forense Computacional e Advanced Penetration Test.

 DPO Data Protection OfficerLGPD e GDPR.

Privacy & Data Protection Pratictioner

Privacy & Data Protection FOUNDATION

 Caxias do Sul e região, Rio Grande do Sul, Brasil.

 

certificações

Confira minhas certificações e tenha a garantia que será atendido por um especialista com qualificações comprovadas.

publicações recentes

Acesse o blog e assine a newsletter e mantenha-se atualizado com o melhor conteúdo.

Falhas críticas da Cisco, PoC e explicação técnica

Falhas críticas da Cisco, PoC e explicação técnica

Artigo traduzido:
“TL; DR
Neste post, compartilho três (3) cadeias completas de exploração e várias primitivas que podem ser usadas para comprometer diferentes instalações e configurações do produto Cisco DCNM para obter a execução remota não autenticada de código como SYSTEM / root. Na terceira cadeia, eu (ab) uso a classe java.lang.InheritableThreadLocal para executar uma cópia superficial para obter acesso a uma sessão válida.”

Explorando a vulnerabilidade do Windows CryptoAPI  – PoC

Explorando a vulnerabilidade do Windows CryptoAPI – PoC

Em um nível alto, essa vulnerabilidade tira proveito do fato de que o Crypt32.dll falha ao verificar corretamente se os parâmetros da curva elíptica especificados em um certificado raiz fornecido correspondem aos conhecidos pela Microsoft. Curiosamente, a vulnerabilidade não explora propriedades matemáticas exclusivas das curvas elípticas – o mesmo bug exato poderia ter se manifestado em uma biblioteca de verificação de assinatura DSA normal. Portanto, para evitar entrar no mato da criptografia de curva elíptica, primeiro vamos examinar como esse bug teria funcionado se o Crypto32.dll usasse o DSA normal.

Precisa de ajuda?

+55 54 99645-0777

Petter Anderson Lopes. Todos os direitos reservados. 2019