Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

Mostrando postagens com marcador notícias. Mostrar todas as postagens
Mostrando postagens com marcador notícias. Mostrar todas as postagens

quarta-feira, 27 de agosto de 2014

FBI alerta sobre pesquisas avançadas no Google

FBI alerta sobre pesquisas avançadas no Google

Google Hacking sinalizado como potencial risco


Um boletim emitido pelo Departamento de Segurança Interna, o FBI e o Centro Nacional de Contraterrorismo no início deste mês avisa policiais e agentes de segurança privada que os cibernéticos maliciosos podem usar "técnicas avançadas de busca" para descobrir informações confidenciais e outras vulnerabilidades em websites. O boletim, intitulado "Malicious Cyber Actors Use Advanced Search Techniques ", descreve um conjunto de técnicas colectivamente referidos como "Google dorking" ou "Google hacking" que usam "operadores avançados" para refinar buscas para fornecer resultados mais específicos. Listas de estes operadores são fornecidos pelo Google.

RECURSO EM DESTAQUE 

Apresentado por Riverbed Technology 

10 Problemas comuns APM ajuda você a resolver
Conselhos práticos para que você possa tirar o máximo proveito dos benefícios da APM e manter seu ambiente de TI.
O memorando é bastante simples, mas o conteúdo sai como algo que faz pensar por que é necessário tal advertência em primeiro lugar. Isto é, até você começar a procurar os documentos no espaço de domínio do governo. Então, tudo faz sentido.
Ele passa a referenciar de várias flags que podem ser usados ​​no Google para encontrar informações, incluindo o tipo de arquivo, local, URL, e em operadores de texto. Google faz uma lista completa de operadores válidos que é disponível online.

OPERADORES ONLINE=>
https://sites.google.com/site/gwebsearcheducation/advanced-operators

É um exemplo, a nota destaca um incidente em 2011, onde os atacantes utilizado Google Hacking para descobrir números de segurança social em um servidor FTP Yale University. Outro incidente apontados no memorando centrou-se nas 35 mil sites que foram comprometidos após atacantes usaram o Google para localizar instalações vBulletin vulneráveis.

Uma rápida pesquisa no Google mostra que a nota não faz um ponto válido, como muitos dos sites indexados no espaço do governo oferecem uma variedade de documentos disponíveis para consumo público.

No entanto, do ponto de vista de um atacante, os formulários e documentos internos -, bem como os detalhes de contato sobre alguns deles - oferecem uma maneira de falsa legitimidade durante um ataque direcionado. Muitos dos documentos têm um contexto interno, algo que pode ser aproveitada pelos atacantes, a fim de arranjar algo para abrir um anexo, além disso, os próprios documentos contêm metadados.

Acessando esses documentos em uma ferramenta como o FOCA (Fingerprinting Organizations with Collected Archives), revela detalhes adicionais, tais como autor, endereços de email, convenções de nomeação de rede (incluindo os compartilhamentos de rede), caminhos do sistema (útil para o mapeamento de uma rede ou sistema), títulos de software e números de versão, endereços IP e dados do sistema operacional.

FOCA (Fingerprinting Organizations with Collected Archives)=>         https://www.elevenpaths.com/labstools/foca/index.html

A pesquisa abaixo oferece um exemplo do que o memorando está falando, mas ele terá de ser ajustado a fim de descobrir alguns dos documentos sensíveis. Além disso, as listas prontamente disponíveis de operadores para pesquisa de vulnerabilidades em sites podem ser encontrados por toda a Web, como a lista.

DORK=>
filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:gov "FOUO" | "NOFORN" | "Confidential" | "SECRETO" | "CONFIDENCIAL"

LISTA=>
http://pastebin.com/6tghmhzh

O memorando recomenda que administradores de sites usam robots.txt para evitar diretórios com informações confidenciais sejam indexados, e incentivou o uso do Google Hacking para descobrir os arquivos que já estão no domínio público. De lá, eles podem ser removidos do Google, seguindo as diretrizes do gigante das buscas.

DORK=> Confidential filetype:xls site:.gov
DORK=> Confidential filetype:xls site:.gov



DORK=> filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:.mil.br "FOUO" | "NOFORN" | "Confidential" | "SECRETO" | "CONFIDENCIAL"
DORK=> filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:.mil.br "FOUO" | "NOFORN" | "Confidential" | "SECRETO" | "CONFIDENCIAL"



Lista simples de operadores.
allintext: / intext:       Resultados se restringe a aqueles que contêm todos os termos da consulta que você especificar no texto da página

allintitle: / intitle:       Resultados se restringe a aqueles que contêm todos os termos da consulta que você especificar no título

allinurl: / inurl:       Resultados se restringe a aqueles que contêm todos os termos da consulta que você especificar na URL

filetype:suffix      Resultados limites para páginas,arquivos cujos nomes terminam em sufixo

site:                      Usando o operador site: restringe os resultados da pesquisa para o site ou domínio que você especificar

sinal negativo  ( – )   excluir Colocar um sinal de menos imediatamente antes de uma palavra indica que você não quer que as páginas que contêm esta palavra a aparecer em seus resultados

Pesquisa de frase (o uso de aspas duplas, “…” ) Ao colocar aspas em torno de um conjunto de palavras, você está dizendo Google para considerar as palavras exatas em que ordem exata, sem qualquer alteração

Documento=> Malicious Cyber Actors Use Advanced Search Techniques
Documento=> Malicious Cyber Actors Use Advanced Search Techniques

FONTE: http://www.csoonline.com/article/2597556/social-engineering/fbi-issues-warning-about-creative-google-searches.html 

quinta-feira, 7 de agosto de 2014

Snowden recebe três anos de residência Russo.

Ex-analista de inteligência dos EUA revelou a existência de um sistema de espionagem por parte do governo americano.

Ex-analista de inteligência dos EUA revelou a existência de um sistema de espionagem por parte do governo americano.


O ex-analista de inteligência americano Edward Snowden foi autorizado a permanecer mais três anos na Rússia, onde mora há um ano, anunciou nesta quinta-feira seu advogado, Anatoli Kucherena.

