TSE estuda validação de biometria de eleitores através de app
O Tribunal Superior Eleitoral (TSE) estuda permitir que os próprios eleitores validem remotamente suas digitais através do smartphone. Essa seria uma nova funcionalidade dentro do aplicativo e-Título (Android, iOS). A ideia é transformar o app em uma plataforma de serviços eleitorais, explica o juiz-auxiliar da presidência do TSE, Ricardo Fioreze, em entrevista para Mobile Time.Biometria
O e-Título funciona atualmente como uma versão digital do título de eleitor, com as informações disponibilizadas em um QR code, além de oferecer serviços como verificação do local de votação e emissão de certidões de quitação eleitoral e de “nada consta” em crimes eleitorais. O app acumula 11,5 milhões de downloads.
Fioreze ressalva, contudo, que não está nos planos do TSE permitir que o eleitor vote através do app. “Não será possível votar pelo app, por conta do sigilo do voto. Não se pode eliminar o procedimento atual, em que o cidadão comparece presencialmente. Os mesários asseguram que ninguém está exercendo nenhum tipo de pressão sobre o eleitor”, explica.
A validação das digitais através do smartphone ajudará o TSE a cumprir a meta de ter todos os 148 milhões de eleitores brasileiros com dados biométricos cadastrados até as eleições 2022. Hoje o tribunal tem a biometria de 103 milhões de eleitores.Mobi-ID
O processo de cadastramento biométrico começou como um piloto cerca de 12 anos atrás. Desde então, a captura da biometria vem sendo feita gradualmente ao longo dos anos, aproveitando as vezes em que o eleitor comparece aos Tribunais Regionais Eleitorais (TREs) para algum serviço. Em 2015, para acelerar o processo, o TSE firmou parceria com órgãos estaduais de identificação de quatro estados (Rio de Janeiro, Santa Catarina, Paraná e Rio Grande do Sul), que compartilharam seus bancos de dados biométricos. Nas eleições de 2018, foi feito um processo de validação das digitais com os eleitores que compareceram à votação. De 6 milhões de pessoas cujos dados biométricos haviam sido fornecidos pelos quatro estados ao TSE, 4,3 milhões compareceram às seções eleitorais e validaram suas digitais.
O TSE armazena as digitais de todos os dedos das mãos. Nas eleições, contudo, podem ser usados apenas o indicador ou o polegar de qualquer uma das mãos. São permitidas até quatro tentativas. Se não houver confirmação, o mesário identifica o eleitor conferindo um documento com foto e o autoriza a votar.
O TSE também armazena fotos dos rostos de eleitores, que podem ser eventualmente usados para identificação por reconhecimento facial no futuro, mas não há planos nesse sentido por enquanto. “Todo o nosso esforço está sendo em priorizar as impressões digitais”, afirma Fioreze.
O secretário de tecnologia da informação do TSE, Giuseppe Janino, fará uma apresentação sobre o uso da biometria nas eleições brasileiras durante o seminário Mobi-ID, que acontecerá no dia 25 de novembro, no WTC, em São Paulo, com organização de Mobile Time. Também serão apresentados cases da Vivo, de reconhecimento de assinantes por voz; da prefeitura de São Paulo, de emissão de certificados digitais; e da polícia militar do Rio de Janeiro, de reconhecimento facial na segurança pública. A agenda atualizada do evento e mais informações estão disponíveis em www.mobi-id.com.br, ou pelo telefone 11-3138-4619, ou pelo email eventos@mobiletime.com.br.Fonte : https://www.mobiletime.com.br/noticias/10/10/2019/tse-vai-permitir-captura-de-biometria-de-eleitores-atraves-de-app/
Mobile Time
TSE estuda validação de biometria de eleitores através de app - Mobile Time
Aplicativo e-Título será atualizado com nova funcionalidade no ano que vem. Tribunal quer concluir cadastramento de todos os brasileiros aptos a votar até 2022
Trump quebra segredo militar dos EUA:
Alem, pode ser visto com que nitidez de detalhes os EUA podem fotografar qualquer ponto da Terra. Segundo especialistas, Trump usou uma foto do satélite espião USA-224 lançado em 2011, cuja performance é oficialmente classificada.
