Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador hacker. Mostrar todas as postagens
Mostrando postagens com marcador hacker. Mostrar todas as postagens

terça-feira, 5 de agosto de 2014

Aviões podem ser hackeados através de wireless em voo / Entertainment System - SATCOM

[+]Avião -> IS vuln!
[+] Avião HACKED -> SUCCESS!

Aviões podem ser hackeados através de wireless em voo Entertainment System Quase um ano atrás, no 'Hack In The Box' cúpula de segurança em Amsterdã, um pesquisador de segurança na n.runs e um piloto de linha aérea comercial, Hugo Teso apresentou uma demonstração de que é possível assumir o controle de sistemas de vôo de aeronaves e comunicação utilizando um smartphone Android e um código de ataque especializado.


Quase um ano atrás, no 'Hack In The Box' cúpula de segurança em Amsterdã, um pesquisador de segurança na n.runs e um piloto de linha aérea comercial, Hugo Teso apresentou uma demonstração de que é possível assumir o controle de sistemas de vôo de aeronaves e comunicação utilizando um smartphone Android e um código de ataque especializado.

Muito semelhante ao anterior, um pesquisador de segurança afirma ter inventado um método que pode dar criminosos acesso ao equipamento de comunicações por satélite em jatos de passageiros por meio de sua WiFi e em voo sistemas de entretenimento. Especialista em segurança cibernética Ruben Santamarta, consultor da empresa de segurança cibernética IOActive, vai apresentar sua pesquisa e todos os detalhes técnicos, esta semana em uma grande convenção de hackers em Las Vegas, a conferência Black Hat, mostrando como os sistemas de comunicação via satélite avião comercial também pode ser comprometida por hackers , juntamente com a evidência de vulnerabilidades do sistema de comunicações por satélite que questiona os padrões estes sistemas estão usando.
Black Hat=> https://www.blackhat.com/us-14/

Trabalho de pesquisa intitulado "SATCOM Terminals: Hacking by Air, Sea and Land", explica que os navios, aeronaves e instalações industriais estão todos em risco de serem comprometidos - talvez com resultados catastróficos.

De acordo com o resumo do pesquisador do público palestra feita, ele vai explicar como os dispositivos vendidos por fornecedores líderes SATCOM do mundo contêm falhas de segurança significativos. IOActive também alegou ter determinado que "100 por cento dos dispositivos poderia ser abusada" por um conjunto de vetores de ataque.
Muitos dos fornecedores de sistemas SATCOM podem ter codificado log-in credenciais - mesmas credenciais usadas em múltiplos sistemas - dando hackers potenciais para roubar credenciais de um sistema e usá-los para acessar outros sistemas, como resultado disso, os hackers podem desativar as comunicações e podem interferir com navegação do avião. O pesquisador descobriu as vulnerabilidades de "engenharia reversa" o software altamente especializado conhecido como firmware, usado para operar equipamentos de comunicação feita pela Cobham Plc, Harris Corp, Hughes Network Systems da EchoStar Corp, Iridium Communications Inc e Japan Radio Co Ltd.  

Enquanto isso, ele descobriu a teoria de que um hacker poderia alavancar um avião de bordo do sinal Wi-Fi ou em voo sistema de entretenimento para invadir seus equipamentos aviônicos. Isso poderia permitir-lhes interromper ou modificar as comunicações por satélite do avião, podendo interferir com os sistemas de navegação e segurança da aeronave. No entanto, é muito importante notar que só porque um pesquisador de segurança pode executar o hack, não significa que os hackers estão fazendo isso ou pode facilmente realizar-lo, também. Santamarta também reconheceu que seus hacks que comprovem a teoria foram realizados em teste controlado, e ele não tem certeza de como prática o hack seria no mundo real.

Fonte: http://thehackernews.com/2014/08/airplanes-can-be-hacked-through_4.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29

terça-feira, 15 de julho de 2014

ALGORITHM filme sobre hacking

<the_hacker_movie>

No centro da trama de ALGORITMO são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia

No centro da trama de ALGORITHM são as perguntas que estão sacudindo o mundo da tecnologia ao seu próprio núcleo, e as nações do mundo junto com eles: privacidade, direitos humanos, o lugar do governo na vida dos cidadãos, o valor e poder da tecnologia.

Primeiro Trailer

http://www.thehackermovie.com/

terça-feira, 7 de janeiro de 2014

Site responsavel por registros de dominios no Tajiquistão Hackiado; Google, Yahoo, Twitter, Amazon sofrem deface.

Site responsavel por registros de dominios no Tajiquistão Hackiado; Google, Yahoo, Twitter, Amazon também desfigurado


Domínio de pesquisa principal do Google para o Tajiquistão tinha sido aparentemente hackeado ontem 05-01-2014, junto com outros domínios  de grande porte , incluindo Yahoo, Twitter , Amazon - redirecionado para uma página de deface.

Na verdade, nem o Google , nem os servidores do Twitter foram danificados, O ataque foi feito  a autoridade de domínio do Tajiquistão ( domain.tj )  foi hackeado , Que permite o hacker  acessar o painel de controle do domínio.

Kernel do servidor: Linux 2.4.21- mx.takemail.com 27.ELsmp # 1 SMP Wed 01 de dezembro 21:59:02 EST 2004 i686

Hackers iraniano Mr.XHat ' alteram com sucesso os registros DNS dos sites.
O Hacker disse ao 'The Hacker News "que ele usou Directory Traversal vulnerability  para hackear o site e ainda tem o acesso ao painel de controle.