Snowden, que trabalhou para a Agência Nacional de Segurança (NSA) e revelou a existência de um sistema generalizado de espionagem eletrônica em todo o mundo por parte do governo americano, "obteve o direito de residir durante três anos em território russo", afirmou seu advogado em uma entrevista coletiva em Moscou. Esta nova autorização permitirá que ele viaje ao exterior, explicou Kucherena.

Depois de ter revelado à imprensa milhares de documentos secretos demonstrando a existência do programa de espionagem da NSA, Snowden obteve no dia 1 de agosto de 2013 uma permissão de asilo provisório na Rússia. Desde sua chegada ao país, Snowden tem sido muito discreto e foi visto poucas vezes em público.

http://www.reuters.com/article/2014/08/07/us-russia-snowden-permit-idUSKBN0G70ZR20140807

terça-feira, 5 de agosto de 2014

Aviões podem ser hackeados através de wireless em voo / Entertainment System - SATCOM

[+]Avião -> IS vuln!
[+] Avião HACKED -> SUCCESS!

Aviões podem ser hackeados através de wireless em voo Entertainment System Quase um ano atrás, no 'Hack In The Box' cúpula de segurança em Amsterdã, um pesquisador de segurança na n.runs e um piloto de linha aérea comercial, Hugo Teso apresentou uma demonstração de que é possível assumir o controle de sistemas de vôo de aeronaves e comunicação utilizando um smartphone Android e um código de ataque especializado.


Quase um ano atrás, no 'Hack In The Box' cúpula de segurança em Amsterdã, um pesquisador de segurança na n.runs e um piloto de linha aérea comercial, Hugo Teso apresentou uma demonstração de que é possível assumir o controle de sistemas de vôo de aeronaves e comunicação utilizando um smartphone Android e um código de ataque especializado.

Muito semelhante ao anterior, um pesquisador de segurança afirma ter inventado um método que pode dar criminosos acesso ao equipamento de comunicações por satélite em jatos de passageiros por meio de sua WiFi e em voo sistemas de entretenimento. Especialista em segurança cibernética Ruben Santamarta, consultor da empresa de segurança cibernética IOActive, vai apresentar sua pesquisa e todos os detalhes técnicos, esta semana em uma grande convenção de hackers em Las Vegas, a conferência Black Hat, mostrando como os sistemas de comunicação via satélite avião comercial também pode ser comprometida por hackers , juntamente com a evidência de vulnerabilidades do sistema de comunicações por satélite que questiona os padrões estes sistemas estão usando.
Black Hat=> https://www.blackhat.com/us-14/

Trabalho de pesquisa intitulado "SATCOM Terminals: Hacking by Air, Sea and Land", explica que os navios, aeronaves e instalações industriais estão todos em risco de serem comprometidos - talvez com resultados catastróficos.

De acordo com o resumo do pesquisador do público palestra feita, ele vai explicar como os dispositivos vendidos por fornecedores líderes SATCOM do mundo contêm falhas de segurança significativos. IOActive também alegou ter determinado que "100 por cento dos dispositivos poderia ser abusada" por um conjunto de vetores de ataque.
Muitos dos fornecedores de sistemas SATCOM podem ter codificado log-in credenciais - mesmas credenciais usadas em múltiplos sistemas - dando hackers potenciais para roubar credenciais de um sistema e usá-los para acessar outros sistemas, como resultado disso, os hackers podem desativar as comunicações e podem interferir com navegação do avião. O pesquisador descobriu as vulnerabilidades de "engenharia reversa" o software altamente especializado conhecido como firmware, usado para operar equipamentos de comunicação feita pela Cobham Plc, Harris Corp, Hughes Network Systems da EchoStar Corp, Iridium Communications Inc e Japan Radio Co Ltd.  

Enquanto isso, ele descobriu a teoria de que um hacker poderia alavancar um avião de bordo do sinal Wi-Fi ou em voo sistema de entretenimento para invadir seus equipamentos aviônicos. Isso poderia permitir-lhes interromper ou modificar as comunicações por satélite do avião, podendo interferir com os sistemas de navegação e segurança da aeronave. No entanto, é muito importante notar que só porque um pesquisador de segurança pode executar o hack, não significa que os hackers estão fazendo isso ou pode facilmente realizar-lo, também. Santamarta também reconheceu que seus hacks que comprovem a teoria foram realizados em teste controlado, e ele não tem certeza de como prática o hack seria no mundo real.

Fonte: http://thehackernews.com/2014/08/airplanes-can-be-hacked-through_4.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Security+Blog%29

segunda-feira, 4 de agosto de 2014

#OpSaveGaza: Anonymous Irã invade site de trabalho/Jobs israelense, vazamentos de dados pessoais de usuários 70k

#OpSaveGaza: Anonymous Irã invade site de trabalho/Jobs israelense, vazamentos de dados pessoais de usuários 70k


Um grupo de hackers iranianos indo com um conceito  Islâmico de Cyber ​​Resistência (ICRG), que se chamam Anônimos como bem têm reclamado de violar site de trabalho/jobs israelense (http://www.zerem.co.il/) vazando dados pessoais de 70.000 usuários registrados.
A violação foi realizado sob a bandeira do #OpSaveGaza.

Os hackers islâmico de Cyber ​​Resistência explicaram que o site  foi invadido em apoio à Palestina e contra os ataques israelenses em Gaza.

"Temos tudo vazou 1.500 arquivos de imagens para agora mostrar o nosso apoio para povo palestino e para avisar todos os judeus que estão trabalhando com o regime sionista, de acordo com os hackers iranianos."
Depois de analisar os dados que temos encontrado os nomes, sobrenomes, números de telefone, e-mails e fotos. Os dados parecem ser legítimos e não podem ser encontrados on-line antes de hoje.

Os dados vazados estão disponíveis para download abaixo:
---------------------------------------------------------------------------------
https://www.quickleak.org/DJNIdlXc
https://www.quickleak.org/BY6NLaNH
https://www.quickleak.org/sWgwlXEb
 ---------------------------------------------------------------------------------

As imagens estão disponíveis em determinado link abaixo. A senha da pasta de imagem é "ICRG".
https://anonfiles.com/file/62d620fdceaca7c92e2285925fed06a1



quinta-feira, 31 de julho de 2014

USB possui brecha de segurança que não pode ser resolvida.

