Vazamento de Dados – DNIT – K4PP4K

Nosso sistema de Monitoramento Avançado Persistente detectou vazamento de dados do Departamento Nacional de Infraestrutura de Transportes – DNIT. Mais uma vez a ação foi reivindicada por K4pp4k, do PicokasGang.

A ação tem conteúdo hacktivista e inclui no leak uma ideia simples, porém intensa:

KEEP IT SIMPLE. USE GNU/LINUX AND COQUETEL MOLOTOV

K4pp4k, nosso palíndromo-hacktivista favorito, tem realizado ações de vazamento de dados forma reiterada contra alvos de altos perfil (ANA, ANCINE, Cemaden,

Continuar Lendo

Vazamento de Dados – PMMG – Tr3v0r

Nosso sistema de Monitoramento Avançado Persistente detectou, em 25/04/19, duas publicações no site de compartilhamento de texto Pastebin que divulgam dados vinculados a Polícia Militar do Estado de Minas Gerais (PM/MG).

A ação foi reivindicada pelo incansável Tr3v0r – autor de vazamento de grande repercussão contra o SUS (11/04) – e a motivação para o ato foi declarada como uma vendeta pessoal do hacker contra a instituição por conta de sua detenção. 

Continuar Lendo

Hacktivismo – OpEcuador – Continuação (4)

Nosso sistema de Monitoramento Avançado Persistente continua a identificar novos eventos da mobilização da comunidade hacktivsta global no contexto da #OpEcuador, #FreeAssange, #OpAssange, #OpUK e #OpUS

Novos ataques de negação de serviço, desfiguração de página e vazamentos de dados foram realizados. Entre os envolvidos nesses ataques destacam-se o grupos/hacker karamujo, Dark Alucard, 11340, Pep1no ~C00n3t e ! NedLock (C00n3t Team)), AFT3RNOON_000, Iznaye/ Blue Dragon, An4rCa0sOPS e NewSec Group.

Dentre

Continuar Lendo

C00n3t Team

Vazamentos de dados e engajamento em operações hacktivistas parecem algo corriqueiro na vida do grupo C00n3t Team. Seus integrantes são Deni$, Pepino, Rhec e NedLock.

Nosso sistema de Monitoramento Avançado Persistente tem identificado reiterada atividade do grupo. O C00n3t Team aderiu a diferentes operações como a #OpBr, #OpAssange e #FreeAssange.

O desempenho do C00n3t Team tem sido impressionante nos últimos dias três dias:

    • 14 de abril:
      • https://ananas.to.gov.br/
      • http://www.israelandia.go.gov.br/
      • http://vilamaria.rs.gov.br/
      • http://www.cachoeirinha.to.gov.br/
Continuar Lendo

Hacktivismo – OpEcuador – Continuação (2)

A sequência de protestos pela prisão de Julian Assange, ativista australiano, desenvolvedor, jornalista e fundador do site WikiLeaks, continua repercutindo e nosso sistema de Monitoramento Avançado Persistente observou novos eventos da mobilização da comunidade hacktivsta global em protesto.

Foram observados novos ataques de negação de serviço, desfiguração de página e vazamentos de dados no contexto da #OpEcuador, #FreeAssange, #OpAssange, #OpUK e #OpUS

Entre os envolvidos nesses ataques destacam-se o grupos/hacker xS1lenc3, Iznaye/ Blue Dragon e

Continuar Lendo

Vazamento de Dados – Detran-RJ – HYS Team

Nosso sistema de Monitoramento Avançado Persistente detectou, em 13/04/19, uma publicação no site de compartilhamento de texto Ghostbin que divulga dados vinculados ao Detran do Estado do Rio de Janeiro.

A ação foi reivindicada pelo Sr. Alto, integrante da HYS Team, que indicou que a ação foi possível porque foi deixado um arquivo “.sql” como backup do banco de dados deixado no servidor do Detran/RJ.

Ao que parece o Sr. Alto

Continuar Lendo

Hacktivismo – OpEcuador – Continuação

Ainda como parte dos protestos pela prisão de Julian Assange, ativista australiano, programador de computador, jornalista e fundador do site WikiLeaks, nosso sistema de Monitoramento Avançado Persistente observou novos eventos da mobilização da comunidade hacktivsta global em protesto.

Foram observados novos ataques de negação de serviço, desfiguração de página e vazamentos de dados no contexto da #OpEcuador, #FreeAssange, #OpAssange, #OpUK e #OpUS

Entre os envolvidos nesses ataques destacam-se o grupos/hacker K4PP4K, Cyb3r C0nven Security e

Continuar Lendo

Hacktivismo – OpEcuador

Com a prisão de Julian Assange, ativista australiano, programador de computador, jornalista e fundador do site WikiLeaks, nosso sistema de Monitoramento Avançado Persistente observou a mobilização da comunidade hacktivsta global em protesto. Ataques de negação de serviço, desfiguração de página e vazamentos de dados no contexto da #OpEcuador, #FreeAssange, #OpAssange, #OpUK e #OpUS foram observados nas últimas horas. 

Entre os envolvidos nesses ataques destacam-se o grupos/hacker DeathLaw, 5UB5, Cyb3r C0nven Security e Al1ne (Pryzraky).

Continuar Lendo

Hacktivismo – OpIsrael

Nosso sistema de Monitoramento Avançado Persistente observou novos ataques de negação de serviço e vazamento de dados no contexto da #OpIsrael, que é uma operação hacktivista contra alvos do estado de Israel em curso desde 2016. 

Essa campanha hacktivista pode ser identificada pelas seguintes hashtags #OpIsrael, #OpIsrahell, #FuckIsrael, #FreePalestine e #AntiZionism desde o ano de 2016. 

Entre os envolvidos nesses ataques destacam-se o grupos/hacker LulzSec Argentina e Mecz1nho (Pryzraky).

A hacker
Continuar Lendo

WeekLeaks (14) 2019

Nosso sistema de Monitoramento Avançado Persistente identificou dezesseis publicações em redes sociais e nos sites de compartilhamento de texto AnonFile, Hastebin, Ghostbin e Pastebin veiculando dados de entidades públicas e privadas do Brasil, Emirados Árabes Unidos, Indonésia, Estados Unidos e Nigéria.

As ações foram realizadas H4x03-Itachi, refl3tz e kosu (PicokasGang), Al1ne (Pryzraky), Shadow Squad, S0u1 e VandaTheGod.

H4x03-Itachi

H4x03-Itachi realizou vazamento de dados pessoais de vereadores

Continuar Lendo