Directory Traversal vulnerability é um tipo de HTTP explorar que é usado por crackers para obter acesso não autorizado aos diretórios de acesso restrito e arquivos.
REF[1] http://www.acunetix.com/websitesecurity/directory-traversal/
REF[2] https://www.owasp.org/index.php/Path_Traversal


Após a captura de tela do Painel de Controle:


O hacker afirmou ter o acesso root ao banco de dados MySQL do site, onde as senhas dos clientes "são armazenados em um formato de hash / criptografados. Para obter um acesso do painel de domínio do cliente do Twitter / Google, ele inteligentemente mudou o endereço de email administrativa das respectivas contas para o seu próprio endereço de e-mail e continuar com a opção de recuperação de senha .

O hacker afirmou ter o acesso root ao banco de dados MySQL


Na imagem acima (fornecido pelo hacker) , mostrando o e-mail de recuperação de senha recebida com a nova senha em texto simples que lhe permitiu finalmente acessar o painel de domínio do cliente. Domínio Hacked são:

google.com.tj
yahoo.com.tj
 twitter.com.tj
amazon.com.tj

Os domínios invadidos são recuperados de volta ao DNS original, mas a espelhos defacement disponível:

http://zone-h.org/mirror/id/21452417
http://zone-h.org/mirror/id/21452420
http://zone-h.org/mirror/id/21452426
http://zone-h.org/mirror/id/21452428

Fonte:http://thehackernews.com/2014/01/Tajikistan-Google-Twitter-hacked-Domain-Registrar.html

domingo, 15 de dezembro de 2013

Hacker demonstra "execução remota de código PHP" vulnerabilidade no site EBay.


Remote Code Execution EBay
Hacker demonstra "execução remota de código PHP" vulnerabilidade no site EBay.


Hacker demonstra "execução remota de código PHP" vulnerabilidade no site EBay.

Em um vídeo de demonstração, ele explorou a falha RCE no site eBay, e conseguiu exibir a saída da function nativa do php  phpinfo(), apenas modificando a URL e injetar código.

[URL - ALVO ] https://sea.ebay.com/search/?q=david&catidd=1 

Agora injetando o PHP.
[URL - MODIFICADA] https://sea.ebay.com/search/?q[0]=david&q[1]=sec{${phpinfo()}}&catidd=1


Essa execução só é possível se a página de 'pesquisa' está recebendo "q" valor do parâmetro usando alguma função LOOP como "foreach ()". Muito provavelmente código no final do servidor deve ser algo como:

//php
foreach($_GET['q'] as $dados)
{
 if $dados com sucesso é capaz de ignorar algumas funções de filtro de entrada
{
eval("executar algo aqui  $dados");
}
}
//php

Vídeo:
OBS: A falha já foi corrigida.
Fonte:thehackernews.

sexta-feira, 11 de outubro de 2013

quarta-feira, 12 de dezembro de 2012

Sobre o uso do termo "hacker"


Sobre o uso do termo "hacker"

Sobre o uso do termo "hacker"