Black Hat 2014 desse ano promete viu ~

Dois pesquisadores de segurança estão prestes a divulgar uma descoberta sobre o USB que decreta o formato como um dos mais inseguros da atualidade.

Karsten Nohl e Jakob Lell construíram provas de conceito indicando que é possível contaminar uma unidade USB sem tocar na memória flash, focando apenas no firmware que controla suas funções.  Isso significa que nem a varredura mais completa encontraria o arquivo malicioso, e que qualquer coisa que use saída USB pode ser infectada - incluindo periféricos como teclado e mouse, além de pendrives.  Eles conseguiram colocar malwares nos chips usados para conectar um dispositivo ao computador e esses arquivos maliciosos são capazes de controlar funções e alterar pastas, além de direcionar o tráfego da internet a sites de interesse do atacante. Tudo sem serem notados.  O USB pode infectar o computador ou ser infectado por ele, e em nenhum dos casos o usuário comum tem chance de descobrir. Apenas um especialista com conhecimentos em engenharia reversa poderia encontrar o problema, mas só se estivesse procurando - e o firmware não costuma levantar suspeitas.  Os pesquisadores mostrarão como isso funciona durante a Black Hat, conferência anual sobre segurança que ocorre na semana que vem em Las Vegas, na intenção de estimular as pessoas a tomarem cuidado com o USB, porque este é um problema sem solução.  O que Nohl e Lell pretendem com a divulgação de suas descobertas é fazer um alerta para que as pessoas tratem dispositivos como pendrives da mesma forma que tratam seringas: cada um só pode usar o seu. É a única forma de garantir que não haverá complicações.  Nesta nova forma de pensar, você tem que considerar uma USB infectados e jogá-lo fora assim que ele toca em um computador não-confiável. "



Karsten Nohl e Jakob Lell construíram provas de conceito indicando que é possível contaminar uma unidade USB sem tocar na memória flash, focando apenas no firmware que controla suas funções.

Isso significa que nem a varredura mais completa encontraria o arquivo malicioso, e que qualquer coisa que use saída USB pode ser infectada - incluindo periféricos como teclado e mouse, além de pendrives.

Eles conseguiram colocar malwares nos chips usados para conectar um dispositivo ao computador e esses arquivos maliciosos são capazes de controlar funções e alterar pastas, além de direcionar o tráfego da internet a sites de interesse do atacante. Tudo sem serem notados.

O USB pode infectar o computador ou ser infectado por ele, e em nenhum dos casos o usuário comum tem chance de descobrir. Apenas um especialista com conhecimentos em engenharia reversa poderia encontrar o problema, mas só se estivesse procurando - e o firmware não costuma levantar suspeitas.

Os pesquisadores mostrarão como isso funciona durante a Black Hat, conferência anual sobre segurança que ocorre na semana que vem em Las Vegas, na intenção de estimular as pessoas a tomarem cuidado com o USB, porque este é um problema sem solução.

O que Nohl e Lell pretendem com a divulgação de suas descobertas é fazer um alerta para que as pessoas tratem dispositivos como pendrives da mesma forma que tratam seringas: cada um só pode usar o seu. É a única forma de garantir que não haverá complicações.

Nesta nova forma de pensar, você tem que considerar uma USB infectados e jogá-lo fora assim que ele toca em um computador não-confiável. "

Nohl e Lell, os investigadores para a consultoria de segurança SR Labs, estão longe de ser o primeiro a apontar que os dispositivos USB pode armazenar e espalhar malware. Mas os dois hackers não se limitou a copiar as suas próprias infecções com códigos personalizados para a memória de dispositivos USB '. Eles passaram meses engenharia reversa do firmware que executa as funções básicas de comunicação de dispositivos USB-os chips controladores que permitem que os dispositivos para se comunicar com um computador e permitir que os usuários mover arquivos dentro e fora deles. Sua descoberta central é que firmware USB, que existe em diferentes formas em todos os dispositivos USB, pode ser reprogramado para esconder código de ataque. "Você pode dar a seu povo em segurança de TI, eles digitalizá-lo, apagar alguns arquivos, e dá-lo de volta para você dizendo que é 'clean'", diz Nohl. Mas a menos que o cara de TI tem as habilidades de engenharia reversa para encontrar e analisar se o firmware, "o processo de limpeza nem sequer tocar os arquivos de que estamos falando."

http://www.wired.com/2014/07/usb-security/

sexta-feira, 10 de maio de 2013

Novo vírus coloca imagens de pornografia infantil no PC da vítima e a ameaça de prisão

Novo vírus coloca imagens de pornografia infantil no PC da vítima e a ameaça de prisão
Praga virtual começou a circular na Alemanha, pedindo o equivalente a R$ 260 para evitar ações policiais.

Especialistas em segurança da Alemanha divulgaram um alerta sobre um novo vírus que tem circulado pela web. Trata-se de um malware que baixa imagens de pornografia infantil para o computador da vítima e exibe um aviso da polícia federal do país ameaçando o usuário de prisão.

A intenção dos hackers é fazer com que a pessoa pague o equivalente a 100 euros (cerca de R$ 260) por meio de serviços como o Ukash ou Paysafecard para evitar uma ação da polícia. Computadores que possuem webcam exibem a imagem capturada junto à falsa tela da polícia BKA.
Os especialistas alertam para que as vítimas utilizem o software HitmanPro para remover a praga virtual. Ele é capaz de eliminar o vírus e excluir as fotos adicionadas por ele.
É possível também realizar a restauração do sistema operacional, colocando-o em um modo como se estivesse sendo ligado anteriormente à infecção.
Ainda não se sabe como o vírus contamina as máquinas, mas especula-se que seja por meio de uma brecha em um software desatualizado. A recomendação é de que os usuários mantenham todos os aplicativos do computador em dia.
Fonte: https://under-linux.org/content.php?r=6390-Variante-do-Trojan-BKA-Chantagem-Usando-Pornografia-Infantil

quinta-feira, 9 de maio de 2013

Grupo Hack The Planet afirma que consegue invadir qualquer site com domínio .edu

 
Grupo Hack The Planet afirma que consegue invadir qualquer site com domínio .edu
 
O grupo de hackers HTP - Hack The Planet - explicou na quinta edição de sua revista eletrônica, chamada "zine", como os invasores obtiveram acesso à correspondência do MIT, e se infiltraram na rede da empresa Linode, que trabalha com hospedagem.

