Desfigurações em Massa – pi.gov.br – Anarchy Ghost

Identificamos sequência de desfigurações de página do contra municípios do Estados do Piauí.

O grupo brasileiro Anarchy Ghost, pelos seus integrante Colder, foi responsável por 14 desfigurações de página.

  • http://www.sebastiaoleal.pi.gov.br
  • http://www.regeneracao.pi.gov.br
  • http://www.jurema.pi.gov.br
  • http://www.demervallobao.pi.gov.br
  • http://www.hugonapoleao.pi.gov.br
  • http://www.camarauniao.pi.gov.br
  • http://www.camaracurralinhos.pi.gov.br
  • http://www.canavieira.pi.gov.br
  • http://www.curralinhos.pi.gov.br
  • http://www.tanquedopiaui.pi.gov.br
  • http://www.campinasdopiaui.pi.gov.br
  • http://www.barradalcantara.pi.gov.br
  • http://www.saofranciscodopiaui.pi.gov.br
  • http://www.camaracocal.pi.gov.br

As ações tem caráter de ativismo político – ação recorrente por parte do Anarchy Ghost – conforme se observa da citação deixada no deface:

Continuar Lendo

Vazamento de Dados – SUS – HYS Team

Identificamos, em 25/01/19, nova publicação no site de compartilhamento de texto Ghostbin que apresenta dados de clínicas, hospitais e médicos registrados em sistema do Ministério da Saúde.

A ação foi reivindicada pelo L1r4, vinculado a HYS Team (Sr.Alto). O vazamento de dados não indica motivação qualquer política ou justificativa para a ação ofensiva.

A publicação contém 1.200 registro (CNES,

Continuar Lendo

Hacktivismo – Convocações 2019

Identificamos publicações contendo convocações para #OpSudan, #OpGabon#OpZimbabwe#OpGreenRights e #OpTelevangelho, nelas foi possível identificar listas com alvos para cada operação.

As operações convocam para ataques de negação de serviço e outras ações ofensivas por conta de medidas autoritárias tomadas nos três países africanos mencionados: Gabão, Sudão e Zimbábue.

Para as três primeiras não foi reivindicada autoria da convocação (no idioma inglês), ao passo que na quarta há divulgação do

Continuar Lendo

WeekLeaks (4) 2019

Identificamos doze publicações em redes sociais e nos sites de compartilhamento de texto Privatebin, Ghostbin e Pastebin veiculando dados do Município de Presidente Epitácio/SP, de Quevedos/RS, de Fortaleza/CE, da Câmara Municipal do Rio de Janeiro/RJ, da Câmara Municipal de Indaial/SC, das empresas Retro Fashion (vestuário) e Protect Fort (segurança), das Universidades de Murcia e Extremadura (Espanha), do equivalente da vigilância sanitária de Rieti (Itália) e da Conferenza

Continuar Lendo

Vazamento de Dados – Polícia Federal – Tr3v0r

Identificamos, em 16/01/19, uma publicação no site de compartilhamento de texto Pastebin que apresenta credenciais de acesso ao webmail da Polícia Federal. A publicação é combinada com um printscreen de caixa de e-mail corporativo da instituição.

A ação foi reivindicada pelo hacker Tr3v0r e não há em sua publicação qualquer motivação para o vazamento de dados realizado.

Continuar Lendo

Vazamento de Dados – Polícia Federal 2

Identificamos, em 16/01/19, nova publicação no site de compartilhamento de texto Pastebin que apresenta credenciais de acesso vinculadas ao domínio da Polícia Federal (dpf.gov.br).

A ação foi reivindicada por Jhonny Sanchez. O vazamento de dados realizado indica motivação política para as ação ofensiva.

Este vazamento é uma forma de mostrar pra vocês que é um desperdicio de tempo lutar contra os “Carinhas do computador”, pois os usuarios de torrents não tem nada a ver

Continuar Lendo

Desfigurações em Massa – Vários Alvos

Identificamos diferentes sequências de desfigurações de página do contra UFRN, UFMA, UFPel, UFBA, UFSCar, Governo da Paraíba, Governo de Goiás, Governo de São Paulo e do Mato Grosso.

Tr3v0r

O hacker brasileiro Tr3v0r, foi responsável por nove desfigurações contra nas Universidades Federais do Rio Grande do Norte e do Maranhão.

  • www.dem.ufrn.br
  • www.ppecem.ufma.br
  • www.politicaspublicas.ufma.br
  • www.naestrada.ufma.br
  • www.gpele.ufma.br
  • gerur.ufma.br
  • www.gaepp.ufma.br
  • www.cmfolclore.ufma.br
  • www.aeroespacial.ufma.br

PRdV

O grupo brasileiro PRdV, por meio de seu integrante Malokin,

Continuar Lendo

Vazamento de dados – Goiás – TDA Team

Identificamos nova publicação (21/12) no site de compartilhamento de texto Ghostbin contendo dados do portal do Estado de Goiás.

A autoria do vazamento foi reivindicada pelo grupo TDA Team, com os integrantes Crimination, Mr.Nick, System32 e SH4DOW.

Os dados divulgados incluem a lista de tabelas do bancos de dados, além de 133 dados pessoais e credenciais de acesso (usuário e senha) do sistema atacado.

Continuar Lendo

Natal antecipado

Pelo jeito o Natal chegou mais cedo esse ano!

Identificamos nova publicação (19/12) no site de compartilhamento de texto Ghostbin contendo dados do Município de Natal/RN.

A autoria do vazamento não foi identificada com clareza.

Os dados divulgados incluem um dump dos dados pessoais de funcionáiors do município de Natal/RN, aparentemente relacionados à Secretaria de Saúde daquele município.

Continuar Lendo

Site Footer