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
Abril de 2000



Temos visto o termo hacker ser utilizado na mídia como sinônimo de pirata digital, invasor, vândalo, etc. Cito como exemplo a matéria de 25/03/00 do jornal o Globo entitulada "Policia força 'hackers' a desistir de invasões", do jornalista Aguinaldo Novo, e a matéria do caderno de informática da Folha de São Paulo de 05/03/00 entitulada  "Banda Larga exige mais segurança no micro", do jornalista Bruno Grattoni. Ambos cometem o mesmo equívoco -- comum na mídia leiga e que vem contribuindo negativamente para a evolução do vernáculo da nossa lingua pátria -- quando oferecem ao leitor uma simplificada tradução para o anglicismo "hacker", entre parêntesis após a primeira ocorrência do vocábulo no corpo de seus textos: piratas de computador e piratas da internet (sic.), respectivamente.
Na repetição deste engano, tais traduções "simplificadas" contribuem para dificultar a compreensão coletiva das novas dinâmicas sociais postas em marcha com os novos meios de comunicação virtual, a internet. Quem atua no ramo, sabe que na gíria da informática em língua inglesa, o termo "hacker" (lenhador) foi inicialmente usado para designar quem possui habilidades técnicas para explorar meandros e nuances em programas de computador, e usa essa habilidade para resolver problemas. Um poeta, digamos, nas línguas intermediárias entre o homem e a máquina. Hackear é esmiuçar. Não significa, e nem mesmo é condição para, piratear, vandalizar ou vender serviços criminosos, como querem alguns jornalistas. Para designar tal conduta  existem outros termos, como "lamer" ou "cracker", por exemplo. Insistir no uso do termo hacker como sinônimo de criminoso digital esconde uma componente ideológica ruim, que pretende igualar a habilidade curiosa com a intenção criminosa. Como referência, posso indicar uma reportagem especial da CNN em http://www.cnn.com/TECH/specials/hackers/, ou o dicionário "Wired style: Principle of English usage in the Digital Age", da editora Constance Hale, 1999.
Não creio ser justificado o argumento da simplicidade (em beneficio da compreensão do leitor), que alguns jornalistas usam para insistirem no engano. Alguns fazem até gracinhas com suas próprias confusões, responsabilizando outros pela sua falta de clareza com a língua, tais como a falta de legislação adequada, a falta de segurança, a falta  de "especialistas", etc. Além de banalizar a questão moral e jurídica do dolo, essa preguiçosa tradução esconde o problema dos riscos crescentes que as tecnologias da informação embutem. Hoje em dia, com a popularização das ferramentas que exploram defeitos e falhas de segurança de softwares na internet, um cracker não precisa mais ser um hacker, e um novo termo surge no jargão da informática em ingles para designar os crakers que não são hackers: são os "script kiddies" (algo como 'garotos com receitas de bolo').
A insistência nesse erro, aqui e ali, contribui não apenas para confundir habilidade com má intenção no mundo virtual, refletindo e amplificando a tendência humana ao medo ante o desconhecido, como  também para encobrir a complexidade do problema da segurança nele. As perdas com fraudes eletronicas na industria financeira giram hoje em torno de US$ 50 bilhões anuais, segundo algumas estimativas que circulam em listas de discussão sobre segurança na internet. Essas fraudes são praticadas por quadrilhas altamente especializadas, e não por script kiddies que buscam notoriedade desfigurando páginas informativas na web.
Os hackers não podem ser coletivamente cassificados como criminsos indesejáveis, pois alguns deles desempenham  para o software um papel  semelhante ao da seleção natural na evolução das espécies naturais, descobrindo falhas de segurança nos softwares em uso pelo mundo e reportando suas descobertas aos desenvolvedores, às vezes sugerindo estratégias de reparo. São também os grandes responsáveis pelo enorme patrimônio intelectual em software livre que circula pelo mundo hoje, e do qual todos engajados na revolução digital estão se beneficiando. Chamar a estes de "hackers éticos", como fazem alguns para atenuar o erro de tradução, apenas agrava tal confusão, pois assume a desonestidade como condição preliminar e natural à ação associada. E há muito software ruim por ai, acredite-me, precisando de hackers  normais (quero dizer honestos) para corrigi-los ou denunciá-los. (como referência, posso indicar o site http:\\www.badsoftware.com). Além disso, é possível que por trás desta onda difamatória estejam interesses da indústria do software proprietário, procurando minar a confiabilidade pública no software livre, como deixa transparecer seu lobby legislativo pelo UCITA. Sob o manto do combate à pirataria e o argumento da uniformização de leis, esta nova legislação americana sobre licença e uso do software poderá sufocar o movimento por liberdade na produção e uso de software
Aos olhos que conhecem a origem do termo, seu uso como empregado por Aguinaldo Novo e Bruno Grattoni indica que o jornalista não fez seu dever de casa ou não entende suficientemente bem o assunto sobre o qual está se ofercendo para traduzir. Gostaria que esta mensagem seja recebida não como pedantismo, mas como estímulo ao bom  jornalismo, haja vista a responsabilidade de veículos de massa  do porte do seus jornais em relação à nossa lingua.
Mas por outro lado, o uso faz o idioma. Como os verdadeiros hackers não tem controle sobre o uso do termo que inicialmente escolheram para designarem-se, hoje contaminado pelo uso que leigos dele passaram a fazer, resta-lhes adotar um novo termo para se referirem  a si mesmos, se quiserem se livrar da pecha que este uso lhes traz. Temos agora na palavra geek o nome que os verdadeiros hackers escolheram para se referirem a si mesmos, sem a contaminação leiga impingida ao antigo termo.