Eles revelaram duas brechas até então desconhecidas no ColdFusion, da Adobe, que permitiu que o grupo invadisse a rede do Linode, e resultou no vazamento de senhas de cartão de crédito.

O grupo revelou também uma falha no MoinMoin, um software de wiki utilizado em alguns projetos para viabilizar a redação colaborativa de documentos técnicos. Segundo o HTP, wikis do Python, Debian Linux, Wireshark, Pidgin e Wget foram invadidos pelo grupo.

Tanto a falha no ColdFusion quanto a presente no MoinMoin já foram corrigidas.

Mas o grupo não parou por aí: eles também informaram que conseguem acesso a qualquer site terminado em .edu, e a computadores nas redes do Icann, que gerencia os domínios de internet, e do SourceForge, que distribui softwares open source. Essas invasões não foram confirmadas. 

Na "zine", o grupo publicou um conjunto de supostas senhas para acessar páginas ".edu", obtidas de um banco de dados da Educause, organização sem fins lucrativos responsável pela manutenção de todos os domínios terminados em ".edu". Não se sabe se as informações procedem, e metade das 7,5 mil senhas divulgadas contém um hash MD5.

A Educase não comentou o suposto ataque, e apesar da publicação dos hackers, não há relatos de outros sites .edu que foram invadidos, além da página do MIT.

Por fim, o grupo alegou que publicou uma mensagem falsa durante a invasão à página do MIT, atribuindo o feito ao LulzSec, grupo ligado ao Anonymous. Por conta disso, a invasão foi creditada a esses grupos.
 
 
Fonte:

segunda-feira, 1 de outubro de 2012

Identificados computadores que já vêm com vírus de fábrica

Identificados computadores que já vêm com vírus de fábrica


Cerca de 20% dos computadores comprados em diferentes cidades chinesas estão infectados com programas maliciosos ainda na fábrica, segundo a Microsoft.
Na última quinta-feira, um tribunal da Virgínia, nos Estados Unidos, deu à empresa permissão para desativar uma rede de mais de 500 vírus que davam acesso aos computadores das vítimas.
A decisão foi tomada após um relatório da própria Microsoft, que dizia que cibercriminosos passaram a se infiltrar em cadeias de produção de computadores para colocar vírus nos computadores.
Vírus Nitol
Investigadores da Unidade de Crimes Digitais da companhia americana compraram 20 computadores em diversas lojas na China e descobriram que pelo menos quatro deles já estavam infectados com um vírus chamado "Nitol".
Este e outros programas maliciosos, chamados de malware, permitem realizar ataques a partir de computadores remotos, roubar senhas de banco e até ligar remotamente a webcam e o microfone da máquina.
Nos últimos anos, a Microsoft conseguiu permissões similares para combater vírus e redes que controlam programas maliciosos.
Neste caso, a empresa disse ao tribunal que a maioria dos servidores de internet usados para controlar os computadores estava na China, e alguns em estados norte-americanos como Califórnia, Nova Iorque e Pensilvânia.
Tolerância zero
A maior parte dos computadores infectados com vírus Nitol se conectavam a um centro de controle no domínio 3322.org, registrado em nome de uma empresa de tecnologia chinesa.
Segundo a Microsoft, o domínio chinês abriga, sozinho, 500 tipos de softwares maliciosos.
O domínio 3322.org também vem sendo associado a ataques e ações de espionagem vindos da China contra empresas americanas e europeias.
O proprietário da empresa registrada no endereço, Peng Yong, disse à agência de notícias Associated Press que não tinha conhecimento da decisão americana e que sua empresa tem uma política de "tolerância zero" para atividades ilegais no domínio.
No entanto, ele afirmou que "não pode negar o fato de que usuários podem estar usando seus domínios para propósitos escusos."

Fonte:http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=computadores-vem-virus-fabrica&id=010175120916&ebol=sim

Pesquisador explicar como 4,5 milhões modems DSL foram cortados no Brasil no ano passado

Pesquisador explicar como 4,5 milhões modems DSL foram cortados no Brasil no ano passado



No final do ano passadoMais de 4,5 milhões de roteadores domésticos DSL no Brasil hackeado e roteador está configurado de tal forma que ele aponte para DNS maliciosos. O hack foi relatado por Fabio Assolini, pesquisador de segurança da Kaspersky.

Como o resultado do hack, quando um usuário tentar visitar google, facebook, youtube ou quaisquer outros sites, uma mensagem pop aconselhados a instalar o Google Defesa aplicativo para acessar sites. Naquele momento, não está claro qual é a razão por trás do ataque.

Na recente conferência Virus Bulletin, Assolini fez uma apresentação fascinante, descrevendo como milhões de roteadores DSL foram encontrados para ter sido silenciosamente hackeado por criminosos cibernéticos.

Segundo o relatório, a vulnerabilidade nos modems permitiu atacantes para acessar remotamente através da rede. Normalmente, se você acessar um roteador via rede, você será solicitado para credenciais de login.

Uma falha de segurança no chip Broadcom incluída em alguns roteadores, permite a um invasor executar um Cross Site Request Forgery (CSRF) no painel de administração do modem ADSL para capturar a senha.

Uma vez obtida a senha, os hackers modificado configurações de DNS de tal forma que quando o usuário tentar visitar sites legítimos, seriam redirecionados para sites maliciosos.

