Falha de segurança no site da Eletropaulo expõe dados dos seus clientes

Eletropaulo Uma falha de segurança descoberta nesta quarta-feira (5) no site da Eletropaulo, companhia energética que atende a região metropolitana de São Paulo, deixou os dados cadastrais dos mais de 6,4 milhões de usuários expostos. O problema foi encontrado pelo estudante de sistemas da informação Carlos Eduardo Santiago.
A falha permitia que qualquer pessoa tivesse acesso e conseguisse alterar os dados cadastrais e de pagamento dos clientes da companhia. Além disso, era possível acessar as últimas 13 faturas dos clientes e solicitar a suspensão do fornecimento de energia elétrica.

Home site Eletropaulo
A empresa informou que irá lançar um novo site em novembro

Santiago descobriu que para ter acesso aos dados dos clientes, bastava fazer uma simples modificação no endereço do site. Outro problema de segurança identificado é o fato de que para acessar os serviços da empresa pelo site, o usuários precisam apenas fornecer CPF ou CNPJ do cliente, dados estes que se encontram em qualquer conta.
E nesta quinta-feira (6), a Eletropaulo se pronunciou por meio de sua assessoria de imprensa afirmando que os problemas no site já foram resolvidos e, que até novembro, a empresa irá lançar uma nova página na internet. Esta foi a primeira vez que o site da empresa passou por problemas.

Fonte: http://canaltech.com.br/noticia/seguranca/Falha-de-seguranca-no-site-da-Eletropaulo-expoe-dados-dos-seus-clientes/#ixzz26ZgeWsZR
O conteúdo do Canaltech é protegido sob a licença Creative Commons (CC BY-NC-ND). Você pode reproduzi-lo, desde que insira créditos COM O LINK para o conteúdo original e não faça uso comercial de nossa produção.

Exploit Mac OS, Linux e Windows: cuidado com a nova vulnerabilidade no Java

Attackers Pounce on Zero-Day Java Exploit

Attackers Pounce on Zero-Day Java Exploit

Uma nova praga foi descoberta esta semana e está sendo executada em ataques contra usuários do Windows para enviar aos micros o Trojan conhecido como Poison Ivy Remote Access. A praga, que está em processo inicial, ainda não foi amplamente difundida. O que mais preocupa é seu potencial para ser utilizada por outros desenvolvedores de malwares em um futuro próximo. Saiu no Intego.

Ao que parece, a praga aparece em todos os navegadores e funciona em algumas versões do Linux, do OS X 10.7 e superiores e também do Windows. Portanto, se você estiver utilizando a última versão atualizada do Java 7 (1.7, até o update 6), é melhor tomar cuidado.

Até o momento, não existe nenhum patch disponível para esta façanha – por isso, é altamente recomendável que você desabilite o Java em seu computador, antes que seu sistema seja atualizado e corrija o código.

Atacantes aproveitaram uma brecha de segurança previamente desconhecida no software Java da Oracle onipresente para invadir sistemas vulneráveis. Até agora, os ataques que exploram essa fraqueza têm sido alvo e não generalizada, mas parece que o código de exploração agora é público e está sendo dobrado em ferramentas de ataque mais amplamente disponível como Metasploit e explorar kits como BlackHole.

Um módulo Metasploit desenvolvido para atingir este Java 0-dia.
Notícias da vulnerabilidade (CVE-2012-4681) surgiu no final da semana passada em um post no blog um pouco esparso FireEye, que disse que a façanha parecia estar a trabalhar contra a última versão do Java 7, que é a versão 1.7, atualização 6. Esta manhã, os pesquisadores M. André Dimino & Mila Parkour publicou detalhes adicionais sobre os ataques direcionados visto até agora, confirmando que o dia-zero afeta Java 7 Atualização de 0 a 6, mas não parece afetar o Java 6 e abaixo.

