<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Programação Segura on BR Defense Center</title><link>https://brdefense.center/tags/programa%C3%A7%C3%A3o-segura/</link><description>Recent content in Programação Segura on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Sun, 03 May 2026 13:33:38 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/programa%C3%A7%C3%A3o-segura/index.xml" rel="self" type="application/rss+xml"/><item><title>Invasores de Corpos como hackers controlam programas em execução</title><link>https://brdefense.center/news/invasores-de-corpos-como-hackers-controlam-program/</link><pubDate>Sun, 03 May 2026 13:33:38 -0300</pubDate><guid>https://brdefense.center/news/invasores-de-corpos-como-hackers-controlam-program/</guid><description>&lt;p>O artigo de Fábio Maia explora como hackers conseguem tomar controle de programas em execução, utilizando uma analogia com o filme &amp;lsquo;Invasion of the Body Snatchers&amp;rsquo;. Ele explica que a arquitetura de von Neumann, que permite que código e dados coexistam na mesma memória, é a raiz do problema. Quando um programa não gerencia corretamente a memória, um ataque de &amp;lsquo;buffer overflow&amp;rsquo; pode ocorrer, permitindo que um invasor insira código malicioso em áreas de memória adjacentes. Isso acontece quando um programa aceita mais dados do que o esperado, sobrescrevendo a memória e permitindo que o invasor execute suas instruções. Apesar de existirem mitigadores como ASLR e DEP/NX, a exploração continua a ser uma preocupação devido à complexidade do código legado e à pressão por desempenho. O autor conclui que a falta de segurança em muitos sistemas é uma questão persistente, e que a dualidade entre o modelo mental do programador e a realidade física da máquina pode levar a consequências graves.&lt;/p></description></item></channel></rss>