Em uma apresentação, Assolini apresentou um bate-papo IRC entre alguns dos hackers envolvidos no alcaparra DNS. Um deles descreveu como um outro hacker ganhou mais de 100 mil reais (cerca de US $ 50.000) e iria passar seus ganhos ilícitos em viagens para o Rio de Janeiro na companhia de prostitutas.

sábado, 15 de setembro de 2012

Falha de segurança no site da Eletropaulo expõe dados dos seus clientes

Eletropaulo Uma falha de segurança descoberta nesta quarta-feira (5) no site da Eletropaulo, companhia energética que atende a região metropolitana de São Paulo, deixou os dados cadastrais dos mais de 6,4 milhões de usuários expostos. O problema foi encontrado pelo estudante de sistemas da informação Carlos Eduardo Santiago.
A falha permitia que qualquer pessoa tivesse acesso e conseguisse alterar os dados cadastrais e de pagamento dos clientes da companhia. Além disso, era possível acessar as últimas 13 faturas dos clientes e solicitar a suspensão do fornecimento de energia elétrica.
Home site Eletropaulo
A empresa informou que irá lançar um novo site em novembro
Santiago descobriu que para ter acesso aos dados dos clientes, bastava fazer uma simples modificação no endereço do site. Outro problema de segurança identificado é o fato de que para acessar os serviços da empresa pelo site, o usuários precisam apenas fornecer CPF ou CNPJ do cliente, dados estes que se encontram em qualquer conta.
E nesta quinta-feira (6), a Eletropaulo se pronunciou por meio de sua assessoria de imprensa afirmando que os problemas no site já foram resolvidos e, que até novembro, a empresa irá lançar uma nova página na internet. Esta foi a primeira vez que o site da empresa passou por problemas.

Fonte: http://canaltech.com.br/noticia/seguranca/Falha-de-seguranca-no-site-da-Eletropaulo-expoe-dados-dos-seus-clientes/#ixzz26ZgeWsZR
O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção.

segunda-feira, 3 de setembro de 2012

Gottfrid Svartholm, co fundador do site The Pirate Bay foi preso no Camboja

Gottfrid Svartholm, co fundador do site The Pirate Bay foi preso no Camboja


Gottfrid Svartholm, o co-fundador de um dos maiores, se não maior, site de torrent do mundo, o The Pirate Bay foi preso durante o final de semana no Camboja, mais exatamente na cidade Phnom Penh.

Ele estava sendo procurado pela justiça sueca desde o mês Abril deste ano, quadno o mesmo não compareceu perante as autoridades para cumprir sua pena.

De acordo com a polícia cambojana, o pedido de prisão veio do governo sueco, porém, os países tem um tratado de extradição e precisarão analisar o caso para dar procedimento nesta ação.

Além de um ano de prisão, Svartholm e os outros três criadores do site, terão que pagar uma multa de 3,6 milhões de dólares.

Espero que este caso seja semelhante ao do Kim Dotcom, e que ele seja liberado em breve. Vale lembrar que o The Pirate Bay não compartilha arquivos, você apenas clica em um link magnético no qual vai baixar de outros usuários que estão compartilhando, ele te mostra o caminho, só isso.

http://thepiratebay.se/  ~~~:)

Fonte:http://nerdpride.com.br/Tecnologia/gottfrid-svartholm-co-fundador-do-site-the-pirate-bay-foi-preso-no-camboja/

sexta-feira, 31 de agosto de 2012

FBI prende novo hacker suspeito de integrar LulzSec


FBI prende novo hacker suspeito de integrar LulzSec



A polícia norte-americana deteve ontem mais um suspeito de envolvimento nos ataques à Sony. O alegado membro do grupo de hacktivistas LulzSec entregou-se ontem às autoridades, no Estado do Arizona, relata o The Telegraph.

Raynaldo Rivera, de 20 anos, é acusado de conspiração e de ter comprometido um computador protegido, no âmbito da investigação movida na sequência dos ataques aos sistemas informáticos da Sony, registados em maio e junho de 2011.

Caso seja declarado culpado, Rivera pode pegar até 15 anos de prisão. Ele e outros hackers são acusados de roubar informações dos sistemas da Sony Corp. e da Sony Pictures em maio e junho de 2011, ataque anunciado pelo perfil do grupo hacker no Twitter.

Após a invasão, o LulzSec publicou os nomes, datas de nascimento, endereço, e-mails, números de telefone e senhas de milhares de pessoas que haviam participado em promoções promovidas pela Sony.

Pelos cálculos das autoridades, o custo total do vazamento de informações custou à empresa US$ 600 mil.

Documentos revelados em março afirmam que um líder do grupo, conhecido como Sabu e cujo nome verdadeiro é Héctor Monsegur, se declarou culpado dos atos de invasão. Logo depois, Sabu teria dado informações sobre seus cúmplices ao FBI. Na mesma época, cinco suspeitos de serem dirigentes de outro gruop hacker, o Anonymous, e também integrantes do LulzSec, foram acusados pela polícia norte-americana.


Fonte:http://anonopsbrazil.blogspot.com.br/2012/08/fbi-prende-novo-hacker-suspeito-de.html

quarta-feira, 29 de agosto de 2012

Exploit Mac OS, Linux e Windows: cuidado com a nova vulnerabilidade no Java

Attackers Pounce on Zero-Day Java Exploit

Attackers Pounce on Zero-Day Java Exploit


Uma nova praga foi descoberta esta semana e está sendo executada em ataques contra usuários do Windows para enviar aos micros o Trojan conhecido como Poison Ivy Remote Access. A praga, que está em processo inicial, ainda não foi amplamente difundida. O que mais preocupa é seu potencial para ser utilizada por outros desenvolvedores de malwares em um futuro próximo. Saiu no Intego.

Ao que parece, a praga aparece em todos os navegadores e funciona em algumas versões do Linux, do OS X 10.7 e superiores e também do Windows. Portanto, se você estiver utilizando a última versão atualizada do Java 7 (1.7, até o update 6), é melhor tomar cuidado.

Até o momento, não existe nenhum patch disponível para esta façanha - por isso, é altamente recomendável que você desabilite o Java em seu computador, antes que seu sistema seja atualizado e corrija o código.

Atacantes aproveitaram uma brecha de segurança previamente desconhecida no software Java da Oracle onipresente para invadir sistemas vulneráveis. Até agora, os ataques que exploram essa fraqueza têm sido alvo e não generalizada, mas parece que o código de exploração agora é público e está sendo dobrado em ferramentas de ataque mais amplamente disponível como Metasploit e explorar kits como BlackHole.

