-
Caso 01
- Unpatched Wordpress Flaw Could Allow Hackers To Reset Admin Password WordPress, the most popular CMS in the world, is vulnerable to a logical vulnerability that could allow a remote attacker to reset targeted users’ password under certain circumstances. The vulnerability (CVE-2017-8295) becomes even more dangerous after knowing that it affects all versions of WordPress — including the latest 4.7.4 version. The WordPress flaw was discovered by Polish security researcher Dawid Golunski of Legal Hackers last year in July and reported it to the WordPress security team, who decided to ignore this issue, leaving millions of websites vulnerable.
-
Caso 02 -
-
Caso 01
- PCs with Intel Server Chipsets, Launched Since 2010, Can be Hacked Remotely
Since the below-reported vulnerability is highly critical and it would take a few weeks for sysadmins to protect their enterprise network, the research team has not yet disclosed the technical details of the vulnerability. Meanwhile, I have talked with Maksim Malyutin, a member of Embedi research team who discovered the vulnerability in March, and updated my article based on the information provided by him. A critical vulnerability has been discovered in the remote management features on computers shipped with Intel processors for past seven years (and not decade), which could allow attackers to take control of the computers remotely, affecting all Intel systems, including PC, laptops, and servers, with AMT feature enabled.
- PCs with Intel Server Chipsets, Launched Since 2010, Can be Hacked Remotely
-
Caso 02
- Caso 1
- Vazamento de dados sensíveis http://mapl.nctu.edu.tw http://mapl.nctu.edu.tw/course/ESL_2008/show_file.php.bak
"; $link= mysql_connect("140.113.241.79","maplelab","maplelab1214")or die("µLªk¶}±Ò¸ê®Æ®w!"); mysql_select_db("MAPLWEB",$link); $str="select serial, state,time, show_data from ESL_data "; $str.="order by time desc"; $result = mysql_query($str,$link); echo ""; echo ""; echo ""; while ($rows = mysql_fetch_array($result, MYSQL_BOTH)) { echo ""; echo ""; echo ""; } mysql_close($link); echo " serial number content time ".$rows["serial"]." ".nl2br($rows["state"])." ".$rows["time"]." ".$rows["show_data"]." "; echo ""; echo ""; echo " "; echo "¦^¿ï¶µ "; echo "§R°£ÀÉ®× µn¥X "; echo ""; } else echo "no permission!!!"; ?>
-
Caso 01
- Shadow Brokers revelaram ferramentas de hacking da NSA São várias as ferramentas encontradas nos 300MB de dados, algumas com nomes sugestivos, como BLASTING, BUZZDIRECTION ou PITCHIMPAIR, e que demostram bem o seu propósito. Há também descrições de ataques realizados contra países com o Japão, Rússia, China e outros da Ásia. Existe ainda informação de ataque a servidores, que depois foram usados para propagar malware que servia os propósitos da NSA.
-
Caso 02
- O grupo brasileiro de defacers Hax0rs Lab atacou a página da VISA O ataque foi ao site da VISA na Islândia (www.visa.is). O administrador do site foi citado no ataque e, inclusive, pode ter dores de cabeça nos próximos dias, pois o grupo aparentemente não se limitou apenas em trocar a página inicial do site. No lugar do site tradicional, eles colocaram uma imagem e pequenos textos no qual pode se ler: Your files belong to me now... (Seus arquivos pertencem a mim agora...) Não se sabe ao certo se o grupo, até então considerado defacer, pode ter pego alguma informação da empresa de cartões de crédito.
-
Caso 01
- Estatal brasileira Petrobrás e o furto de dados sobre pesquisas Em fevereiro de 2008, a estatal brasileira Petrobrás anunciou que foi vítima defurto de dados sobre pesquisas. Inicialmente, analistas, policiais e imprensa falavamem crime de espionagem industrial, pois se tratava de informações estratégicas sobre pesquisas que incluiriam a descoberta de petróleo e gás (XAVIER e ALVES,2008). O episódio ganhou evidência pois se especulava que, entre as informaçõesroubadas, havia dados sigilosos sobre o campo de Tupi, na Bacia de Santos, na chamada área pré-sal. Segundo a Petrobrás, a bacia, anunciada em novembro de2007, tem uma reserva estimada entre 5 e 8 bilhões de barris de petróleo, e éconsiderada uma das maiores descobertas de petróleo do mundo dos últimos sete anos (XAVIER e ALVES, 2008). Segundo comentou, na ocasião, o geólogo Giuseppe Bacoccolli, professor daUniversidade Federal do Rio de Janeiro - UFRJ, “esse tipo de espionagem ébastante comum e, agora que as reservas do Brasil começaram a ficar importantes,isso deve se popularizar por aqui também”. Ademais, lembrou também que, “fora dopaís, é comum revistas especializadas trazerem ofertas de dados geológicos nãooficiais sobre áreas potenciais de petróleo. Esses relatórios custam no mercadoentre US$ 100 mil e US$ 1 milhão” (XAVIER e ALVES, 2008). As informações sigilosas estavam contidas em quatro notebooks, dois pentesde memória e dois HDs da estatal e encontravam-se sob responsabilidade de uma 36 empresa especializada em transportar equipamentos e materiais para o setorpetrolífero. Os notebooks estavam no interior de um contêiner da empresa terceirizada prestadora de serviços (XAVIER e ALVES, 2008).
