O retorno de Sprek3rsSec

Nosso sistema de Monitoramento Avançado Persistente detectou duas novas publicações de Sprek3rsSec, atacante brasileiro que estava inativo durante um período significativo.

Uma das ações foi um vazamento de dados do Município de Rio Claro/SP.

 

Outra publicação divulgou 26 URL que aparentemente são vulneráveis cross-site scripting (XSS). Nela Sprek3rsSec ainda prestou tributo a um íncone do hacking brasileiro (Sup3rm4n).

Continuar Lendo

Vazamento de Dados – Vários Alvos – NedLock

Nosso sistema de Monitoramento Avançado Persistente detectou novos vazamento de dados de quatro instituições públicas e privadas de alto perfil: Repositório de Vocabulário do Governo Federal, o município de Pinhal da Serra/RS, a Universidade Federal De São Carlos (UFSCar) e o diretório estadual de Minas Gerais do Partido dos Trabalhadores (PTMG).

A sequência de ações foi reivindicada pelo atacante NedLock, integrante do grupo Team Gh0st. As ações

Continuar Lendo

Vazamento de Dados – Vários Alvos – DemonSad

Nosso sistema de Monitoramento Avançado Persistente detectou novos vazamento de dados de oito instituições públicas e privadas de alto perfil: Senasa (Serviço Nacional De Saneamento Ambiental – Paraguai), UERJFinFisher, Argo, Laboratório Interinstitucional de Astronomia, Faculdade de Computação de Uberlândia, Portal Hidrológico Do Ceará e a Policia Civil Do Rio Grande Do Sul.

A ação foi novamente reivindicada pelo atacante

Continuar Lendo

Vazamento de Dados – Vários Alvos – Afternoon000

Nosso sistema de Monitoramento Avançado Persistente detectou novos vazamento de dados de três instituições públicas do Brasil e da Filipinas: a Philippine Drug Enforcement Agency (Filipinas), a Controladoria Geral do Estado da Paraíba e Câmara Municipal de Garanhuns (PE).

A ação foi reivindicada por Afternoon000, filiado ao grupo Team

Continuar Lendo

Vazamento de Dados – Vários Alvos – KelvinSecTeam

Nosso sistema de Monitoramento Avançado Persistente detectou novamente publicações de vulnerabilidades e exposição de dados pessoais pelo notório grupo venezuelano KelvinSecTeam.

As ações divulgam vulnerabilidades de sistema do Aeroporto de Maiquetia (Venezuela) e do correio eletrônico da Empresa Pública de la Universidad Estatal de Milagro (Equador).

Continuar Lendo

Vazamento de Dados – LulzSec Itália

Nosso sistema de Monitoramento Avançado Persistente detectou vazamento de dados pessoais de mais de 30 mil advogados italianos. A ação foi reivindicada coletivo LulzSec Itália.

 

Dentre os afetados pela divulgação está a prefeita de Roma (Virginia Raggi) e milhares de outros advogados.

Há uma sequência de links para maiores detalhes e a acesso aos dados brutos:

MEGA LINK: https://mega.nz/#F!5LJU2Qhb!WqUXAu84t6-h_Ebgr52riQ

LINK PRIVATEBIN: https://privatebin.net/?2113c7c96a2f7b7d#f98VNtsTCf9d7jHAR4MtS03O7nwrjDV22gD1fFu5/fU=

LINK GENERAL DATA LAWYERS: https:

Continuar Lendo

Vazamento de Dados – CNJ – Atualização

Após a publicação do dia 01/04/19, nosso sistema de Monitoramento Avançado Persistente detectou atualização do vazamento de dados da Conselho Nacional de Justiça (CNJ). Uma das ações foi divulgada por Al1ne3737.

Um dos pontos ressaltados nas duas publicações foi a amplitude do acesso conseguido a diferentes tribunais e sistemas:

  • http://www.jfsc.jus.br/
  • http://www2.trt8.jus.br/
  • http://procweb.jfrj.jus.br/
  • http://www4.tjce.jus.br/
  • http://tebas.jfal.jus.br/
  • http://www.stj.jus.br/
  • https://portal.tjpr.jus.br/
  • http://www.tjpi.jus.br/
  • https://web.trt19.jus.br/
  • http://www.tjrr.jus.br/
  • https://portal.tjpr.jus.br/

A motivação para a divulgação é declarada no próprio leak, qual seja, a solução de problemas

Continuar Lendo

Vazamento de Dados – PMMG – Tr3v0r

Nosso sistema de Monitoramento Avançado Persistente detectou, em 25/04/19, duas publicações no site de compartilhamento de texto Pastebin que divulgam dados vinculados a Polícia Militar do Estado de Minas Gerais (PM/MG).

A ação foi reivindicada pelo incansável Tr3v0r – autor de vazamento de grande repercussão contra o SUS (11/04) – e a motivação para o ato foi declarada como uma vendeta pessoal do hacker contra a instituição por conta de sua detenção. 

Continuar Lendo

Hacktivismo – OpEcuador – Continuação (4)

Nosso sistema de Monitoramento Avançado Persistente continua a identificar novos eventos da mobilização da comunidade hacktivsta global no contexto da #OpEcuador, #FreeAssange, #OpAssange, #OpUK e #OpUS

Novos ataques de negação de serviço, desfiguração de página e vazamentos de dados foram realizados. Entre os envolvidos nesses ataques destacam-se o grupos/hacker karamujo, Dark Alucard, 11340, Pep1no ~C00n3t e ! NedLock (C00n3t Team)), AFT3RNOON_000, Iznaye/ Blue Dragon, An4rCa0sOPS e NewSec Group.

Dentre

Continuar Lendo