Relatórios iniciais indicaram que o código de exploração trabalhou contra todas as versões do Internet Explorer, Firefox e Opera, mas não funcionou contra o Google Chrome. Mas de acordo com rápida 7, existe um módulo que Metasploit em desenvolvimento com sucesso implanta essa exploração contra Chrome (em pelo menos Windows XP).

Além disso, há indícios de que essa exploração será em breve rolou para o exploit kit BlackHole. Contactado via mensagem instantânea, o curador da ferramenta de ataque amplamente utilizada comercial confirmou que o código de exploração, agora pública funcionou muito bem, e disse que pretende incorporá-lo em BlackHole tão cedo quanto hoje. “O preço de tal façanha uma se fosse vendido privada seria de cerca de 100.000 dólares”, escreveu Paunch, o apelido usado pelo autor BlackHole.

Oracle Java movido a um ciclo de correção trimestral, e sua próxima atualização não está prevista até outubro. Enquanto isso, é uma boa idéia ou desligue Java de seu navegador ou desinstalá-lo de seu computador completamente.

Usuários do Windows podem descobrir se eles tem o Java instalado e qual a versão, visitando java.com e clicar no botão “Tenho Java? link. Usuários de Mac podem usar o recurso de atualização de software para verificar se há atualizações disponíveis Java.

Se você usar principalmente Java porque algum site ou programa que você tem em seu sistema – como o OpenOffice ou o Freemind – exige isso, você ainda pode reduzir drasticamente o risco de Java ataca apenas desativando o plugin no seu browser. Neste caso, eu gostaria de sugerir uma abordagem em duas navegador. Se você costuma navegar na Web com o Firefox, por exemplo, considere desabilitar o plugin Java no Firefox, e em seguida, usando um navegador alternativo (Chrome, IE9, Safari, etc) com Java habilitado para navegar apenas o site que exige.

Para instruções específicas do navegador para desativar o Java, clique aqui.

Se você precisa usar Java, especialistas em segurança estão preparando um patch não oficial para o programa que deve atenuar essa vulnerabilidade, mas ele está sendo oferecido em uma base por-pedido neste momento. Um certo número de especialistas que conheço e respeito que garantiu a integridade deste patch, mas a instalação de patches de terceiros não deve ser feito de ânimo leve. Note-se que a regredir para a última versão do Java 6 (Java / JRE 6 Update 34) é certamente uma opção, mas não muito bom. Se você não precisa de Java, se livrar dele, e se você precisa dele para aplicações específicas ou sites, limitar o uso de Java para esses sites e aplicações, usando um navegador secundário para esse fim.

Fonte:http://www.intego.com/mac-security-blog/new-java-zero-day-exploit-shows-multi-platform-development/
Fonte:http://krebsonsecurity.com/2012/08/attackers-pounce-on-zero-day-java-exploit/

Obama ordenou aumento de ciberataques contra sistemas de usinas nucleares do Irã, diz jornal

