Mostrando postagens com marcador hackers brasileiros. Mostrar todas as postagens
Mostrando postagens com marcador hackers brasileiros. Mostrar todas as postagens

domingo, 29 de junho de 2014


Invadido por hackers, o perfil oficial da Polícia Federal (PF) no Twitter divulgou, no início da tarde de hoje, uma ameaça de bomba no Estádio Mineirão, palco da oitava de final da Copa do Mundo entre Brasil x Chile neste sábado.

A ação ocorreu às 12h24min, pouco mais de meia hora antes do início da partida.

"Foi confirmada a ameaça de bomba no Mineirão, a evacuação do local não está descartada", diz a mensagem.

As autoridades já estão rastreando os responsáveis pela invasão. Até as 13h10min, nenhuma mensagem alertando que a mensagem não era verdadeira havia sido publicada. A mensagem foi retuitada 2,7 mil vezes.

Fonte: Zero Hora

sexta-feira, 27 de junho de 2014

Quatro adolescentes com idades entre 15 e 17 anos foram apreendidos como integrantes do grupo "Slayers Brazil Hackteam", responsáveis pela invasão e desfiguração de cerca de 1.500 sites privados e governamentais do Brasil e de outras partes do mundo. A operação foi realizada, em Salvador, pelo Grupo Especializado de Repressão aos Crimes por Meios Eletrônicos (GME).

De acordo com o coordenador do GME, o delegado Charles Leão, no período de um ano, os adolescentes invadiram sites como os da Nasa, Unesco, Hyundai, Honda, Procon de São Paulo, Esportes Clubes Vitória e Bahia, do Partido dos Trabalhadores (PT) de Pernambuco e do Partido da Social Democracia Brasileira (PSDB) da Bahia. Na lista, constam ainda os sites de patrocinadores oficiais da Copa do Mundo da FIFA Brasil 2014, da Academia de Polícia Civil (Acadepol), da Associação de Delegados da Polícia Federal e das associações de Delegados de Polícia dos estados do Rio Grande do Norte, Santa Catarina e de São Paulo.

Para a polícia, o grupo apreendido atua em conjunto com hackers, em sua maioria residentes de cidades do nordeste do país e de São Paulo. O objetivo é utilizar os ataques como forma de protesto contra a Copa do Mundo no Brasil, segundo informa o delegado. "Eles invadiam os sites com o objetivo de protestar contra a Copa do Mundo. Eles sobrecarregavam os sites, fazendo com que eles caíssem ou então utilizavam imagens, músicas e vídeos para isso".

Ainda segundo o delegado, a polícia passou a investigar o grupo por conta da invasão ao site da Secretaria de Segurança Pública (SSP-BA), em que foi inserida uma música de crítica à imagem da polícia.

"Tivemos conhecimento da atuação deles após invadirem o site da SSP. Percebemos que o grupo tinha sua atenção muito voltada para a Bahia e, investigando, chegamos a esses quatro, porém existem outros em São Paulo", disse o delegado.

Os adolescentes eram moradores de bairros periféricos da capital, como Vale das Pedrinhas e Pernambués, além de cidades na região metropolitana como Camaçari e Lauro de Freitas. Eles utilizavam computadores comuns para hackear os sites. Um deles é estudante de uma escola nobre de Salvador, os outros são matriculados em escolas públicas e são de famílias de baixa renda, o que, para o delegado, é um fato que chama a atenção.

De acordo com Charles Leão, os hackers foram apreendidos em casa, em cumprimento de mandado de busca e apreensão expedidos pela 14ª Vara Criminal. Eles foram levados para a delegacia acompanhados dos pais, que alegavam não ter conhecimento da prática à polícia. Os estudantes confessaram os crimes e, em seguida, foram liberados.

"Eles são muito jovens e autodidatas. Eles vão aprendendo uns com os outros e o que eles tentam provar é que não são formados em eletrônica, são mais novos, mais espertos e que conseguem invadir grandes sites. É uma questão de vaidade e de afirmação", comentou o delegado sobre o comportamento dos adolescentes.


