"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
Será que dá?
IT Army of Brazil, quer participar? XMPP: hacker_nao_importa@xmpp.jp
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Chat XMPP: hacker_nao_importa@xmpp.jp (CHAT + SEGURO)
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER (ESPELHO): https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://www.youtube.com/channel/UCSN_r70Uy_7HmAjjAerbHuw
...
https://www.youtube.com/watch?v=1R5two6I2cw
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
URL: https://securityaffairs.co/wordpress/138869/security/out-of-band-fix-kerberos-issues.html?utm_source=dlvr.it&utm_medium=twitter
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Chat XMPP: hacker_nao_importa@xmpp.jp (CHAT + SEGURO)
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER (ESPELHO): https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://www.youtube.com/channel/UCSN_r70Uy_7HmAjjAerbHuw
...
https://www.youtube.com/watch?v=TfC2kuuedto
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Chat XMPP: hacker_nao_importa@xmpp.jp (CHAT + SEGURO)
Ajude o canal, seja membro ou:
wellington.aied@gmail.com (PIX)
bc1q7t8d7mdrgxmcrrfxreeqczxgw7eprq6vwrqxqd (BITCOIN)
47qTUYuCk8JWoFBYJtfjZrEGMmJJS2aHecY7Hoi3fJtJRuS6aSEUWAs3J79gMTcwdh3JW7DaHJW4FJ84w84Y4jrZTNzrD9j (MONERO PRIVACIDADE)
0x958caed36f930a48bd6440f26db8431060710973 (ETH)
bnb17pdqgfepp3dta2uwzpur3wnpaa09mcm6k4hvu3 (BNB Binance Coin)
LcQg2P4bKwgjth1npmQKycqcPdKLqqxWLN (Litecoin)
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
UNIVERSIDADE GRATUITA: http://www.universidadegratuitaead.com.br
OUTROS CANAIS:
CURSO HACKER (ESPELHO): https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://www.youtube.com/channel/UCSN_r70Uy_7HmAjjAerbHuw
...
https://www.youtube.com/watch?v=8ZNKzilODy0
EUA oferecem recompensa de US$ 15 milhões por informações sobre gangue de ransomware Conti
O Departamento de Estado dos EUA está oferecendo até US$ 15 milhões por informações que ajudem a identificar e localizar líderes e co-conspiradores da infame gangue de ransomware Conti.
Até US$ 10 milhões dessa recompensa são oferecidos por informações sobre a identidade e localização dos líderes da Conti, e US$ 5 milhões adicionais por levar à prisão e/ou condenações de indivíduos que conspiraram ou tentaram participar de ataques de ransomware Conti.
De acordo com um comunicado divulgado pelo porta-voz do Departamento de Estado Ned Price, Conti atingiu mais de 1.000 vítimas que pagaram mais de US$ 150 milhões em resgates até janeiro de 2022.
Principais artigos
CONSULTE MAIS INFORMAÇÃO
EUA oferecem recompensa de US$ 15 milhões por informações sobre o Conti
gangue de ransomware “O grupo de ransomware Conti foi responsável por centenas de incidentes de ransomware nos últimos dois anos”, disse Price na sexta-feira.
“O FBI estima que, em janeiro de 2022, havia mais de 1.000 vítimas de ataques associados ao Conti ransomware com pagamentos de vítimas superiores a US$ 150.000.000, tornando a variante Conti Ransomware a mais cara variedade de ransomware já documentada”.
Em novembro, o Departamento de Estado dos EUA também ofereceu recompensas de até US$ 15 milhões por informações sobre as operações de ransomware REvil (Sodinokibi) e Darkside .
As recompensas são oferecidas como parte do Programa de Recompensas ao Crime Organizado Transnacional (TOCRP) do Departamento de Estado.
Desde 1986, o Departamento pagou mais de US$ 135 milhões em recompensas sob este programa.
Aqueles que podem fornecer essas informações podem enviar dicas ao FBI em https://tips.fbi.gov ou usando o Formulário de Dica Eletrônica do FBI .