Obama ordenou aumento de ciberataques contra sistemas de usinas nucleares do Irã, diz jornal
O presidente dos Estados Unidos Barack Obama teria ordenado, já nos primeiros meses de mandato no cargo, que ataques “sofisticados” contra sistemas de computadores de usinas nucleares no Irã fossem intensificados, segundo reportagem do “New York Times” desta sexta (1º).
De acordo com participantes da ação, a decisão aumentou significativamente a primeira ação sustentada por armas cibernéticas do país. De acordo com o “New York Times”, Obama acelerou os ataques (iniciados na administração de George W. Bush), mesmo depois que o vírus, conhecido como Stuxnet, acidentalmente saiu das usinas nucleares iranianas e circulou na internet mundial.
O Stuxnet, desenvolvido em conjunto pelos Estados Unidos e Israel, foi descoberto por empresas de segurança logo após sua “fuga acidental” do Irã. O “New York Times” afirma que houve uma reunião logo após o ocorrido na Casa Branca, com a presença de Joe Biden, vice-presidente dos EUA, e o diretor da CIA (Agência Central de Inteligência) na época, Leon E. Panetta, na qual consideraram que o esforço “havia sido fatalmente comprometido”.
Obama teria perguntado “devemos desligar essa coisa?”, segundo membros da segurança nacional presentes na sala. Ao ser avisado que ainda não estava claro o quanto os iranianos sabiam sobre o código do vírus e que ele ainda estava “causando estragos”, Obama teria decidido continuar o ataque cibernético.
De acordo com o jornal americano, nas semanas seguintes, a usina nuclear iraniana de Natanz foi atacada com uma nova versão do vírus e mais uma vez depois também. Na última série de ataques, poucas semanas depois de o Stuxnet ser detectado no mundo, cerca de 1.000 a 5.000 centrífugas que enriquecem urânio foram paralisadas.
As informações foram obtidas pelo “New York Times” após 18 meses de entrevistas com ex-oficiais americanos, israelenses e europeus envolvidos na ação, além de outros especialistas.
O Irã inicialmente negou que suas usinas nucleares haviam sido atacadas por um vírus de computador, mas depois admitiram o fato. O país, após o ataque, criou uma unidade militar de ciberdefesa em 2011.
O governo dos Estados Unidso apenas recentemente admitiu desenvolver armas cibernéticas e nunca admitiu tê-las utilizado. 

Hackers tiram do ar sites de Banco Central, Citibank e Panamericano

Hackers tiram do ar sites de Banco Central, Citibank e Panamericano



RIO – Nesta sexta-feira, os hackers fizeram três novas vítimas. A primeira foi a página de internet do Banco Central, que ficou fora do ar durante alguns minutos, por volta das 10h15 min. A interrupção do acesso foi rápida e o site voltou ao ar em pouco tempo. A segunda foi a página do Citibank que, por volta das 11h30min, apresentava problemas de acesso. E a terceira, a página do banco Panamericano, que saiu do ar às 11h41min.

Mais uma vez, pelo Twitter, hackers assumiram o ataque matinal a sites de bancos, desta vez Citibank e Panamericano.
“Atenção marujos: Alvo atingido! O Citibank está à deriva!”, publicou o usuário @AnonBRNews que, em seguida, anunciou a queda do site do Panamericano.
Os dois bancos ainda não se pronunciaram sobre o caso e permanecem com suas páginas fora do ar.
Mais cedo, hackers disseram no microblog que estavam apenas “calibrando as armas” para o alvo principal desta sexta, no caso o CitiBank.
“Escolhemos um alvo de testes antes, só para calibrar nossas armas: bcb.gov.br”, escreveram.
O Banco Central também não se manifestou sobre a breve investida dos hackers ao site da instituição, que já voltou a funcionar.
Desde a segunda-feira os mesmos perfis de Twitter (@AnonBRNews, @iPiratesGroup e @AntiSecBrTeam), que dizem ser simpatizantes do movimento hackativista Anonymous, têm assumido a autoria de ataques de negação de serviço (DDoS, na sigla em inglês para distributed denial of service). Páginas de bancos brasileiros foram tiradas do ar em protesto contra a desigualdade social no país – que tem gerado críticas no microblog.
O primeiro alvo foi o site do Itaú. Nos dias seguintes, os bancos Bradesco, Banco do Brasil e HSBC tiveram sobrecarga de acessos e saíram do ar. O HSBC teve sua página internacional, de domínio .com, também ataca pelo grupo brasileiro, gerando repercussão internacional.
A tática usada pelos hackers faz com que uma grande quantidade de computadores-zumbis (máquinas controladas remotamente) tentem milhões de acessos simultâneos ao alvo, sobrecarregando o servidor e fazendo o site sair do ar, temporariamente.