Na casa dos adolescentes foram apreendidos computadores, HDs externos, pendrives e DVDs, material encaminhado para a perícia no Departamento de Polícia Técnica (DPT). Os quatro serão indiciados após inquérito, com base no Estatuto da Criança e do Adolescente (ECA).

De acordo com a polícia, outros hackers pertencentes ao mesmo grupo foram identificados e também serão ouvidos na sede do GME, no Complexo Policial dos Barris. Os responsáveis legais dos adolescentes poderão ser acionados civilmente pelas empresas donas dos sites invadidos e podem serem obrigados a pagar pelos danos causados. A polícia vai continuar com as investigações junto com autoridades de outros estados com o objetivo de desarticular outros membros do grupo.

Fonte: G1

sexta-feira, 2 de maio de 2014

Ex-lider do grupo LulzSec realizou ataques a computadores governamentais do Iran, Síria, Pakistão e Brasil, sob o controle do FBI, de acordo com investigação do New York Times.

Depois de ser capturado e se tornado um informante do FBI, Hector Xavier "Sabu" Monsegur encorajou seus companheiros do Anonymous a hackear websites de governos estrangeiros usando um zero-day em software server side.

Os arquivos roubados durante esses ataques foram salvos em um servidor que está sendo "secretamente" monitorado pelos agentes americanos.

As alegações estão baseadas em cópias de documentos e entrevistas com indivíduos ligados a rede de ataques.

Monsegur foi preso em setembro de 2011, e desde então está trabalhando com a polícia federal americana e informante sobre a posição de seus companheiros de grupo. Isto apenas se tornou público em Março de 2012. Durante esses meses, Sabu coordenava ataques pela LulzSec e outros ao movimento Anonymous, pegando os alvos de acordo com ordens governamentais americanas.

O NYT disse que tem evidências de que o "Tio Sam", através de Sabu, usou os ativistas do grupo Anonymous para pesquisar por vulnerabilidades em sites governamentais.

Logs de chat entre o hackativista Jeremy Hammond e Sabu mostram que o FBI entregou a Hammond diversos endereços de websites  estrangeiros. Uma falha no software de web hosting Plesk foi uma das principais rotas para obter acesso a sistemas vulneráveis, alega o NYT.

Hammond, junto com um hacker brasileiro usando o nickname de Havittaja, entrou em diversos sites. Assim que o site era hackeado, informações sensíveis eram extraídas e upadas nos servidores designados por Monsegur, que estavam sendo vigiadas pelos agentes.

Hammond está cumprindo uma sentença de 10 anos de prisão por diversos ataques high-profile a sistemas americanos e roubo de informações confidenciais de Statfor.

Monsegur admitiu 12 das acusações que incluem diversas sobre hacking e conspiração.