O grupo de ransomware Conti Conti é uma operação Ransomware-as-a-Service (RaaS) vinculada ao grupo de cibercrime Wizard Spider de língua russa (também conhecido por outros malwares notórios, incluindo Ryuk, TrickBot e BazarLoader).
As vítimas da gangue de crimes cibernéticos incluem o Health Service Executive (HSE) da Irlanda e seu Departamento de Saúde (DoH) , pedindo ao primeiro que pague um resgate de US$ 20 milhões .
O FBI também alertou em maio de 2021 que os operadores da Conti tentaram violar mais de uma dúzia de organizações de saúde e primeiros socorros dos EUA .
Em agosto de 2021, um afiliado descontente vazou os materiais de treinamento da Conti , incluindo informações sobre um de seus operadores, um manual sobre a implantação de várias ferramentas maliciosas e vários documentos de ajuda supostamente fornecidos aos afiliados do grupo.
De acordo com analistas de várias empresas de segurança cibernética, a Conti agora está gerenciando vários negócios paralelos destinados a sustentar suas operações de ransomware ou pagar pelo acesso inicial à rede quando necessário.
Uma dessas operações paralelas é o recém-surgido grupo de extorsão de dados Karakurt, ativo desde pelo menos junho de 2021 e recentemente vinculado à Conti por pesquisadores da Advanced Intelligence, Infinitum, Arctic Wolf, Northwave e Chainalysis, como o braço de extorsão de dados da gangue de crimes cibernéticos.
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
APOIA-SE: https://cryptofunding.cloud/funding/pages/project/public.php?id=f7348efd-a170-4ff2-9afb-c34ce956bae1
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
TELEGRAM: https://t.me/hacker_luz_e_trevas
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
Heroku admite que credenciais de clientes foram roubadas em ciberataque
A Heroku agora revelou que os tokens OAuth de integração do GitHub roubados do mês passado levaram ao comprometimento de um banco de dados interno de clientes.
A plataforma de nuvem de propriedade da Salesforce reconheceu que o mesmo token comprometido foi usado por invasores para exfiltrar as senhas com hash e salt dos clientes de "um banco de dados".
A atualização do Heroku vem depois que o BleepingComputer entrou em contato com o Salesforce ontem.
Principais artigos
CONSULTE MAIS INFORMAÇÃO
O projeto Tor atualiza o desempenho da velocidade da rede com
novo sistema Como muitos usuários, recebemos inesperadamente um e-mail de redefinição de senha do Heroku, embora o BleepingComputer não tenha nenhuma integração OAuth que use aplicativos Heroku ou GitHub.
Isso indicou que essas redefinições de senha estavam relacionadas a outro assunto.
Heroku explica redefinições forçadas de senha Esta semana, a Heroku começou a realizar redefinições forçadas de senha para um subconjunto de suas contas de usuário após o incidente de segurança do mês passado, sem explicar completamente o motivo .
Na noite de terça-feira, alguns usuários do Heroku receberam e-mails intitulados "Notificação de segurança do Heroku - redefinindo as senhas da conta de usuário em 4 de maio de 2022", informando aos usuários que as senhas de suas contas estavam sendo redefinidas em resposta ao incidente de segurança.
A redefinição também invalidaria todos os tokens de acesso à API e exigiria que os usuários gerassem novos, explicou o e-mail.
Mas, o incidente de segurança original sendo referido envolvia agentes de ameaças roubando tokens OAuth emitidos para Heroku e Travis-CI e abusando deles para baixar dados de repositórios privados do GitHub pertencentes a dezenas de organizações, incluindo npm .
"Em 12 de abril, o GitHub Security iniciou uma investigação que descobriu evidências de que um invasor abusou de tokens de usuário OAuth roubados emitidos para dois integradores OAuth de terceiros, Heroku e Travis-CI, para baixar dados de dezenas de organizações, incluindo npm", disse o GitHub.
anteriormente divulgado.
Esses tokens foram usados anteriormente por aplicativos Travis-CI e Heroku OAuth para integração com o GitHub para implantar aplicativos.