Fonte: https://www.welt.de/wirtschaft/article199499960/Raketenexplosion-im-Iran-Mit-diesem-Foto-lueftet-Trump-ein-US-Militaergeheimnis.html
Satelites dos EUA permitem fotografar qualquer lugar do planeta
Donald Trump muitas vezes causou alvoroço com suas mensagens no Twitter. Mas desta vez o presidente dos EUA não está interessado em tarifas comerciais ou críticas da imprensa. Trump apenas deliberadamente ou inconscientemente traiu um segredo militar dos EUA. O presidente dos EUA twittou uma foto mostrando um local de lançamento de foguetes iranianos destruído por uma explosão.Alem, pode ser visto com que nitidez de detalhes os EUA podem fotografar qualquer ponto da Terra. Segundo especialistas, Trump usou uma foto do satélite espião USA-224 lançado em 2011, cuja performance é oficialmente classificada.
Fonte: https://www.welt.de/wirtschaft/article199499960/Raketenexplosion-im-Iran-Mit-diesem-Foto-lueftet-Trump-ein-US-Militaergeheimnis.html
Na cuba, existem varios problemas relacionados a privacidade (sem mencionar os problemas políticos), seu acesso a internet eh monitorado constantemente, por associações comerciais, não possuem acesso a muitas VPN's (e as que possuem, são em parte bloqueadas pelos EUA ou monitoradas pela China), ate tor eh inestavel, porque???
Bem, para explicar isso precisamos entender o principio dos bloqueios a relays tor (nodos de saida)
Quando um exit-node eh aprovado por testes de trafego realizados para evitar nodos mal intencionados, ele eh adicionado a um ADs que armacenam os logs em sua database para enviar o trafego pelo usuario (atualmente um exit-node criado por um circuito para um user se mantem constantemente e não se modifica por requisições exteriores, apenas do user, assim podem se evitar ataques como o que foi criado pela NSA, gerando uma pool de exit-nodes e rastreando varios usuários) assim, quando um circuito eh criado, um exit-node armazenado nos logs dos ADs públicos são consultados e adicionados ao circuito do usuario para a saida do trafego (encriptado com criptografia hibrida)
Para censurar tor, apenas eh preciso criar uma requisição de leitura dos logs e bloquear todas as IPs armazenadas
Por isso existem bridges (https://tb-manual.torproject.org/bridges/), são exit-nodes "não públicos" que são disponibilizados apenas por email, para pedir eles, você precisa entrar em contato com bridges@torproject.org ou entrar em sua database semi-publica (https://bridges.torproject.org/), eles te enviam alguns bridges e te explicam como adicionar eles a teu browser tor circuit
(Alguns países bloqueiam bridges semi-publicos)
E na cuba??
Bem, depois de um contato com um usuário cubano, testamos snowflakes(Ref:3.1, 3.2) (te permite acceder utilizando um circuito especial para países censurados https://snowflake.torproject.org/ (ref:snowflakes), quando um usuario em um pais censurado tenta acceder utilizando snowflake parte dos metadados e requisição eh enviada a voluntários que utilizam o plugin snowflakes (Broker) e redireccionada a um bridge semi-publico que recebe a requisição sem problemas de bloqueios por parte dos paises que utilizam um tipo de bloqueio avançado (como a cuba, o bloqueio não eh necessariamente feito por eles, mas os estados unidos impos restrições a ISPs dos estados unidos que também ajudam a bloquear a cuba(Ref:4.1, 4.2), assim a requisção DNS (domain-fronted) pasa pelos voluntários snowflakes que não recebem diretamente a requisição (assim não correm risco de serem bloqueados pelos seus ISPs ou firewalls) e a headers são enviados pelos snowflakes aos bridges semi-públicos sem receber censura (assim usuários em países riscosos não correm o risco de serem pegos por enviar emails ao tor)
Então, eles podem acceder??