Fonte: The Register

quinta-feira, 28 de novembro de 2013

Falhas graves de segurança foram encontradas em três aplicativos para iOS, o Easy File Manager, o WiFi HD Free e o FTPDrive. O responsável pelo achado foi o hacker Bruno Oliveira, consultor sênior de segurança da Trustwave. Segundo ele, as brechas permitem que invasores leiam e até mesmo apaguem arquivos de um iPhone.
A descoberta foi revelada pelo brasileiro durante o evento de segurança AppSec, realizado nesta semana nos Estados Unidos. Oliveira pesquisou mais de uma dezena de aplicativos criados para armazenar e compartilhar arquivos, e vulnerabilidades foram encontradas nesses três. Segundo o hacker, o Easy File Manager é talvez o mais problemático, já que “permite a um possível invasor ver, listar, publicar e deletar arquivos” de um dispositivo com iOS.  
As consequências para quem utiliza um dos apps do trio são diversas. Um cracker pode, por exemplo, roubar informações pessoais do usuário armazenadas no dispositivo. E a situação pode ser ainda pior caso o aparelho esteja conectado a uma rede corporativa.
“Nesse caso, o mesmo invasor poderia utilizar o dispositivo para acessar, monitorar e investigar a rede”, diz Oliveira. “Ou pior: até atacá-la, utilizando como sistema base o aparelho iOS comprometido.” Em um iPhone com jailbreak (desbloqueado), o ataque pode ser ainda mais devastador, já que não há limitações do sistema que impeçam um cracker de praticamente tomar o controle do smartphone ou tablet – e possa até mesmo apagar o sistema operacional.
Prevenção – Aos usuários, a recomendação para evitar tais problemas é não baixar apps de fabricantes desconhecidos – ou, no caso, um dos três mencionados, ao menos até que correções sejam feitas. Já as empresas precisam dedicar uma atenção especial à segurança no desenvolvimento de seus software, evitando vulnerabilidades do tipo. “Isso inclui condução de testes de penetração em suas aplicações, antes de estarem disponíveis para os usuários”, diz o hacker. E, claro, também é preciso se preocupar com a segurança dos próprios aparelhos.
Oliveira também destaca a importância de realizar “constantes treinamentos de conscientização dos funcionários”, para assim deixá-los a par “das melhores práticas de segurança”. Para as companhias, ainda vale a implementação de controles de segurança que possam “isolar um dispositivo móvel do resto da rede, caso o aparelho esteja comprometido”.
Papel da Apple – Para Oliveira, a empresa “realiza um bom trabalho de prevenção de malware na loja virtual”. “É quase impossível impedir falhas de software em aplicativos”, diz ele, caracterizando o trabalho como exaustivo e interminável. E completa: “um app só se mostra vulnerável a partir da descoberta da falha por um pesquisador”. Ou seja, de certa forma, o papel da Apple de evitar apps maliciosos está cumprido. O que falta é atenção por parte dos desenvolvedores.

Fonte: Revista Info

sexta-feira, 6 de setembro de 2013

NaoSalvo é o blog mais acessado e de um grande amigo, Maurício CID. Ele se tornou o melhor do Brasil pela versatilidade, constantes atualizações e desafios. Quem não lembra do desafio que o CID lançou pra derrubar o site do Web Security Forum, evento de segurança que realizei há 3 anos ?
Um simples pedido do cid derruba grandes portais, mas hoje, o portal dele que está com problemas.
A Google já lançou um aviso, via chrome, informando que o site do Não Salvo está com um Malware.
Screen Shot 2013-09-03 at 9.57.01 AM
 O interessante que tudo começou com os links do Facebook, daí, eu fiquei na dúvida “será que o problema está na publicação dos links do facebook, já que dá para fazer um phishing bonito ou no próprio blog do cid ?”
E como o time do Não Salvo resolveria este problema ?
Nada tão complicado. Vamos ao passos ***:
  1. Instalar uma ferramenta chamada httpwatch para pegar o caminho exato onde o malware está vindo
  2. Verificar o código infectado com o Malware, quer dizer, o código que faz o redirecionamento para o arquivo que causa a infecção
  3. Terceiro e não tão simples assim, fazer a varredura para descobrir como o código foi alterado. Mas eu tenho algumas suspeitas:
    1. Não atualização do WordPress, CMS que o CID Utiliza ou de algu plugin
    2. Alguém acesso o blog para fazer um post de algum lugar sem se preocupar com a segurança, aí já viu né, roubaram a senha e fizeram essa sacanagem.
Pessoal do Não Salvo, façam a instalação do plugin da empresa Suciri, o pago, no caso. Ele fará a varredura de todo o seu site/pastas, sabendo que é grande, encontrará o malware/código, o eliminará e também a vulnerabilidade que foi explorada, caso ela seja de código ou de configuração.
Fonte: Coruja de TI

segunda-feira, 5 de agosto de 2013

Site Prefeitura de Sena Madureira (Foto: Reprodução)Site da prefeitura foi hackeado nesta segunda-feira (8) (Foto: Reprodução)




O site oficial da Prefeitura do município de Sena Madureira foi invadido e hackeado nesta segunda-feira (8). O hacker que se identifica como Lord Hellyot e assumiu a autoria da ação.

Na mensagem online ele diz que a página foi invadida por uma 'criança que não tem medo de ser curiosa'. Em outro trecho ele fala que o grupo não perde tempo dizendo que é o melhor e prefere deixar que os outros digam.