Um módulo Metasploit desenvolvido para atingir este Java 0-dia.
Notícias da vulnerabilidade (CVE-2012-4681) surgiu no final da semana passada em um post no blog um pouco esparso FireEye, que disse que a façanha parecia estar a trabalhar contra a última versão do Java 7, que é a versão 1.7, atualização 6. Esta manhã, os pesquisadores M. André Dimino & Mila Parkour publicou detalhes adicionais sobre os ataques direcionados visto até agora, confirmando que o dia-zero afeta Java 7 Atualização de 0 a 6, mas não parece afetar o Java 6 e abaixo.

Relatórios iniciais indicaram que o código de exploração trabalhou contra todas as versões do Internet Explorer, Firefox e Opera, mas não funcionou contra o Google Chrome. Mas de acordo com rápida 7, existe um módulo que Metasploit em desenvolvimento com sucesso implanta essa exploração contra Chrome (em pelo menos Windows XP).

Além disso, há indícios de que essa exploração será em breve rolou para o exploit kit BlackHole. Contactado via mensagem instantânea, o curador da ferramenta de ataque amplamente utilizada comercial confirmou que o código de exploração, agora pública funcionou muito bem, e disse que pretende incorporá-lo em BlackHole tão cedo quanto hoje. "O preço de tal façanha uma se fosse vendido privada seria de cerca de 100.000 dólares", escreveu Paunch, o apelido usado pelo autor BlackHole.

Oracle Java movido a um ciclo de correção trimestral, e sua próxima atualização não está prevista até outubro. Enquanto isso, é uma boa idéia ou desligue Java de seu navegador ou desinstalá-lo de seu computador completamente.


Usuários do Windows podem descobrir se eles tem o Java instalado e qual a versão, visitando java.com e clicar no botão "Tenho Java? link. Usuários de Mac podem usar o recurso de atualização de software para verificar se há atualizações disponíveis Java.

Se você usar principalmente Java porque algum site ou programa que você tem em seu sistema - como o OpenOffice ou o Freemind - exige isso, você ainda pode reduzir drasticamente o risco de Java ataca apenas desativando o plugin no seu browser. Neste caso, eu gostaria de sugerir uma abordagem em duas navegador. Se você costuma navegar na Web com o Firefox, por exemplo, considere desabilitar o plugin Java no Firefox, e em seguida, usando um navegador alternativo (Chrome, IE9, Safari, etc) com Java habilitado para navegar apenas o site que exige.

Para instruções específicas do navegador para desativar o Java, clique aqui.

Se você precisa usar Java, especialistas em segurança estão preparando um patch não oficial para o programa que deve atenuar essa vulnerabilidade, mas ele está sendo oferecido em uma base por-pedido neste momento. Um certo número de especialistas que conheço e respeito que garantiu a integridade deste patch, mas a instalação de patches de terceiros não deve ser feito de ânimo leve. Note-se que a regredir para a última versão do Java 6 (Java / JRE 6 Update 34) é certamente uma opção, mas não muito bom. Se você não precisa de Java, se livrar dele, e se você precisa dele para aplicações específicas ou sites, limitar o uso de Java para esses sites e aplicações, usando um navegador secundário para esse fim.

Fonte:http://www.intego.com/mac-security-blog/new-java-zero-day-exploit-shows-multi-platform-development/
Fonte:http://krebsonsecurity.com/2012/08/attackers-pounce-on-zero-day-java-exploit/

Google disponibiliza detalhes de seu algoritmo de buscas

Google disponibiliza detalhes de seu algoritmo de buscas


Você já parou pra pensar como o Google sabe tudo aquilo que você quer, no momento que escreve a palavra em seu campo de busca? Isso tudo é resultado de um poderoso algoritmo, que aprende e entende exatamente o que o usuário deseja ver.

Isso é resultado de muito trabalho e milhares de linhas de programação, que aperfeiçoam esse sistema todos os dias.

Em uma iniciativa do Google chamada "Under the Hood" (Debaixo do capô, em português), foram disponibilizados alguns detalhes sobre o funcionamento do algoritmo de buscas mais famoso do mundo. Uma das informações mais interessantes é que esse algoritmo não possui uma versão final, já que sofre correções e recebe novos recursos diariamente. Confira alguns dados:

O Google lida com mais de 1 bilhão de buscas diariamente;
Foram gastos mais de 1000 anos no desenvolvimento do algoritmo (equivalente a todas as horas de trabalho de todos os membros da equipe);
Desde 2003, o Google trouxe mais de 450 bilhões de resultados únicos;
Cada resultado percorre em média 2400 quilômetros para chegar ao usuário;
A cada ano, mais de 500 melhorias são feitas no algoritmo do Google (isso dá mais de uma por dia).
No vídeo abaixo, vários funcionários da empresa explicam algumas peculiaridades do algoritmo, como por exemplo cada alteração realizada pela equipe do Google é extensivamente testada dentro de uma "sandbox" (ambiente protegido utilizado apenas para testar uma nova funcionalidade).

Um outro ponto mostrado no vídeo é o de como eles chegaram a conclusão de qual é o melhor jeito de implementar o famoso recurso "Você quis dizer...", que corrige erros ortográficos ou de digitação. Confira!




E você, prefere o Google ou outro mecanismo de busca, como o Yahoo! ou Bing?