Infelizmente, as vezes não(ref:5)
Snowflakes também utiliza outros tipos de logs, que são accedidos por usuarios mal intencionados afim de bloquear os usuarios, mas pelos usuarios de snowflakes utilizar diversos clientes, não necessariamente sempre são bloqueados, ja que configurar um snowflake, eh relativamente facil (apenas instalando um plugin no seu browser, recomendo de preferencia firefox)
(https://addons.mozilla.org/en-US/firefox/addon/torproject-snowflake/)
Se sua conexão não eh censurada, por favor, considere instalar snowflake para ajudar os usuarios. Você não corre algum tipo de risco por receber requisições tor, todo o trafego pasa por exit-nodes, você eh apenas um rediccionamento de ofuscamento de dns, ip e DIP
(https://en.wikipedia.org/wiki/Domain_fronting)
Deveria funcionar para usuarios em egito, irã, alguns usuarios de coreia do norte, arabia saudita e outros paises que não sofrem com bloqueios exteriores por parte dos EUA
Mas a constante de china e cuba continua
Os estados unidos tem punido constantemente esses paises, por razões politicas que realmente não importam, em minha opinião, a liberdade de expressão, informação e dados eh não só um direito fundamental humano, como também algo que afeta não só inocentes, familias e o futuro de qualquer humano.
Bem, para explicar isso precisamos entender o principio dos bloqueios a relays tor (nodos de saida)
Quando um exit-node eh aprovado por testes de trafego realizados para evitar nodos mal intencionados, ele eh adicionado a um ADs que armacenam os logs em sua database para enviar o trafego pelo usuario (atualmente um exit-node criado por um circuito para um user se mantem constantemente e não se modifica por requisições exteriores, apenas do user, assim podem se evitar ataques como o que foi criado pela NSA, gerando uma pool de exit-nodes e rastreando varios usuários) assim, quando um circuito eh criado, um exit-node armazenado nos logs dos ADs públicos são consultados e adicionados ao circuito do usuario para a saida do trafego (encriptado com criptografia hibrida)
Para censurar tor, apenas eh preciso criar uma requisição de leitura dos logs e bloquear todas as IPs armazenadas
Por isso existem bridges (https://tb-manual.torproject.org/bridges/), são exit-nodes "não públicos" que são disponibilizados apenas por email, para pedir eles, você precisa entrar em contato com bridges@torproject.org ou entrar em sua database semi-publica (https://bridges.torproject.org/), eles te enviam alguns bridges e te explicam como adicionar eles a teu browser tor circuit
(Alguns países bloqueiam bridges semi-publicos)
E na cuba??
Bem, depois de um contato com um usuário cubano, testamos snowflakes(Ref:3.1, 3.2) (te permite acceder utilizando um circuito especial para países censurados https://snowflake.torproject.org/ (ref:snowflakes), quando um usuario em um pais censurado tenta acceder utilizando snowflake parte dos metadados e requisição eh enviada a voluntários que utilizam o plugin snowflakes (Broker) e redireccionada a um bridge semi-publico que recebe a requisição sem problemas de bloqueios por parte dos paises que utilizam um tipo de bloqueio avançado (como a cuba, o bloqueio não eh necessariamente feito por eles, mas os estados unidos impos restrições a ISPs dos estados unidos que também ajudam a bloquear a cuba(Ref:4.1, 4.2), assim a requisção DNS (domain-fronted) pasa pelos voluntários snowflakes que não recebem diretamente a requisição (assim não correm risco de serem bloqueados pelos seus ISPs ou firewalls) e a headers são enviados pelos snowflakes aos bridges semi-públicos sem receber censura (assim usuários em países riscosos não correm o risco de serem pegos por enviar emails ao tor)
Então, eles podem acceder??