Fonte:http://www.cic.unb.br/docentes/pedro/trabs/hackers.htm

Voto eletrônico: Hacker de 19 anos revela no Rio como fraudou eleição


Voto eletrônico: Hacker de 19 anos revela no Rio como fraudou eleição


Um novo caminho para fraudar as eleições informatizadas brasileiras foi apresentado ontem (10/12) para as mais de 100 pessoas que lotaram durante três horas e meia o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro (SEAERJ), na Rua do Russel n° 1, no decorrer do seminário “A urna eletrônica é confiável?”, promovido pelos institutos de estudos políticos das seções fluminense do Partido da República (PR), o Instituto Republicano; e do Partido Democrático Trabalhista (PDT), a Fundação Leonel Brizola-Alberto Pasqualini.
Acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como — através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros – sem nada ser oficialmente detectado.
“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados  mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.
O depoimento do hacker – disposto a colaborar com as autoridades –  foi chocante até para os palestrantes convidados para o seminário, como a Dra. Maria Aparecida Cortiz, advogada que há dez anos representa o PDT no Tribunal Superior Eleitoral (TSE) para assuntos relacionados à urna eletrônica; o professor da Ciência da Computação da Universidade de Brasília, Pedro Antônio Dourado de Rezende, que estuda as fragilidades do voto eletrônico no Brasil, também há mais de dez anos; e o jornalista Osvaldo Maneschy, coordenador e organizador do livro Burla Eletrônica, escrito em 2002 ao término do primeiro seminário independente sobre o sistema eletrônico de votação em uso no país desde 1996.
Rangel, que está vivendo sob proteção policial e já prestou depoimento na Polícia Federal, declarou aos presentes que não atuava sozinho: fazia parte de pequeno grupo que – através de acessos privilegiados à rede de dados da Oi – alterava votações antes que elas fossem oficialmente computadas pelo Tribunal Regional Eleitoral (TRE).
A fraude, acrescentou, era feita em benefício de políticos com base eleitoral na Região dos Lagos – sendo um dos beneficiários diretos dela, ele o citou explicitamente, o atual presidente da Assembléia Legislativa do Estado do Rio de Janeiro (Alerj), o deputado Paulo Melo (PMDB). A deputada Clarissa Garotinho, que  também fazia parte da mesa, depois de dirigir algumas perguntas a Rangel  - afirmou que se informará mais sobre o assunto e não pretende deixar a denúncia de Rangel cair no vazio.
Fernando Peregrino, coordenador do seminário, por sua vez, cobrou providências:
“Um crime grave foi cometido nas eleições municipais deste ano, Rangel o está denunciando com todas as letras –  mas infelizmente até agora a Polícia Federal não tem dado a este caso a importância que ele merece porque  ele atinge a essência da própria democracia no Brasil, o voto dos brasileiros” – argumentou Peregrino.
Por ordem de apresentação, falaram no seminário o presidente da FLB-AP, que fez um histórico do voto no Brasil desde a República Velha até os dias de hoje, passando pela tentativa de fraudar a eleição de Brizola no Rio de Janeiro em 1982 e a informatização total do processo, a partir do recadastramento eleitoral de 1986.
A Dra. Maria Aparecida Cortiz, por sua vez, relatou as dificuldades para fiscalizar o processo eleitoral por conta das barreiras criadas pela própria Justiça Eleitoral; citando, em seguida, casos concretos de fraudes ocorridas em diversas partes do país – todos abafados pela Justiça Eleitoral. Detalhou fatos ocorridos em Londrina (PR), em Guadalupe (PI), na Bahia e no Maranhão, entre outros.
Já o professor Pedro Rezende, especialista em Ciência da Computação, professor de criptografia da Universidade de Brasília (UnB), mostrou o trabalho permanente do TSE em “blindar” as urnas em uso no país, que na opinião deles são 100% seguras. Para Rezende, porém, elas são “ultrapassadas e inseguras”. Ele as comparou com sistemas de outros países, mais confiáveis,  especialmente as urnas eletrônicas de terceira geração usadas em algumas províncias argentinas, que além de imprimirem o voto, ainda registram digitalmente o mesmo voto em um chip embutido na cédula, criando uma dupla segurança.
Encerrando a parte acadêmica do seminário, falou o professor Luiz Felipe, da Coppe da Universidade Federal do Rio de Janeiro, que em 1992, no segundo Governo Brizola, implantou a Internet no Rio de Janeiro junto com o próprio Fernando Peregrino, que, na época, presidia a Fundação de Amparo à Pesquisa do Rio de Janeiro (Faperj). Luis Felipe reforçou a idéia de que é necessário aperfeiçoar o sistema eleitoral brasileiro – hoje inseguro, na sua opinião.
O relato de Rangel – precedido pela exposição do especialista em redes de dados, Reinaldo, que mostrou como ocorre a fraude dentro da intranet, que a Justiça Eleitoral garante ser segura e inexpugnável – foi o ponto alto do seminário.
Peregrino informou que o seminário  será transformado em livro e tema de um documentário que com certeza dará origem a outros encontros sobre o mesmo assunto – ano que vem. Disse ainda estar disposto a levar a denuncia de Rangel as últimas conseqüências e já se considerava um militante pela transparência das eleições brasileiras: “Estamos aqui comprometidos com a trasnparência do sistema eletrônico de votação e com a democracia no Brasil”, concluiu. (OM)

Fonte:http://www.viomundo.com.br/denuncias/voto-eletronico-hacker-de-19-anos-revela-no-rio-como-fraudou-eleicao.html

segunda-feira, 26 de novembro de 2012

Hacker invade site do exército colombiano e divulga informações



Neste sábado (24) um hacker que se auto-denomina UR0B0R0X divulgou e-mails e suas respectivas senhas pertencentes à cerca de 300 militares do exército da Colômbia.

Não se sabe a vulnerabilidade explorada pelo hacker.

Clique aqui para ver as informações (você será redirecionado para o pastebin).


domingo, 7 de outubro de 2012

Leis que podem ser enquadrados os supostos "hackers'

Para o Hackudos de plantão, quando roubam informações na Internet através de atack phinsing,KL entre outros,muito usam um argumento mais no Brasil não tem lei contra hacker ... Hacker né... ser ladrão é ser hacker ???... me chamem de Lammer então.
Para o Hackudos de plantão, quando roubam informações na Internet através de atack phinsing,KL entre outros,muito usam um argumento mais no Brasil não tem lei contra hacker ... Hacker né... ser ladrão é ser hacker ???... me chamem de Lammer então.

Leis que podem ser enquadrados.

LEI Nº 9.296, DE 24 DE JULHO DE 1996.
“Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.”
“Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.”
Pena: reclusão, de dois a quatro anos, e multa.

LEI Nº 7.716, DE 5 DE JANEIRO DE 1989.
“Art. 1º Serão punidos, na forma desta Lei, os crimes resultantes de discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional.”
Pena: reclusão de dois a cinco anos.

LEI Nº 9.610, DE 19 DE FEVEREIRO DE 1998.
“Art. 1º Esta Lei regula os direitos autorais, entendendo-se sob esta denominação os direitos de autor e os que lhes são conexos.”
Art. 65. Esgotada a edição, e o editor, com direito a outra, não a publicar, poderá o autor notificá-lo a que o faça em certo prazo, sob pena de perder aquele direito, além de responder por danos.”

DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940. (Aqui é onde muitos Bankers e Carders rodam)
“Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento:”
Pena – reclusão, de um a cinco anos, e multa, de quinhentos mil réis a dez contos de réis.

Leis a serem aprovadas

Lei sobre Spam - http://www2.camara.gov.br/documentos-e-pesquisa/publicacoes/estnottec/tema4/pdf/305590.pdf
Lei sobre Crimes virtuais - http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=529011 (Aguardando Aprovação)

segunda-feira, 3 de setembro de 2012

Gottfrid Svartholm, co fundador do site The Pirate Bay foi preso no Camboja

Gottfrid Svartholm, co fundador do site The Pirate Bay foi preso no Camboja


Gottfrid Svartholm, o co-fundador de um dos maiores, se não maior, site de torrent do mundo, o The Pirate Bay foi preso durante o final de semana no Camboja, mais exatamente na cidade Phnom Penh.