Procurada pelo G1, a assessoria da Prefeitura de Sena Madureira disse que já tomou conhecimento do caso e entrou em contato com a empresa responsável pela administração do site, que se comprometeu a restabelecê-lo em até dois dias.

Fonte: G1

terça-feira, 30 de julho de 2013

O pessoal do IG publicou recentemente dois artigos com alguns dados sobre ciber ataques sofridos pelos sites do governo Brasileiro em 2013. 

O IG usou dados de ataques aos sites do governo a partir de relatórios do Centro de Tratamento de Incidentes de Segurança de Redes de Computadores (CTIR-Gov), o centro de resposta a incidentes do governo federal. O próprio CTIR-Gov disponibiliza estas estatísticas em seu site, e as reportagens do IG foram baseadar principalmente nos relatórios sobre incidentes detectados no primeiro e no segundo trimestres deste ano. 

Veja algumas das estatísticas relacionadas ao primeiro semestre de 2013, segundo dados do IG e do CTIR-Gov: 
  • Total 4228 incidentes: 2027 incidentes no primeiro trimestre e 2201 incidentres no segundo trimestre
  • Segundo o IG, as páginas do governo federal ficaram fora do ar 672 vezes
  • Em média, as páginas do governo ficaram inacessíveis uma vez a cada oito horas
  • A reclamação de incidentes mais recorrente (25% das notificações) é o chamado “abuso de sítio” (que inclui defacement, exposição de código fonte ou descobertas de vulnerabilidades)
  • Cerca de 20% das reclamações de incidentes passadas ao CTIR-Gov foram relacionadas à “indisponibilidade de sítio”
  • Cada incidente leva em média cinco dias e 13 horas para ser solucionado
  • Em 22% dos casos, os problemas demoram mais de dez dias para terem uma solução
  • Os Estados Unidos e o Brasil são os países destinatários do maior número de notificações de incidentes (isto é, de onde partiram os ataques e incidentes detectados e notificados), com grande diferença para os outros países apresentados
  • Ocorreram 67 casos de vazamento de informações de órgãos federais entre janeiro e junho de 2013
    • Segundo fontes do IG na Abin, em pelo menos cinco casos houve vazamento de informações confidenciais
  • No dia 22 de junho, durante os protestos em todo o Brasil, vários sites sofreram ataques e ficaram indisponíveis em alguns momentos, incluindo o portal do governo federal, a Receita Federal, a Presidência da República e o site da Petrobrás.
O interessante é que estes dados incluem a atuação do CTIR-Gov no tratamento dos incidentes de segurança durante a Copa das Confederações, de 15 a 30 de junho de 2013, quando eles atuaram sob a coordenação do Centro de Defesa Cibernética (CDCiber), do Ministério da Defesa.

O CTIR-Gov é o Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal (APF), e está subordinado ao Departamento de Segurança de Informação e Comunicações (DSIC), que faz parte do Gabinete de Segurança Institucional da Presidência da República (GSIPR). Sua finalidade é atender aos incidentes de segurança nas redes da APF.

reportagem do IG também destacou que o CDCiber sofre com constantes problemas de falta de investimentos federais, e divulgou alguns números para exemplificar esta falta de investimentos: Em 2012, de R$ 90 milhões liberados para o programa, R$ 61 milhões foram empenhados (reservado para gastos). Já em 2013, dos R$ 90 milhões destinados, apenas R$ 7,9 milhões foram empenhados mas, até o final do primeiro semestre, foram gastos menos de R$ 917 mil, ou apenas 1% do total previsto para este ano. 

Vale lembrar que hoje também foram anunciados cortes no orçamento do Ministério da Defesa na ordem de R$ 919 milhões, representando um corte este ano na casa dos 4,1 bilhões de reais. Não tenho nada contra o governo cortar despesas, mas me preocupa ele fazer estes cortes no ministério da defesa nas vésperas da Copa do Mundo e das Olimpíadas de 2016. Afinal, vimos muitas atrapalhadas e muitos sites governamentais pichados ou fora do ar durante a Copa das Confederações e durante a Jornada Mundial da Juventude.

