O retorno de Sprek3rsSec

Identificamos duas novas publicações de Sprek3rsSec, atacante brasileiro que estava inativo durante um período significativo.

Uma das ações foi um vazamento de dados do Município de Rio Claro/SP.

 

Outra publicação divulgou 26 URL que aparentemente são vulneráveis cross-site scripting (XSS). Nela Sprek3rsSec ainda prestou tributo a um íncone do hacking brasileiro (Sup3rm4n).

Greetz cause I take some him websites https://twitter.com/AvcSuperman

Continuar Lendo

Vazamento de Dados – Certisign – Sup3rm4n


A assessoria de imprensa da Certisign foi consultada pelo Lab previamente a publicação desse artigo, como forma de conduzir a divulgação responsável do incidente. Foi enviada a seguinte nota de esclarecimento:

“A Certisign informa que o conteúdo (códigos) publicado não contém e não compromete as informações e os dados de clientes, parceiros e fornecedores. O incidente foi restrito a dois servidores inativos que não fazem parte da infraestrutura tecnológica da empresa desde 2017. Os dados divulgados referem-se a arquivos internos de configuração de servidor. A

Continuar Lendo

Vazamento de Dados – OpenVault e Vyve – Fatal Error

Identificamos publicação, em 05/09, que apresenta vazamento de dados das empresas norte-americanas OpenVault e Vyve. Segundo texto no vazamento, os dados expostos – aproximadamente 2,8 milhões de norte-americanos – estão sendo utilizados por criminosos para atividades maliciosas.

OpenVault e Vyve em comemoração ao dia mundial dos Hackers resolvemos expor um servidor seu vulneravel, o mesmo encontra-se sendo usado por bankers para atividades maliciosas. Não compactuamos com crimes financeiros portanto resolvemos alerta-los que os dados de 2.8 milhoes de americanos,

Continuar Lendo

Vazamento de Dados – C&A – J0shua e Sup3rm4n

Identificamos novo vazamento de dados referentes à rede de lojas C&A.

O vazamento foi realizado pelo grupo brasileiro Fatal Error Crew, os integrantes J0shua e Sup3rm4n, no site de compartilhamento de texto Pastebin.

A ação de vazamento foi uma reação a denúncias de comportamento abusivo da C&A contra candidatos a vagas de emprego (link1 e link2). A ação tem conteúdo hacktivista evidenciado pela mensagem:

Para que não se possa

Continuar Lendo