Ele estava sendo procurado pela justiça sueca desde o mês Abril deste ano, quadno o mesmo não compareceu perante as autoridades para cumprir sua pena.

De acordo com a polícia cambojana, o pedido de prisão veio do governo sueco, porém, os países tem um tratado de extradição e precisarão analisar o caso para dar procedimento nesta ação.

Além de um ano de prisão, Svartholm e os outros três criadores do site, terão que pagar uma multa de 3,6 milhões de dólares.

Espero que este caso seja semelhante ao do Kim Dotcom, e que ele seja liberado em breve. Vale lembrar que o The Pirate Bay não compartilha arquivos, você apenas clica em um link magnético no qual vai baixar de outros usuários que estão compartilhando, ele te mostra o caminho, só isso.

http://thepiratebay.se/  ~~~:)

Fonte:http://nerdpride.com.br/Tecnologia/gottfrid-svartholm-co-fundador-do-site-the-pirate-bay-foi-preso-no-camboja/

sexta-feira, 3 de agosto de 2012

4º - Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP)

4º - Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP)

Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP) é uma mini-conferência sobre segurança da informação, organizada pelo Garoa Hacker Clube como forma de divulgar o nosso espaço e, principalmente, promover a inovação, discussão e a troca de conhecimento entre os participantes e divulgar os valores positivos e inovadores da cultura hacker.
A terceira edição da conferência, em 06 de Maio de 2012, pela primeira vez adquiriu o status oficial de "BSides São Paulo" e se tornou a primeira Security BSides em toda a América Latina. Desde o início a Co0L foi inspirada no modelo das conferências “Security B-Sides” existentes em vários países, que são mini-conferências que acontecem em conjunto com algum grande evento de segurança, mas possuem um grande foco na promoção da comunidade, além de incentivarem a integração entre os participantes e ocorrerem em lugares mais descontraídos, com uma estrutura menos formal e comes e bebes a disposição dos presentes.
A próxima edição da conferência Co0L BSidesSP' ocorrerá no dia 21 de Outubro de 2012, em conjunto com a Hackers to Hackers Conference (H2HC). A Co0L BSidesSP é um evento gratuito com diversas atividades programadas para acontecer simultaneamente, incluindo duas trilhas de palestras técnicas, oficinas, mini-palestras (“Lightning Talks”) sugeridas pelos presentes, debates e um “Churrascker” na área externa.
Co0L BSidesSP é organizada pelo Garoa Hacker Clube e por colaboradores envolvidos com a cultura hacker e com o mercado de segurança da informação.

Local

Co0L BSidesSP ocorrerá na cidade de São Paulo no Domingo, dia 21 de Outubro de 2012, no Espaco APAS São Paulo, o mesmo local da H2HC.
O Evento começará a partir das 10 horas.

Sobre o Garoa Hacker Clube

Garoa Hacker Clube é um espaço aberto e colaborativo que proporciona a infraestrutura necessária para que entusiastas de tecnologia realizem projetos em diversas áreas, como segurança, hardware, eletrônica, robótica, espaçomodelismo, software, biologia, música, artes plásticas ou o que mais a criatividade permitir.
Em outras palavras, o Garoa é um laboratório comunitário que segue a Ética Hacker, tendo espírito agregador, convergente e inspirador. No hackerspace, entusiastas de tecnologia colaboram, socializam e compartilham o espaço físico, ferramentas, materiais de construção, projetos e ideias.
Criado em meados de 2010, o Garoa se concretizou após mais de um ano de amadurecimento de ideias através da Internet, e no momento está instalado em um espaço físico próprio, que pode ser usufruido por todos, gratuitamente.
O Garoa é uma entidade sem fins lucrativos, mantida principalmente por contribuições de seus membros, além de doações. Saiba mais.

Organização

A Conferência O Outro Lado (Co0L) BSides São Paulo é organizada pelo Garoa Hacker Clube e por colaboradores envolvidos com a cultura hacker e com o mercado de segurança da informação.
Comissão organizadora:
  • Alberto Fabiano (a.k.a. Aleph)
  • Anchises M. G. de Paula
  • Ponai Rocha
  • Ranieri Romera
Para contato sobre a conferência, procure-nos através do email cfp AT garoa.net.br.

terça-feira, 31 de julho de 2012

Garoa Hacker: Conheça o primeiro espaço hacker do Brasil

Garoa Hacker: Conheça o primeiro espaço hacker do Brasil

Garoa Hacker: Conheça o primeiro espaço hacker do Brasil


Abrimos o vt com um clima de suspense; vamos escolher uma trilha e colocar um filtro nas imagens pra deixar com cara de “macabro”. para cobrir os três primeiros “offs” vamos a sequencia que fizemos: desde eu caminhando na rua com o guarda-chuva, passando o portão e descendo as escadas para o porão. temos toda a sequencia, inclusive com planos de detalhe para aumentar o suspense: close da mão abrindo a porta do porão e outra imagem fechada nos pés descendo a escada. temos dois takes, podemos dividir a tela na horizontal e colocar os pés descendo a escada na metade de cima e na metade de baixo a câmera me seguindo.
Qual a primeira coisa que vem à sua cabeça quando ouve falar de um “Clube de Hackers”?! Em uma noite gelada, de garoa fina, fomos conhecer o primeiro hackerspace do Brasil. É no porão de uma das casas deste antigo vilarejo italiano, no centro de São Paulo, que eles se reúnem de segunda a segunda.
"A ideia não é fazer ataque de negação de serviço, por exemplo, como muita gente faz por aí. Tem gente aqui que sabe fazer, mas só para se proteger mesmo", comenta Oda, presidente do Garoa Hacker.