Leia mais sobre esse assunto em http://oglobo.globo.com/tecnologia/hackers-tiram-do-ar-sites-de-banco-central-citibank-panamericano-3868381#ixzz1lKMtDNZB
© 1996 – 2012. Todos direitos reservados a Infoglobo Comunicação e Participações S.A. Este material não pode ser publicado, transmitido por broadcast, reescrito ou redistribuído sem autorização. 

Anonymous mudam cronograma e atacam site do HSBC

Hackers mudam cronograma e atacam site do HSBC

Nos últimos dias, os sites do Itaú, Bradesco e BB foram atacados por um grupo aparentemente ligado ao Anonymous. Alvo de hoje não foi a Caixa, como anunciado na internet

Enquanto isso, os hackers celebram mais um ataque nas redes sociais: “HSBC – No Brasil e no mundo. Menos na Internet! – Tango Down – alvo caído em português”
São Paulo – O alvo de hoje dos hackers brasileiros, do Grupo Anonymous, não foi a Caixa Econômica Federal, como anunciado nas redes sociais, e sim o portal do HSBC. Há mais de 40 minutos, por volta de 11h30, o site apresentou lentidão e dificuldade de acesso. Nos últimos três dias, os sites do Itaú, Bradesco e Banco do Brasil foram atacados.
A assessoria de imprensa do HSBC não confirma o ataque. Segundo nota enviada à reportagem, o portal do banco está apresentando um volume de acessos acima do esperado. “O HSBC está trabalhando para normalizar o serviço e esclarece aos clientes que há outros canais alternativos de atendimento, como caixas eletrônicos e Phone Center”, informa a assessoria do banco.
Enquanto isso, os hackers celebram mais um ataque nas redes sociais: “HSBC – No Brasil e no mundo. Menos na Internet! – Tango Down – alvo caído em português”. A meta dos hackers é invadir um site de banco por dia nesta semana. A previsão é que o alvo de amanhã seja o Santander, segundo as redes sociais. O grupo diz que os ataques da chamada “OpWeeksPayment” – algo como “operação semana de pagamento de salários – têm como objetivo alertar a população brasileira sobre a injustiça e a corrupção no País.

Anonymous anuncia ataque a bancos no Brasil Segundo o grupo, a operação contra os bancos se dará ao longo de toda esta semana e receberá o nome de #OpWeeksPayment

Anonymous anuncia ataque a bancos no Brasil

Segundo o grupo, a operação contra os bancos se dará ao longo de toda esta semana e receberá o nome de #OpWeeksPayment

São Paulo – O grupo hacker Anonymous divulgou nessa segunda-feira que dará início a uma série de ataques contra páginas online das principais instituições financeiras do Brasil.

Segundo o grupo, a operação contra os bancos se dará ao longo de toda esta semana e receberá o nome de #OpWeeksPayment. Cada dia da semana será destinado a um serviço de internet banking, que deverá ficar fora do ar por 12 horas.
O objetivo do grupo é alertar a população sobre a injustiça e a corrupção que predominam no Brasil. E esta semana foi escolhida por conter os principais dias para pagamento dos salários.
A Info registrou intermitência no acesso ao site do banco Itaú na manhã desta segunda-feira (30). Em contato com a assessoria de imprensa da instituição, a empresa confirmou a instabilidade e afirma que a mesma já foi sanada.
Segue comunicado oficial do Itaú na íntegra:
“O Itaú Unibanco informa que houve indisponibilidade em seu site durante alguns momentos hoje, mas a normalidade foi retomada em seguida. Importante lembrar que todos os demais canais eletrônicos estavam disponíveis para as operações dos clientes. Caso encontrem dificuldade, os clientes têm à disposição o telefone (30Horas), 29 mil caixas eletrônicos onde podem fazer mais de 300 operações, além de toda a rede de agências, que hoje somam cerca de 5 mil em todo o país.”