Fonte: anchisesbr

segunda-feira, 15 de julho de 2013

Acabo de ser informado que a Polícia Federal está visitando a casa de diversos hackers por todo o Brasil, tendo como objetivo “a coleta de evidências quanto a execução de crimes contra o governo”.
Essa informação foi confirmada por 3 pessoas que já receberam a PF, e não foi para tomar chá, e tiveram seus computadores e mídias digitais apreendidas.
A Dona Dilma colocou a PF para agir da mesma forma como foi no governo FHC.
Mais notícias em breve.
Caso vocês corram o risco de receberem este tipo de visita, aí vai um conjunto de dicas:
Daniel Dantas nos ensinou uma importante lição “criptografar o seu disco e ter senha na bios pode nos livrar da cadeia”
Essa é a mais importante de todas

Fonte: Coruja de TI

segunda-feira, 24 de junho de 2013

O Portal Brasil (www.brasil.gov.br), página oficial do governo brasileiro na internet, foi hackeado na noite deste sábado (22).




O grupo de hackers Anonymous assumiu pelo Facebook a autoria do ataque. A justificativa é que a ação serve como apoio aos protestos que ocorrem pelo Brasil atualmente.
O Portal Brasil não é o único site que sofreu com invasões neste fim de semana. O grupo invadiu outros sites do governo brasileiro, como o portal da Polícia Militar de Minas Gerais e das Câmaras de Aparecida, Severínia e Jacutinga também estão na lista, que já tem mais de 5 portais.
O grupo de hacker começou a derrubar sites públicos quando as manifestações ganharam força no país. O Anonymous faz, desde então, uma série de invasões e ataques de negação de serviço contra sites públicos e perfis de autoridades nas redes sociais.
O site do Exército Brasileiro já foi alvo dos militantes digitais e ficou inacessível. Portais do governo paulista, como o portal da Secretaria de Educação do Estado e o serviço online da Polícia Militar também foram alvos de ataques hacker. O perfil oficial da presente Dilma na rede social Instagram também ficou fora do ar na segunda-feira (17).

Alvo de hackers, sites do PT e PMDB ficam fora do ar


Alvo de ataques de hackers, o site do PT nacional ficou fora do ar durante uma parte do fim de semana. Na manhã deste domingo (23), a situação estava regularizada. Também sob ameaça de invasão, o site do PMDB nacional passa por reforço no sistema de segurança e encontra-se em “manutenção”.
Segundo integrantes do PT, os problemas de acesso ao portal começaram a ser identificados ao longo da semana, no auge das manifestações que levaram mais de 1 milhão de pessoas às ruas em várias cidades do País.

Fonte: Crimes pela Internet

segunda-feira, 17 de junho de 2013

O portal de notícias de alta relevância blogdadilma.com acaba de ser hackeado e defaceado. O grupo conhecido como LearnersOfCuriosity invadiu e trocou a página inicial do site. Fotos de atos policiais contra os manifestantes foram expostos na página e uma mensagem foi colocada contribuindo com os protestos.

Veja como o site ficou:

Eu de primeira não acreditei que fosse um site sério, por ser um domínio .com, sem um .br ou .gov, mas parece que o site é famoso e sério. Para confirmar dei uma olhada no archive.org para ver como ele era normalmente:


Para ver melhor o que é um Defacement acesse o site blogdadilma.com

Créditos: Geo
Um grupo de hackers denominados "AnonCyber & CyberGhost" obteve êxito em invadir o site da Assembleia Legislativa da Bahia, órgão parlamentar do governo do Estado da Bahia.
De acordo com mensagem publicada pelo grupo, o objetivo da invasão foi protestar contra a corrupção, o aumento de preços e a realização da Copa do Mundo e da Copa das Confederações no Brasil.
Os hackers publicaram imagens da presidente Dilma Rousseff, que foi vaiada na inauguração do Estádio Nacional de Brasília (antigo Mané Garrincha) e manifestaram solidariedade aos manifestantes que, na última quinta-feira (13) confrontaram a polícia em São Paulo.
Segundo a assessoria de comunicação da  Assembleia baiana, a duração da invasão foi de “poucas horas”.
Nesta segunda-feira, o portal já está no ar, sem as mensagens dos hackers.