Durante as investigações, o superintendente da Polícia Federal no Rio de Janeiro, delegado Valdinho Jacinto Caetano, declarou que o sistema de segurança era bastante falho, pois muita gente tinha acesso aos materiais e que a segurança era própria para um escritório, mas não para informações importantes. Foi detectado, ainda, que uma mesma chave era usada para abrir o cadeado de vários contêineres, o que tornava o sistema ainda mais inseguro (GAIER e SAVARESE, 2008).
-
Caso 02
- Militares da greanpeace invadiram uma usina nuclear francesa e entraram em outras instalações nucleares que fazem parte das 19 centrais em funcionamentos na França, onde 75% da energia consumida é de origem atômica. O intuito foi mostrar como é fácil chegar no coração da usina
-
Caso 03
- Em 2001 a Procter&Gamble contratou uma empresa especializada em investigação para ter informações sobre a concorrente Unilever em projetos que a empresa ia lançar voltados para produtos de cabelos, até que um dos espiões foi descoberto depois de ser pego vasculhando o lixo da Unilever em busca de informações secretas da empresa. Para evitar um processo a P&G teve que pagar um acordo de 10 milhões de dolares a Unilever.
-
Caso 01
- New MacOS Malware, Signed With Legit Apple ID, Found Spying On HTTPS Traffic
Many people believe that they are much less likely to be bothered by malware if they use a Mac computer, but is it really true? Unfortunately, No. According to the McAfee Labs, malware attacks on Apple's Mac computers were up 744% in 2016, and its researchers have discovered nearly 460,000 Mac malware samples, which is still just a small part of overall Mac malware out in the wild. Today, Malware Research team at CheckPoint have discovered a new piece of fully-undetectable Mac malware, which according to them, affects all versions of Mac OS X, has zero detections on VirusTotal and is "signed with a valid developer certificate (authenticated by Apple)."
-
Caso 01
- Code Spaces O hacker, na verdade o cracker, não foi tão engenhoso assim como dizem por aí. Ele simplesmente tirou a atenção de emails e das mensagens de erro quanto a tentativa de logins mal sucedidos do pessoal da Code Spaces. O problema que vejo e que já comentei diversas vezes com o pessoal da amazon, pelo menos aqui no Brasil, é que um simples login dá acesso à console administrativa do seu ambiente cloud by amazon, e com isso, a capacidade de criar e destruir tudo aquilo que está ali armazenado, suportado. Como um amigo disse outro dia desses “descubra o meu email e minha senha da amazon e vc será um Deus perante o meu mundo.“ Vejam, acredito que o cracker, no caso do Code Spaces, descobriu o email cadastrado no aws.amazon.com e iniciou o processo de quebra de senha dele, para a partir daí, ter acesso a conta, da aws, e solicitar um reset de senha do serviço utilizado pela empresa. Ataque bem sucedido, vamos a segunda parte que é money… A extorsão começou e é claro, o pessoal da Code Spaces não caiu nela. Percebendo as movimentações do time de suporte em tentar recuperar o acesso a console aws deles, o cracker foi lá e fez o que todo moleque birrento ou profissional do crime faria, deletou tudo, sem deixar um volume no ebs ou uma única ec2 para contar história.
-
Caso 01
- A sony teve os dados de cartões de créditos, senhas, logins, e-mails de seus usuários roubadas por um ataque chamado de spear phishing, onde o atacante induzio os usuários a executar um aplicativo para ter propriedade sobre os servidores da sony e ter o acesso ao banco de dados Aconteceu que o atacante mandou e-mails para usuários do play station network se passando por pessoas conhecidas induzindo o mesmo a executar um aplicativo para criar um DdoS de grande escala e roubar informações dos usuários.