Hackers dizem ter tirado site do FBI do ar por retaliação

Hackers dizem ter tirado site do FBI do ar por retaliação

Um grupo de hackers dos Estados Unidos, o Anonymous, disse, emseu perfil no Twitter, que retirou o site do FBI (a polícia federal americana) do ar. A página já estava funcionando normalmente na manhã desta sexta-feira (20), mas na noite de ontem ficou inacessível por cerca de uma hora. 

Pela rede social, o grupo postou: “FBI.GOV Tango Down”. Apesar da queda do sistema, o governo americano não confirmou o ataque, que teria sido motivado pela censura ao site Megaupload, um dos maiores de compartilhamento de arquivos do mundo.  

A derrubada do endereço acontece um dia depois que páginas como a Wikipedia e a Craigslist tiraram seus sites do ar em protesto contra o SOPA e o PIPA, dois projetos de lei antipirataria que circulam nos Estados Unidos. No blog do Anonymous, foi publicado o seguinte esclarecimento: 

“Poucos minutos após o site (Megaupload) ter sito tirado do ar, e o Departamento de Justiça (DOJ, na sigla em inglês) ter divulgado um comunicado, o Anonymous entrou em ação e começou a derrubar toneladas de sites – incluindo o do próprio DOJ, do escritório de direitos autorais dos Estados Unidos, o da Universal Music, o da RIAA, o da MPAA, entre outros”.  


Fonte:http://jcrs.uol.com.br/site/noticia.php?codn=84558

FBI fecha site de partilha de ficheiros Megaupload





De acordo com uma nota emitida pelo Departamento de Justiça dos EUA, o Megaupload gerou de forma criminosa mais de 175 milhões de dólares (135 milhões de euros), “causando mais de 500 milhões em prejuízos para os detentores de direitos de autor”.

Os quatro suspeitos foram detidos na Nova Zelândia e o FBI suspeita ainda do envolvimento de três outras pessoas.

Entretanto, foi divulgado que o CEO do site é o músico e produtor americano Swizz Beatz, casado com a conhecida cantora Alicia Keys. Segundo a informação disponível, Beatz (que tem uma sólida carreira no mundo da música) não está entre os detidos.

O FBI confirmou a detenção do fundador do site Kim Schmitz, um cidadão alemão que já foi condenado por outras actividades criminosas online. Schmitz é também o responsável por outros sites, entre os quais o MegaPorn, o MegaVideo, o MegaLive e o MegaPix. Todos disponibilizam diferentes tipos de conteúdos e alguns também se encontram agora inacessíveis.

O Megaupload permitia a qualquer pessoa colocar ficheiros nos servidores da empresa, que tem sede em Hong Kong, e partilhá-los. Era frequentemente usado para partilhar ficheiros de música, vídeos e software, entre outros, infringindo direitos de autor.

O FBI está também a investigar os servidores do site espalhados pelo mundo.

Notícia corrigida às 23h47
Rectificado o prejuízo estimado para os detentores de direitos de autor. É de 500 milhões de dólares, não 500 mil milhões, como estava escrito.


Fonte:http://www.publico.pt/Tecnologia/fbi-fecha-site-de-partilha-de-ficheiros-megaupload-1529865

Programa atack DDOS LOIC USADA PELOS Grupo Anonymous em apoio Wikileaks

Low Orbit Ion Cannon – Tool DDOS pendukung Wikileaks

Que o Grupo Hacking Anonymous é de grande potencial destrutivo e grande conhecido por seus feitos & Terror de muitos governos que escondem documentos secretos ou sujos,  Aé vai o grande Loic que foi utilizado em atacks de grandes sites como Mastercard.

Sophia Hacker Group: ATACK DDOS!

[-Sophia Hacker Group-]
 Derrubando sites com ddos em php , feito pelo hacker: Alternative
 ATACK DDOS!:
Um ataque de negação de serviço (também conhecido como DoS, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:
  • Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço.
  • Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.