Ao roubar esses tokens OAuth, os agentes de ameaças podem acessar e baixar dados de repositórios do GitHub pertencentes àqueles que autorizaram os aplicativos Heroku ou Travis CI OAuth comprometidos com suas contas.
Observe que a infraestrutura, os sistemas ou os repositórios privados do GitHub não foram afetados pelo incidente.
Mas isso ainda não explicava por que o Heroku precisaria redefinir algumas senhas de contas de usuário - até agora.
Acontece que o token comprometido para uma conta de máquina Heroku obtida por agentes de ameaças também permitiu acesso não autorizado ao banco de dados interno de contas de clientes da Heroku: “Nossa investigação também revelou que o mesmo token comprometido foi aproveitado para obter acesso a um banco de dados e exfiltrar as senhas com hash e salt para contas de usuários dos clientes”, explica Heroku em uma notificação de segurança atualizada .
"Por esse motivo, a Salesforce está garantindo que todas as senhas de usuário do Heroku sejam redefinidas e as credenciais potencialmente afetadas sejam atualizadas.
Fizemos um rodízio de credenciais internas do Heroku e implementamos detecções adicionais.
Continuamos investigando a origem do comprometimento do token."
Um leitor do YCombinator Hacker News alegou que o "banco de dados" ao qual se referia poderia ser o que já foi chamado de "core-db".
O leitor em questão é Craig Kerstiens , da plataforma PostgreSQL CrunchyData, que já foi afiliado à Heroku .
"O último relatório afirma sobre 'um banco de dados' que é presumivelmente o banco de dados interno", diz Kerstiens.
"Não quero especular muito, mas parece que [o invasor] teve acesso a sistemas internos.
O GitHub foi quem detectou e notou e relatou ao Heroku.
Não discordo que deveria haver mais clareza, mas melhor para acompanhar a Salesforce sobre isso."
A BleepingComputer entrou em contato com Kerstiens, que confirmou ter escrito esses comentários.
Clientes chamam divulgação vaga de 'naufrágio' A divulgação original do incidente de segurança da Heroku afirmou que o acesso não autorizado estava relacionado aos repositórios do GitHub pertencentes a contas que usavam os tokens OAuth comprometidos da Heroku.
“Os tokens comprometidos podem fornecer ao agente da ameaça acesso aos repositórios GitHub do cliente, mas não às contas Heroku do cliente”, afirmou a empresa anteriormente.
Mas os e-mails de redefinição de senha geraram preocupações entre os clientes de que a investigação da Heroku pode ter descoberto mais atividades maliciosas dos agentes de ameaças que não estavam sendo divulgadas.
Alguns leitores do YCombinator Hacker News apelidaram a divulgação de "um desastre completo e um e
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Chat XMPP: hacker_nao_importa@xmpp.jp (CHAT + SEGURO)
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER (ESPELHO): https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://www.youtube.com/channel/UCSN_r70Uy_7HmAjjAerbHuw
...
https://www.youtube.com/watch?v=h3VW35KORAs
Novo aviso de phishing: sua conta verificada do Twitter pode estar em risco
Os e-mails de phishing visam cada vez mais contas verificadas do Twitter com e-mails projetados para roubar suas credenciais de conta, conforme mostrado por várias campanhas em andamento conduzidas por agentes de ameaças.
As contas verificadas no Twitter são designadas por um cheque azul ao lado do nome, o que indica que os titulares das contas são influenciadores notáveis, celebridades, políticos, jornalistas, ativistas e organizações governamentais e privadas.
Para receber este 'crachá azul', os usuários do Twitter devem solicitar a verificação , que envolve o envio de informações adicionais, incluindo carteiras de identidade, referências de sites e outros motivos que tornam sua conta 'notável'.
Principais artigos
CONSULTE MAIS INFORMAÇÃO
Pro‑Ukraine hackers use Docker images to DDoS
Russian sites Essas contas geralmente têm muitos seguidores ou são consideradas "autorizadas" em alguns círculos e, portanto, são muito procuradas por agentes de ameaças para promover campanhas fraudulentas e atividades maliciosas.