Engana-se quem pensa que só homens frequentam as reuniões. Em minoria, as mulheres também têm seu espaço. Mas a surpresa maior ficou por conta desta “ciborgue” que há algum tempo também faz parte do coletivo.

"É um bando de pessoas que têm conhecimento sobre muitas coisas, quer quer aprender mais coisas e passar este conhecimento adiante", diz Luca Toledo, antropóloga e ciborgue. 
O presidente afirma que hacker, esta palavra pequena e já bastante popular, significa ter sede pelo conhecimento e pelo entendimento do mundo que os cercam. "A gente tenta mudar aquilo que não está bom e replica coisas que achamos legais. O orgulho não é pelo nome, mas pelo o que ele representa: a sede pelo conhecimento", diz.
Essa é a ideia! Toda noite, este pequeno, mas aconchegante porão da Casa de Cultura Digital se transforma em um universo paralelo de apaixonados por tecnologia. O hackerspace é um espaço
aberto e colaborativo, que incentiva a troca de conhecimento e experiências. Vale de tudo: programação, robótica, hardware, software, música, artes plásticas, gambiarras mil e – como diz a
página oficial do clube – "o que mais a criatividade permitir". No dia da nossa visita, um dos desafios era abrir algemas e cadeados seu usar chaves.
"Se você tiver um projeto como desenvolver um cubo de LED ou uma solda com ferro de passar roupa, você vem aqui com o seus materiais e começa a trabalhar em cima deles. A gente também procura ter as ferramentas disponíveis para as pessoas utilizarem". explica o presidente.
Os eventos e oficinas são totalmente gratuitos e realizados aqui mesmo, na sede do Garoa. Qualquer um pode participar e não é necessário sequer fazer inscrição. Basta aparecer! O dia da
nossa visita foi uma quinta-feira; a “Noite do Arduíno” – que tem tudo a ver com robótica e automação. Os leigos e “não-hackers” também são bem-vindos. O estudante Íkaro Iuri é um dos estreantes no grupo e estava no pedaço pela primeira vez.

"É o meu primeiro dia aqui. Estou mexendo com arduíno e estou encantado. Para mim está sendo bem legal", comenta o novato.
Sem quaisquer fins lucrativos, o Hacker Clube sobrevive graças ao dinheiro desses aficionados. Os sócios do Garoa tiram dinheiro do próprio bolso para manter a associação a todo vapor. Desde sua inauguração, os fundadores o transformaram em uma empresa privada. Hoje, a maioria dos associados tem até cartão de crédito com o logo do Garoa Hacker Clube impresso no plástico. Bem bacana!

"A nossa conta no banco demorou uns seis meses para ser aberta por conta disso", lembra Oda.  
Desses encontros já saíram muitas coisas interessantes; outras divertidas. O relógio na parede, por exemplo, conta os segundos desde a inauguração do espaço. O cubo de leds está em sua terceira versão e garante a diversão dessa dupla. O paraquedista desenvolveu um forma de ligar sua câmera sem grandes complicações.
A partir de hoje você certamente vai pensar duas vezes antes de torcer o nariz para algum “hacker”! Claro, existem os maliciosos e até criminosos virtuais, mas, para esses, o termo cracker talvez seja mais apropriado. Se você mora na “terra da garoa”, aproveite a oportunidade e conheça o Garoa Hacker Clube. Se não, porque não criar um hackerspace na sua própria cidade? Para conhecer mais sobre o primeiro espaço hacker do Brasil, acesse o link acima. Lá você encontra mais uma reportagem em texto sobre essa galera e também o link para tirar todas as dúvidas para participar e ficar por dentro da agenda de eventos.

Fonte: http://olhardigital.uol.com.br/produtos/central_de_videos/garoa-hacker-conheca-o-primeiro-espaco-hacker-do-brasil

sexta-feira, 25 de maio de 2012

Surge primeiro malware brasileiro que ataca o Facebook

Surge primeiro malware brasileiro que ataca o Facebook
autor: risastoider
O uso do Facebook no Brasil cresceu 258% no último ano, contra 28% do Orkut que, durante muito tempo, foi a rede social preferida dos brasileiros. De olho nesse novo cenário, cibercriminosos desenvolveram a primeira ameaça do país com foco no Facebook.

De acordo com a Kaspersky Lab, que descobriu a ameaça, o código é distribuído por meio de um ataque dedrive-by-download, no qual uma página falsa é preparada para enganar e infectar o usuário com o download de um aplicativo malicioso.
Caso o usuário caia no golpe e execute o programa, o worm se instala no sistema e faz o download de outros arquivos maliciosos
Imagem: Kaspersky Lab

Caso o usuário caia no golpe e execute o programa, o worm se instala no sistema e faz o download de outros arquivos maliciosos, incluindo trojans especializados em roubar credenciais de acesso a Internet Banking. O programa nocivo, identificado pela Kaspersky como "IM-Worm.Win32.FBook.a", também baixa malwares que capturam logins e senhas de acesso do Facebook, Twitter e Orkut.