Fonte: Revista Info

sábado, 8 de junho de 2013

Neste ano teremos uma grande variedade de eventos de segurança interessntes que irão ocorrer no segundo semestre. Reserve sua agenda, pois o ritmo de eventos entre Julho e Dezembro deste ano será bem intenso.

Segue abaixo uma lista com os eventos na área de segurança que eu considero merecerem a visita:
  • Junho/2013
    • 12 a 14/06: CIAB - embora seja um evento focado na venda de soluções para o mercado financeiro, as principais empresas de segurança participam com stands e palestras para atrair clientes dentre os bancos brasileiros. Tem uma área de exposições enorme, mas que inclui desde empresas de segurança da informação a fornecedores de caixas eletrônicos. Se você trabalha no setor financeiro ou em algum fornecedor de soluções de segurança, a presença é obrigatória.
    • 22 e 23/06: BHack (Belo Horizonte) - Segunda edição de um evento bem caprichado organizado pelos nossos amigos do DC Labs, de Belo Horizonte. A grade tem um ótimo mix de palestras técnicas e algumas um pouco mais gerenciais, distribuídas em duas tracks simultâneas e com excelentes palestrantes.
  • Julho/2013
    • 01 e 02/07: GRC International + DRI Day América Latina - Evento de GRC e Continuidade de Negócios, com palestras focadas em assuntos gerenciais. O GRC International + DRIDay é focado em governança, gestão de riscos e continuidade de negócios.
  • Agosto/2013
    • 06 e 07/08: CNASI Recife - Terceira edição do CNASI em Recife (PE). Os "CNASI regionais" são uma versão "mini-me" do CNASI São Paulo, com dois dias de palestras e atividades relacionados a gestão, auditoria de TI, segurança da informação e governança. O evento também tem uma pequena área de expositores.
    • 14 a 16/08: ICCyber 2013 - O maior evento de forense da América Latina e já está em sua 10ª edição. Neste ano o ICCyber (Conferência Internacional de Perícias em Crimes Cibernéticos) ocorre no mês de Agosto em São Paulo, na Fecomércio. É um evento com foco bem específico em investigação e combate ao crime cibernético e forense computacional. Atrai principalmente membros da polícia federal e estadual (peritos e delegados especializados em crime cibernético), membros do governo e forças armadas, funcionários de bancos e empresas de cartão, além de juristas e representantes de instituições do Brasil e do exterior (incluindo palstrantes do FBI). A ICCyber inclui palestras técnicas e uma área de expositores relativamente grande. uma trilha para apresentação de artigos científicos.
    • 22/08: SecureBrasil - Evento muito bem organizado pela Flipside e com a chancela do (ISC)², o que atrai os principais profissionais de segurança do mercado - e, em especial, aqueles que são certificados CISSP. O evento conta com palestras direcionadas a profissionais experientes, com uma área de exposições para os patrocinadores.
    • 29/08: Dia Internacional de Segurança em Informática (DISI) - evento realizado anualmente pela Rede Nacional de Ensino e Pesquisa (RNP) para educar e conscientizar usuários finais sobre segurança na Internet. O DISI inclui atividades de conscientização gratuitas, abertas ao público e que são transmitidas online em tempo real.
  • Setembro/2013
    • 16 a 18/09: CNASI São Paulo - o tradicional Congresso Latinoamericano de Segurança da Informação, Auditoria e Governança (CNASI) organizado pelo IDETI. Palestras com foco principal em gestão, abrangendo temas como auditoria, compliance, riscos e segurança. Inclui várias atividades entre palestras, mini-cursos e debates, além de uma área de exposições para os patrocinadores.
  • Outubro/2013
    • 05 e 06/10: Décima edição da Hackers to Hackers Conference (H2HC) - A H2HC é o maior, mais importante e mais tradicional evento brasileiro de segurança com foco em pesquisa em segurança, vulnerabilidades e novos ataques. Antigamente a H2HC atraia principalmente pesquisadores independentes de segurança ou participantes do mundo underground, mas hoje em dia o evento se tornou um dos mais importantes do mercado de segurança brasileiro, com palestras técnicas e mini-cursos.
    • 06/10: Conferência O Outro Lado BSides São Paulo - A sexta edição da mini-conferência Co0L BSidesSP, organizada pelo Garoa Hacker Clube, acontecerá em paralelo com a H2HC. A conferência será gratuita, com diversas atividades programadas para acontecer simultaneamente: palestras (com foco mais técnico), oficinas (hands-on), debates e um churrasco para os participantes.
  • Novembro/2013
    • 26 e 27/11: Black Hat Regional Summit São Paulo - A Black Hat, um dos mais importantes eventos de segurança em todo o mundo, finalmente desembarca no Brasil, através do formato "Regional Summit", com dois dias de palestras. O evento será no Transamerica Expo Center em São Paulo, acontecendo em conjunto com o IT Forum Expo. Novidade quente e muito aguardada para este ano.
  • Dezembro/2012
Não posso deixar de mencionar cinco eventos internacionais que valem a pena, se sobrar tempo e dinheiro: 
  • Black Hat e Defcon, eventos importantíssimos e gigantes que acontecem em Las Vegas (EUA) de XX a XX de XXXX. A Black Hat (27/07 a 01/08) é um dos mais importantes eventos de segurança do mundo e a Defcon (01 a 04/08) é a maior conferência hacker do mundo, com mais de 6 mil pessoas e dezenas de palestras e atividades simultâneas.
  • BSides Las Vegas, dias 31/07 e 01/08, na véspera da Defcon. É uma ótima opção para quem quer ir na Defcon mas não quer (ou não pode) gastar dinheiro com a inscrição da Black Hat. Com diversas palestras em um clima super descontraído, a BSidesLV foi a primeira e pioneira conferência no formato Security BSides. As inscrições são gratuitas mas se esgotam rapidamente (na verdade, já se esgotaram...).
  • Ekoparty, na Argentina. Um excelente evento de segurança que acontece de 17 a 21 de Setembro em Buenos Aires (Argentina), com foco principal em pesquisa em segurança e palestras mais técnicas. Também inclui uma competição de Capture The Flag (CTF) e uma área de expositores. A "eko" é um evento de excelente qualidade e muito próximo de nós. Certamente é o evento internacional com melhor relação custo x benefício para nós.
  • Trigésimo CCC: evento gigante realizado na Alemanha na semana entre o Natal e o Ano-Novo, atraindo hackers de toda a Europa. É também o mais antigo evento da atualidade. Prepare-se para o frio...
Para ver uma lista mais completa com todos os eventos de TI e segurança no Brasil e os principais eventos no mundo, eu recomendo que você visite o site Agenda TI.

