Vazamento de Dados – Baixa Grande – Knush Yukasan

Identificamos, em 18/10, publicação no site de compartilhamento de texto Ghostbin contendo vazamento de dados do município de Baixa Grande/BA. Essa ação é mais uma na longa lista de ataques realizados pelo hacker brasileiro Knush Yukasan.

O vazamento do município de Baixa Grande/BA inclui nomes de tabelas da base de dados e o conteúdo da tabela chamada “login_users”.

O ataque tem conotação político-ideologica, pois veicula hashtags #ForaTemer e #lulapreso na sua divulgação.

Essa é a décima publicação do Knush

Continuar Lendo

Vazamento de Dados – MDB-ES – Malokin

Identificamos, dia 18/10,  publicação em site de compartilhamento de texto Pastebin contendo vazamento de dados do partido político Movimento Democrático Brasileiro do Espírito Santo (MDB/ES).

A ação foi realizada pelo hacker brasileiro Malokin, integrande da PRdV_Team. Pelo conteúdo das publicações, a ação parece ter explorado uma vulnerabilidade de injeção de SQL (SQLi).

Os vazamentos indicam nomes de tabelas do banco de dados, além de usuário e senha (em base64) da tabela ‘usuario’.

 

A motivação para as ações

Continuar Lendo

America (hacks?!) first

Os Estados Unidos (EUA) publicaram, no final do mês setembro, a National Cyber Strategy, sua nova Estratégia Nacional de Segurança Cibernética (ENSC) e a nova Cyber Strategy – Department of Defense, a Estratégia Cibernética do Departamento de Defesa (DoD).

A nova ENSC se proclama como a primeira estratégia para dimensão cibernética desde 2003, quando a National Strategy to Secure Cyberspace foi publicada pelo Presidente George W. Bush. Assertiva polêmica quando considerada a Cyberspace Policy Review, em

Continuar Lendo

Vazamento de Dados – Bangladesh – #OpIslam

Observamos, em 28/09, ataques de vazamento de dados no contexto da #OpIslam, que é uma operação hacktivista em resposta as campanhas que alvejam o estado de Israel.

Recentes publicações pelos hackers PinkiHacks e Ezra, integrantes do grupo Israel Cyber Force são demonstrações de que os conflitos convencionais estão presentes na dimensão cibernética.

Foram atacados alvos de diferentes setores e diferentes países – Bangladesh e Turquia – aparentemente numa seleção de alvos orientada pela presença de

Continuar Lendo

Life Hacking: uma forma inusitada de SQL Injection e XSS

O profissionais da área de segurança já estão acostumados às diferentes formas de injeção arbitrária de código em aplicações, especialmente SQL Injection e XSS (Cross-site scripting).

Hoje vamos falar de uma forma um pouco mais excêntrica e insólita de se perpetrar esses ataques: por meio de caneta e papel (!?).

Pois é! Diferente mesmo! 

Na eleição de 2010 na Suécia, alguns eleitores criativos e astutos parecem ter tentado hackear o banco de dados de votação apenas com caneta e papel.

Continuar Lendo

Guerra Cibernética? Congresso dos EUA encoraja retaliação

As relações entre os Estados Unidos e a Rússia não estão no seu melhor momento, as evidências apresentadas de interferência nas eleições presidenciais tem sido agravadas por ataques a setores de infraestruturas críticas norte-americanos.

As reações a esses ataques podem ser percebidas em diferentes instâncias do governo e sociedade civil norte-americana, em geral, a percepção é de indignação com as ações cibernéticas ofensivas.

Um exemplo dessa reação em nível governamental pode ser observada na nova legislação norte-americana para o

Continuar Lendo

Vazamento de Dados – Polícia Militar de São Paulo

Identificamos publicação no site de compartilhamento de texto Ghostbin um vazamento de dados de policiais militares do estado de São Paulo.

A autoria da ação é do hacker brasileiro Peniche, vinculado ao grupo ASG Team. O vazamento indica que o motivo para a divulgação seria se manifestar contrariamente a atuação da Polícia Militar.

AS POLICIAIS PODIAM NOS AJUDAR A MELHORAR O PAIS (MANTER A ORDEM ) ,(SERVIR E PROTEGER)

São 500 PMS DE SÃO PAULO MAS PODIAM SER 500

Continuar Lendo

Revelação Responsável – Embaixador Hotel

Vamos falar hoje sobre a dificuldade existente nos processos de revelação responsável de vulnerabilidades no Brasil

Em síntese o processo de revelação responsável é uma cooperação entre um pesquisador de segurança cibernética e uma entidade pública/privada que tem em algum dos seus ativos identificada uma vulnerabilidade. 

O processo se iniciaria com a comunicação privada entre o pesquisador que fez a descoberta e a entidade onde a vulnerabilidade se encontra.

No Brasil isso é juridicamente inviável, pois a legislação vigente – apelidada de Lei

Continuar Lendo

Ataques de Negação de Serviço (DoS): uma análise do fenômeno

Ataques de negação de serviço (DoS) são técnicas ofensivas utilizadas desde os primórdios da internet, o primeiro ataque de DoS da história teria sido realizado durante a DEFCON (a conferência) em 1997.

Embora sejam uma técnica conhecida, os DoS e os ataques de negação de serviço distribuídos (DDoS) continuam eficientes. São empregados por diferentes categorias de ameaças cibernéticas, com propósitos distintos, mas métodos similares.

Tamanha a importância dos DDoS que vamos apresentar no presente artigo um estudo sobre as

Continuar Lendo

Greve de Caminhoneiros – Dados Relevantes

Identificamos uma pesquisa muito interessante no site de compartilhamento de texto Pastebin, publicada pelo indivíduo chamado COGUMELLOW. Ela apresenta dados relevante e inusitados sobre a greve de caminhoneiros que parou o Brasil entre os dias (20 e 25 de maio) e sobre um dos seus principais organizadores.

Reproduzimos o texto a seguir na íntegra com o acréscimo de alguns dados que julgamos relevantes para validar ou aprofundar as observações da pesquisa do COGUMELLOW.

Greve de Caminhoneiros

“Ainda sobre

Continuar Lendo