Fonte:http://canaltech.com.br/noticia/google/Google-disponibiliza-detalhes-de-seu-algoritmo-de-buscas/

segunda-feira, 27 de agosto de 2012

Fim do aumento salarial parlamentar acima da inflação

Fim do aumento salarial parlamentar acima da inflação


No uso do direito assegurado pelos arts. 1°, 14, III, e 61 da Constituição Federal e arts. 13 e 14 da Lei 9.709/98, subscrevo o projeto de lei de Iniciativa Popular,que torna o povo brasileiro apto a exercer diretamente sua cidadania, e cuja ementa é a seguinte: “Altera a Lei 9.709, de 18 de novembro de 1998, e revogam-se dispositivos em contrário ”. Art. 1. Essa Lei altera a Lei 9.709, de 18 de novembro de 1998, que passa a vigorar com as seguintes alterações: Art.2. § 2o O referendo é convocado com posterioridade a ato legislativo ou administrativo, cumprindo ao povo a respectiva ratificação ou rejeição. No caso dos ocupantes de cargos eletivos, ou cargos por eles nomeados, quando receberem reajuste de vencimentos acima da inflação do período, será obrigatório a convocação do Referendo, a fim de que o povo decida diretamente se aceita ou não tal reajuste. Passando a valer o novo reajuste somente após a decisão popular. Projeto na integra em http://goo.gl/34a4L

Por que isto é importante

Qual empregado em todo o mundo consegue SE conceder um aumento salarial? Nenhum! Então por que nossos representantes votam o próprio aumento salarial com reajustes absurdos que elevam o custo desses representantes as alturas. Se nós os elegemos então nós somos os responsáveis por esse aumento.
Esse projeto de lei visa interromper esses abusos cometidos por nossos representantes, fazendo com que o aumento salarial acima da inflação seja decidido através de um plebiscito. Ou seja, é o fim dos aumentos abusivos a não ser que a população concorde.

sexta-feira, 17 de agosto de 2012

7 de Setembro - Protesto a nível nacional PARTICIPE!


7 de Setembro - Protesto a nível nacional PARTICIPE!

[Eu vou para]



Estaremos atualizando 

Missão - Voto Aberto Parlamentar 
- Fim do Foro Privilegiado ... 
- Corrupção para Crime Hediondo

AM - Manaus - 16h no Parque dos Bilhares https://facebook.com/events/419566814721832/ 

AP- Macapá 16h Assembleia Legislativa - http://www.facebook.com/events/107150566094168/ 

BA - Camaçari - 15h na Praça Desembargador Montenegro -
ttps://facebook.com/events/149887781810625/ 

BA - Dias d'Ávila - Apoio a Camaçari - 15h na Praça Desembargador Montenegrohttps://facebook.com/events/217107068408997/ 

BA - Itamarajú - 16h na Praça Castelo Branco https://facebook.com/events/330524563685509/ 

BA - Jequié - "Definindo -suporte a salvador" 

BA - Salvador - 14:30 Farol da Barra https://facebook.com/events/299077756845549/ 

CE - Juazeiro do norte - ? no Cirão (em frente ao Batalhão da PM)https://facebook.com/events/305869396162066/ 

ES - Cachoeiro de Itapemirim - https://facebook.com/events/236664239780231/ 

ES- Vitória - http://www.facebook.com/events/381691355223174/ 

GO - Goiânia - https://www.facebook.com/events/365688396812087/ 

MA- Pedreiras - 16h na Praça do Cinquentenário "SUCAM"https://facebook.com/events/132571313542700/ 

MA - São Luiz - ? no Anel Viario https://facebook.com/events/236374819804464/ 

MG - Belo Horizonte - 16h na Praça da Liberdadehttps://facebook.com/events/218026361640943/ 

MG - Governador Valadares - https://facebook.com/events/279208892175296/ 

MG- Juiz de Fora - 16h no Parque Halfeld https://facebook.com/events/243649625741816/ 

MS - Campo Grande - ? na Praça da República / Rádio Clubehttps://facebook.com/events/220214931430332/ 

MS - Dourados Parque dos Ipês às 15:30 https://www.facebook.com/events/311050235656081/ 

MT - Rondonópolis Praça da Lions (em frente a lions gelo) 16hhttps://www.facebook.com/events/309269022497043/ 

PA - Belém - 16h na Praça da República https://www.facebook.com/events/458334287514663/ 

PB- João Pessoa https://www.facebook.com/events/272094802887850/ 

PE - Garanhuns - "Definindo" 

PI - Teresina - 16h na Av. Frei Serafim https://facebook.com/events/391185200925097/ 

PR - Curitiba - 15h na Praça Santos Andrade https://facebook.com/events/303775193041104 

PR - Foz do Iguaçu - https://facebook.com/events/463061350377025/ 

PR- Francisco Beltrão - ? na Rua União da Vitóriahttps://facebook.com/events/377772902259694/ 

PR- Londrina - 16h na Concha Acústica de Londrina. Av. Paraná, Confluência das ruas Piauí e Senador Souza Naves, Centro https://facebook.com/events/316559168418147/ 

PR - Maringá - 16h na Catredal https://facebook.com/events/291556757598543/ 

PR - Pato Branco http://facebook.com/events/374891019229378 

PR- Paranaguá - https://facebook.com/events/393490544034375/ 

RJ- Angra dos Reis 16h Praça da Igreja do Carmohttps://www.facebook.com/events/157992204333022/ 

RJ - Cabo Frio - 16H na praça porto rocha praia do fortehttps://facebook.com/events/403701969674019/ 

RJ - Rio de Janeiro - 16h no Posto 4 de copacabanahttps://facebook.com/events/407779492577481 

RJ - Marica - ? na Rodoviaria de Marica https://facebook.com/events/446354638725417/ 

RJ - Nova Friburgo 16h em frente a Camara Municipalhttps://facebook.com/events/211032585684469/ 

RN - Mossoró - https://facebook.com/events/444927152185479/ 

RN - Natal - 16h na Av. Roberto Freire https://facebook.com/events/366835696704000/ 

RR - Boa Vista - 15h na Praça do Centro Cívico https://facebook.com/events/408707219160571/

RS - Passo fundo - https://facebook.com/events/399714026734086/ 

RS - Porto Alegre - 9h na Ponte de pedra, Rua Washington Luis, perto do Monumento aos Açorianos https://facebook.com/events/409776255712218/ 

SC - Araranguá https://facebook.com/events/407749679257424/ 

SC - Balneário Camboriú - 16h na Praca Almirante Tamandare - Balneario Camboriuhttps://facebook.com/events/436631873033113/ 

SC - Florianópolis - 16h no Trapiche Beira-Marhttps://www.facebook.com/events/350919781630124/ 