Se eu esqueci de algum evento brasileiro importante, me avisem. 

Notas: 

terça-feira, 28 de maio de 2013



Cibercriminosos brasileiros têm uma grande predileção de longa data com Trojans bancários, mas de vez em quando eles optam por outros tipos de malwares.

Pesquisadores da Trend Micro descobriram recentemente só dois sites governamentais que foram comprometidos e estavam servindo um número relativamnte grande de malwares aos visitantes dos site desde a semana passada.

Mascarados como updates e upgrades do Adobe Flash Player, os executáveis maliciosos instalavam um app java que comprometia o computador do visitante e um outro malware em um .gif.

Em quanto o primeiro reduz as configurações de segurança, o segundo baixa e executa arquivos adicionais que tem como objetivo criar um novo usuário administrador na máquina, com sessão de acesso remoto ativa, ou ativando, dando o acesso irrestrito ao atacante.

O objetivo final desse ataque ainda é desconhecido e até mesmo pode não ter um objetivo definico.

Os pesquisadores não mencionaram quais sites em particular foram comprometidos, mas parece que essa ação tem como alvo funcionários de orgãos do governo, ou apenas uma campanha de roubo de informações de pessoas aleatórias.

Fonte: Net-Security
Subscribe to RSS Feed Follow me on Twitter!