Para se disseminar, a aplicação envia, aos contatos da vítima, uma mensagem com o link de download no chat da própria rede. O texto com a URL perigosa também pode ser encaminhado para os perfis no Orkut, Twitter e ainda nos serviços de mensagem instantânea GTalk e MSN.
"" A popularização da rede fará com que os ataques passem a ser concentrados no Facebook
Imagem: Kaspersky Lab

“A popularização da rede fará com que os ataques passem a ser concentrados no Facebook. Esse será o primeiro de muitos outros que virão”, prevê o analista de malware da Kaspersky Lab no Brasil e descobridor do novo worm, Fábio Assolini. Segundo o analista, o alcance da praga é baixo até o momento. “Registramos infecções de usuários no Brasil e em Portugal, mas o número de vítimas é pequeno porque reportamos o problema ao Facebook, que tem bloqueado o link”, assegura.


sexta-feira, 30 de março de 2012

Scanner de ip simples para fins de estudo

Scanner de ip simples para fins de estudo

Feito em C#.

Code..:






using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
using System.Linq;
using System.Text;
using System.Windows.Forms;
using System.Net;
using System.Net.NetworkInformation;
using System.Globalization;


namespace Scanner
{
    public partial class Form1 : Form
    {
        public Form1()
        {
            InitializeComponent();
        }


        public IPAddress ip;
        public PingReply pr;
        public string ip1;
        public Ping ping;
        private void backgroundWorker1_DoWork(object sender, DoWorkEventArgs e)
        {


            for (int i = Convert.ToInt32(txtStart.Text); i <= Convert.ToInt32(txtEnd.Text); i++)
            {
                try
                {
                    if (backgroundWorker1.CancellationPending == true)
                    {
                        e.Cancel = true;
                        break;
                    }
                    else
                    {


                        ip1 = (txtIp.Text + "." + i.ToString());
                        ip = IPAddress.Parse(ip1);


                        ping = new Ping();
                        pr = ping.Send(ip, 5);
                        backgroundWorker1.ReportProgress(i);
                    }
                }
                catch
                {


                }


            }
        }
        private void backgroundWorker1_ProgressChanged(object sender, ProgressChangedEventArgs e)
        {
            if (pr.Status.ToString() == "Success")
            {
                resultsListView.Items.Add(ip1);
            }


            try { this.progressBar1.Value = e.ProgressPercentage; }
            catch { this.progressBar1.Maximum += 1; }
        }
        private void btStart_Click(object sender, EventArgs e)
        {
            progressBar1.Value = 0;
            progressBar1.Maximum = Convert.ToInt32(txtEnd.Text);
            backgroundWorker1.RunWorkerAsync();


        }
        private void btCancelar_Click(object sender, EventArgs e)
        {
            if (backgroundWorker1.WorkerSupportsCancellation == true)
            {


                backgroundWorker1.CancelAsync();
            }
        }
        private void backgroundWorker1_RunWorkerCompleted(object sender, RunWorkerCompletedEventArgs e)
        {
            MessageBox.Show("Scanner Terminou!");
        }
    }
}








Ferramentas Visual Studio:  http://www.microsoft.com/visualstudio/11/pt-br/downloads


Baixar Código fonte:  http://Baixar/Scanner.rar


Baixar Programa: http://Baixar/Scanner_exe.rar
Necessário para rodar .NET Framework 3.5 

quinta-feira, 22 de março de 2012

The Pirate Bay manda seus servidores para o ar, literalmente

Os caras doThe Pirate Bay não param de surpreender.

The Pirate Bay manda seus servidores para o ar, literalmente

Eles já moveram seu servidor para uma CAVERNA na Suécia recentemente, o que me pareceu uma forma muito interessante de evitar ter seu servidor fechado por forças policiais, como aconteceu com o Megaupload. A pouco tempo também, eles acabaram com os arquivos .torrent do site. O TPB agora fornece apenas MAGNETIC LINKS. Quando você quer baixar um arquivo, o site envia para seu computador um link com o endereço de todas as pessoas que possuem aquele arquivo e os computadores delas ficam responsáveis pelo compartilhamento. Como não hospeda nenhum arquivo que não sejam os magnetic links (que são apenas linhas de texto), O SITE TODO OCUPA 90 MB. Sim, todo o The Pirate Bay ocupa míseros 90 MB de espaço.
E com um servidor assim tão pequeno, eles tiveram uma idéia, digamos, louca. Eles vão hospedar o site em AVIÕES CONTROLADOS POR CONTROLE REMOTO.


The Pirate Bay manda seus servidores para o ar, literalmente

É, eu sei, parece loucura. Mas é uma idéia genial, na verdade. Esses aviões (drones, como são chamados em inglês) vão estar equipados com um Raspberry Pi, um dos mais simples computadores do mundo, que é essa placa ai na foto. E junto com o Pi, uma placa de rádio. Dessa forma, o avião (que poderá estar em qualquer lugar), irá transmitir o The Pirate Bay à qualquer lugar do mundo, a uma velocidade de 100 MB/s, mais que suficiente pra transmitir os magnetic links.
E qual o sentido disso? Muito simples. Enquanto o servidor está em um local físico, mesmo que seja uma caverna, forças policiais podem ir lá, prender todo mundo, os computadores, etc. Mas com o servidor hospedado em uma máquina voadora e uma certa dose de planejamento, torna-se praticamente impossível de ser rastreado. Mesmo que os donos estejam presos, se alguém se responsabilizar pelo drone, o site continua no ar. E caso o drone seja rastreado e abatido, convenhamos, seria um ato de GUERRA.
Mais informações aqui: http://thepiratebay.se/blog/210

domingo, 30 de outubro de 2011

Hackers atacaram e conseguiram controle de satélites americanos

Em geral nós vemos hackers focando seus esforços em atacar computadores na Terra, estejam eles ligados a máquinas de produção industrial (como no caso da Stuxnet) ou simples equipamentos desktop. Mas de acordo com um relatório do congresso americano a ser liberado no mês que vem, já existem hackers capazes de invadir computadores que estão bem longe da superfície deste reles planeta. Mais precisamente no espaço.
O relatório, que foi obtido pelo site BusinessWeek, diz que hackers (possivelmente ligados ao governo chinês) conseguiram comandar dois satélites americanos diferentes. Em outubro de 2007 eles conseguiram interferir no sinal do satélite Landsat-7 durante ao menos 12 minutos e também em outro chamado Terra AM-1 durante 9 minutos. Os satélites, que são controlados pela NASA e servem apenas para observação, foram atacados de novo em julho de 2008, durante pelo menos 12 e 2 minutos, respectivamente.