Ao mesmo tempo, como não é fácil obter um selo azul, e-mails avisando que o Twitter o retirará tendem a fazer com que as pessoas reajam rapidamente sem analisar a mensagem adequadamente em busca de sinais de comportamento suspeito rapidamente.
Segmentação de usuários verificados do Twitter Na semana passada, vários repórteres da BleepingComputer foram alvo de e-mails de phishing fingindo ser do Twitter Verified - a plataforma de contas verificadas do Twitter.
Esses e-mails dizem que há um problema com a conta verificada do destinatário e que eles devem clicar em 'Verificar notificações' para saber mais sobre o que está errado.
Os e-mails de phishing avisam que ignorar esta mensagem pode levar à suspensão da conta.
Segmentação de e-mail de phishing para usuários verificados do Twitter
Fonte: BleepingComputer Clicar no botão 'Verificar notificações' leva o destinatário a uma página solicitando que insira suas credenciais de login.
Além disso, a página solicitará que os usuários insiram suas credenciais duas vezes, que os agentes de ameaças usam para verificar se as informações incorretas não foram inseridas por engano.
Depois de inserir as credenciais, o kit de phishing realizará uma redefinição de senha em sua conta usando o endereço de e-mail inserido.
A página de phishing solicitará que os alvos insiram um código de verificação de login, que os agentes da ameaça usarão para concluir o processo de redefinição de senha.
Phishing landing page roubando credenciais
Fonte: BleepingComputer Embora as páginas de phishing claramente não pertençam ao Twitter, erros acontecem em nossas vidas muitas vezes agitadas, e as vítimas geralmente enviam suas credenciais por acidente.
Ainda ontem, o jornalista verificado Wudan Yan admitiu ter caído em um golpe de phishing semelhante visando usuários verificados do Twitter promovidos por meio de DMs no site social.
Em um tópico no Twitter, Yan compartilha sua experiência e como os agentes da ameaça mudaram sua imagem, biografia e nome da conta para parecerem Twitter e começaram a enviar mais DMs para promover o golpe para outros usuários.
Felizmente, Yan conseguiu recuperar sua conta rapidamente, mas outros nem sempre têm tanta sorte ou não sabem que suas contas foram invadidas.
Nesses casos, as contas são comumente usadas para promover uma variedade de golpes a seus seguidores, geralmente golpes de criptomoeda.
Em 2021, os agentes de ameaças realizaram uma violação em larga escala de várias contas verificadas do Twitter para promover um falso golpe de doação de criptomoeda Elon Must.
Embora você possa pensar que isso é ridículo e ninguém cairia em um golpe como esse, os criminosos ganharam mais de US$ 580 mil em apenas uma semana .
Como sempre, ao receber e-mails que levam a formulários de login, verifique o URL da página de destino e verifique se corresponde à empresa que supostamente enviou o e-mail.
Se houver alguma dúvida, descarte o e-mail e entre em contato diretamente com a empresa para verificar se o e-mail foi uma farsa.
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Chat XMPP: hacker_nao_importa@xmpp.jp (CHAT + SEGURO)
Ajude o canal, seja membro ou:
wellington.aied@gmail.com (PIX)
bc1q7t8d7mdrgxmcrrfxreeqczxgw7eprq6vwrqxqd (BITCOIN)
47qTUYuCk8JWoFBYJtfjZrEGMmJJS2aHecY7Hoi3fJtJRuS6aSEUWAs3J79gMTcwdh3JW7DaHJW4FJ84w84Y4jrZTNzrD9j (MONERO PRIVACIDADE)
0x958caed36f930a48bd6440f26db8431060710973 (ETH)
bnb17pdqgfepp3dta2uwzpur3wnpaa09mcm6k4hvu3 (BNB Binance Coin)
LcQg2P4bKwgjth1npmQKycqcPdKLqqxWLN (Litecoin)
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
UNIVERSIDADE GRATUITA: http://www.universidadegratuitaead.com.br
OUTROS CANAIS:
CURSO HACKER (ESPELHO): https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://www.youtube.com/channel/UCSN_r70Uy_7HmAjjAerbHuw
...
https://www.youtube.com/watch?v=Lex5Pyl_CFg