SC - Joinville - https://facebook.com/events/312875818791706/ 

SE - Aracaju - 16h no Arcos da Orla de Atalaia https://facebook.com/events/315706631839334/ 

SP - Baurueri - https://facebook.com/events/266372373461906/ 

SP - Bebedouro - https://facebook.com/events/363218890402459/ 

SP - São Bernardo do Campo - Prefeitura Municipal São Bernardo Campo Paco Municipalhttps://facebook.com/events/315007061907346/ 

SP - Campinas https://facebook.com/events/377782195596642/ 

SP - Marília - 16h na Av. Sampaio Vidal, frente espaço culturalhttps://facebook.com/events/412844872088564/ 

SP - Osasco https://facebook.com/events/372621156117839/ 

SP - Ribeirão Preto - 16h no Teatro Dom Pedro IIhttps://facebook.com/events/303974796344100/ 

SP- Santos https://facebook.com/events/410761888944739/ 

SP - São Paulo - http://facebook.com/events/238665489567654/ 

SP - Sorocaba 16h na Praça da Bandeira, ao lado do terminal Stº. Antôniohttps://facebook.com/events/372872129416958/ 

SP - Taubaté - https://www.facebook.com/events/219852898131351/ 

TO - Palmas - 16h na Praça dos Girassóishttps://www.facebook.com/events/142041949254082/



Fonte :  http://anonopsbrazil.blogspot.com.br/p/7-de-setembro-protesto-nivel-nacional.html 

#OpProtectAssange



#OpProtectAssange

Diante da tensão provocada pela Grã-Bretanha em desrespeito à liberdade de expressão e da soberania do Equador no caso Julian Assange, convocamos todos a fazerem parte da #OpProtectAssange
Muitos coletivos e movimentos de resistência ao redor do mundo estão se mobilizando e tomando as ruas e as redes sociais. No Brasil, há manifestações diante dos Consulados por parte do Partido
 Pirata e de coletivos Anonymous. Com objetivo de fazer pressão sobre o governo brasileiro no encontro do bloco Unasul, que acontecerá nesse domingo 19/08, pedimos a todos que enviem emails, twitters e mensagens via facebook e façam ligações aos nossos representantes ao longo de todo o final de semana a partir de hoje, sexta-feira 17/09.
Sugerimos as seguintes mensagens:

"Caro representante, em nome da liberdade de expressão, do livre acesso às informações, da transparência dos governos e das liberdade civis como um todo, peço que o Brasil se posicione e se pronuncie a favor do Equador e de Julian Assange no conflito diplomático com a Grã-Bretanha"

"Pela liberdade de expressão, o livre acesso à informação e pelas liberdades civis #LibertemAssange. Representantes, em apoio ao Equador e à Julian Assange na Unasul"

Essas são apenas sugestões, que podem ou não ser usadas. A mensagem fica a critério e responsabilidade de cada um. Lembramos apenas que nosso intuito não é agredir ou depreciar o governo brasileiro e seus representantes, mas sim pressioná-los a tomar uma posição favorável ao Equador e a Julian Assange no próximo domingo.

hashtags: #Unasul, #BrasilComAssange, #LibertemAssange, #FreeAssange #ProtectAssange

Listamos abaixo emails, telefone, Facebook e twitters a quem podemos direcionar as mensagens; divulguem outros contatos que acharem pertinentes, caso não estiverem incluídos aqui. Vamos fazer barulho! :)

Email para o Ministro das Relações Exteriores (MRE), chanceler Antonio Patriota: http://
www.itamaraty.gov.br/
fale-com-ministro
Twitter do MRE: http://twitter.com/
mrebrasil
Facebook MRE: http://www.facebook.com/
Brasil.MRE

Gabinete Presidencial:
Telefones: (61) 3411.1200 (61) 3411.1201
Fax: (61) 3411.2222

Twitter do Planalto: http://twitter.com/
blogplanalto
Email Fale com a Presidenta: https://
sistema.planalto.gov.br/falepr2/index.php


Fonte:https://www.facebook.com/photo.php?fbid=410007065730586&set=a.284077481656879.73958.181574395240522&type=1&theater

// https://www.facebook.com/PlanoAnonymousBrasil


terça-feira, 7 de agosto de 2012

Anatel afirma que TIM derruba ligações de clientes propositalmente

Agência coletou dados sobre quedas de ligações entre diferentes planos de telefonia e comprovou a falha.
Agência coletou dados sobre quedas de ligações entre diferentes planos de telefonia e comprovou a falha.
Depois de ter sido proibida de vender novos chips e cadastrar novos clientes, a TIM agora recebe um novo baque da Anatel. A Agência de Nacional de Telecomunicações divulgou um relatório em que acusa a empresa de telefonia de interromper chamadas feitas por clientes do plano Infinity.
O plano, no qual o cliente é cobrado por chamada efetuada e não por tempo de ligação, atraiu diversos clientes por causa dessa facilidade. A Anatel realizou a pesquisa sobre quedas de ligações entre clientes do plano Infinty e de outros planos. Ficou comprovado que clientes Infinty tiveram quatro vezes mais chamadas “derrubadas” do que os que tinham outros planos.
O relatório foi entregue ao Ministério Público do Paraná, que pediu uma nova proibição de vendas de chips da empresa, assim como o ressarcimento dos consumidores do plano no estado.

Empresa tenta se defender das acusações

A TIM argumentou ao Ministério Público que a instabilidade de sinal nos períodos de quedas de ligações era “pontual e momentânea”, mas, segundo o relatório da Anatel, "sob os pontos de vista técnico e lógico, não existe explicação para a assimetria da taxa de crescimento de desligamentos entre duas modalidades de planos".
O relatório mostra que, somente no dia 8 de março, a operadora desligou 8,1 milhões de ligações, o que, com novas tentativas, gerou um faturamento de R$ 4,3 milhões.
A operadora de telefonia ainda tentou demonstrar com dados internos que, na verdade, houve redução de quedas de ligações e não aumento, mas a Agência Nacional de Telecomunicações afirmou que a empresa adulterou a base de cálculos para ficar dentro dos padrões exigidos.