Hackers atacaram e conseguiram controle de satélites americanos

Eles teriam conseguido acesso aos satélites por meio de uma estação de satélite chamada Svalbard, localizada na cidade de Spitsbergen, na Noruega. Essa estação transmite dados coletados pela internet e por meio de alguma vulnerabilidade, os hackers conseguiram acesso remoto à ela. O relatório também não diz o que eles fizeram durante o tempo que conseguiram interferir com a transmissão, mas confirma que eles conseguiram controle ao menos do Terra AM-1.
Felizmente não fizeram nada. Ao que parece, foi só um teste e que serviu também parar alertar as autoridades americanas da fragilidade dos seus sistemas de controle de satélites. E não há uma garantia de que hackers chineses estão por trás do ataque, apenas fracos indícios.
Ah, e uma nota deste editor antes que semântica da palavra “Hacker” seja debatida: ela já estava carregada com o significado de “pessoa que usa computadores para atos pouco lícitos” antes de eu e provavelmente muitos de vocês entrarem na web. Então não me venham com o velho papo de usar “crackers” no lugar, eu não pretendo manchar ainda mais a imagem do pobre biscoito de água e sal. E nada de “piratas da internet” também.

Fonte: http://tecnoblog.net

segunda-feira, 24 de outubro de 2011

Grupo de hackers Anonymous ataca 'rede pedófila'



O já famoso grupo de 'hackers' Anonymus reivindicou hoje o ataque a 40 sites que, segundo a organização de ciberactivistas, se dedicavam a trocar imagens de abusos sexuais de menores.
Além deste ataque, o grupo também divulgou o nome de 1500 pessoas que alegadamente utilizavam o site designado 'Lolita City', noticiou hoje a BBC.
Ainda que pareçam ser bem intencionados, estes ataques são criticados pelas autoridades, pois podem pôr em causa várias investigações em curso.
As imagens seriam difundidas através da rede Tor, uma infraestrutura informática concebida para manter o anonimato dos seus utilizadores, ao fazer passar as buscas na Internet através de vários servidores espalhados pelo mundo.
Esta rede, conta a BBC, é frequentemente utilizada por manifestantes em países como o Egipto ou a Síria, de forma a não serem identificados.

sábado, 22 de outubro de 2011

Hackers encontram software espião que seria usado pela polícia alemã.

Descoberta foi anunciada pelo ‘Chaos Computer Club’.
O código foi batizado de ‘R2D2’ por uma empresa antivírus.

CCC criou software para controlar o “trojan federal” da Alemanha (Foto: Reprodução)CCC criou software para controlar o 'trojan federal'
da Alemanha (Foto: Reprodução)

 

Hackers do Chaos Computer Club (CCC) anunciaram a descoberta de um código espião que estaria em uso pela polícia alemã. Segundo os especialistas, o programa tem falhas de segurança e viola as regras estabelecidas pelos tribunais alemães para o uso de softwares em investigações. O governo alemão ainda não se pronunciou.
O CCC é um clube que usa o termo “hacker” de forma positiva, como entusiastas e especialistas em tecnologia e segurança. O grupo obteve cópias do software a partir de uma “fonte anônima”.
Segundo a empresa de segurança F-Secure, ainda não há maneira de ter certeza se o código realmente faz parte de ações da polícia da Alemanha. A F-Secure disse que está detectando o vírus com o nome de “R2D2” devido a uma frase dentro do arquivo que menciona o robô da série ‘Guerra nas estrelas’.
Falhas de segurança
A análise do CCC mostrou que o programa tem falhas graves de segurança. Qualquer pessoa é capaz de controlar os computadores infectados – a capacidade de enviar comandos não é restrita ou protegida. Os hackers demonstraram isso criando um software próprio para controle remoto do vírus.
Na opinião do CCC, essa falta de segurança e controle viola a decisão de tribunais alemães, que entenderam ser ilegal o uso de softwares espiões, exceto no caso de interceptação telefônica. O código, por executar qualquer comando, pode ser usado para funções muito além das permitidas.
O grupo de hackers ainda afirmou que a lei alemã precisa ser modificada. O país criou um conceito de privacidade envolvendo a “vida pessoal” são invioláveis, incluindo ou conversas entre casais e diários pessoais. Para o CCC, qualquer computador portátil, por exemplo, possui informações pessoais desse tipo.
“Os legisladores precisam acabar com a expansão de espionagem por computador que está se tornando descontrolada nos últimos anos e finalmente criar uma definição clara para a privacidade digital e uma maneira de protegê-la efetivamente”, afirmou um comunicado do CCC.
A análise ainda levantou questões sobre a soberania alemã, pois os dados capturados pelo código são enviados para um servidor nos Estados Unidos e não estariam adequadamente protegidos. O CCC revelou ter comunicado o Ministro do Interior da Alemanha e que as autoridades tiveram tempo para ativar o recurso de autodestruição presente no vírus antes da publicação da descoberta.

Fonte: G1.