Infelizmente, as vezes não(ref:5)
Snowflakes também utiliza outros tipos de logs, que são accedidos por usuarios mal intencionados afim de bloquear os usuarios, mas pelos usuarios de snowflakes utilizar diversos clientes, não necessariamente sempre são bloqueados, ja que configurar um snowflake, eh relativamente facil (apenas instalando um plugin no seu browser, recomendo de preferencia firefox)
(https://addons.mozilla.org/en-US/firefox/addon/torproject-snowflake/)
Se sua conexão não eh censurada, por favor, considere instalar snowflake para ajudar os usuarios. Você não corre algum tipo de risco por receber requisições tor, todo o trafego pasa por exit-nodes, você eh apenas um rediccionamento de ofuscamento de dns, ip e DIP
(https://en.wikipedia.org/wiki/Domain_fronting)
Deveria funcionar para usuarios em egito, irã, alguns usuarios de coreia do norte, arabia saudita e outros paises que não sofrem com bloqueios exteriores por parte dos EUA
Mas a constante de china e cuba continua
Os estados unidos tem punido constantemente esses paises, por razões politicas que realmente não importam, em minha opinião, a liberdade de expressão, informação e dados eh não só um direito fundamental humano, como também algo que afeta não só inocentes, familias e o futuro de qualquer humano.
Support
Censorship circumvention
"Mestre, mestre, a informação quer ser livre"
Por serem bloqueados de forma externa, o trafego que pasa pelo voluntarios, eh bloqueado pelos ISPs(Ref:6)
Como quebrar a censura na cuba??
Alguns bridges publicos ainda funcionam(Ref:7), mas caso você seja usuario da cuba, aqui vão algumas das minhas recomendações
Utilize bypass DIP, dns and IP (Bridge and Pluglabe transports)
Existem alguns publicados pelo projeto TOR
https://tb-manual.torproject.org/transports/
Obsf4
obfs4 103.196.181.200:443 A588FDD17CD20AC2B36ECAE50002EE1990BE5AB7 cert=3yjs4IYwoNe3YPskH8IC0AMnZyXJjD0kENtNREMW9Vzb8RAsJlzLN+WbPRztPQv2GmxEOg iat-mode=0
obfs4 77.81.107.158:443 463F213E69100F5C0885CC2C5EAC2F057BAC462A cert=DNZDlnEFzLsfs9f8EKQgNbmFmuJ9BG9IZFdYJtfWBhkcvedYH0lAWPlZbLFG/eLo2+WeMg iat-mode=0
obfs4 45.76.118.249:37573 1C41B62A48C9B86E2D0AA6C27F25D73CCC848D83 cert=oS8CU/E5RFGixgteAQSDCve96Z3iZFrWWxSNJWV/IHI4SCx9a6bFc/qERNPPQ3oDLlifDw iat-mode=0
obsf4 ofusca teu trafego tor e evita que o bridge seja bloqueado, parecendo trafego randomico
FTE
FTE tranforma o trafego tor em http traffic web (trafego http web) ordinario (assim, teu trafego parece apenas uma requisção http normal e não onion routing (v3.0)
meek
meek permite varios tipos de trafego direccionado a serviços comuns (Google, Amazon, Microsoft), ofusca o trafego tor como (meek-amazon, meek-google, meek-azure), se você eh um usuario em china, esse eh o tipo de ofsucamento que melhor funciona, meek-azure (trafego ofuscado como acceso a microsoft)
Microsoft foi um dos primeiros a ceder a bloqueios e imposições em solo chines (o que não eh estranho, ja que também foi uma das primeiras empresas a vender seus dados a NSA, (PRISM))
https://azure.microsoft.com/en-us/global-infrastructure/china/
Snowflakes
Envia o trafego atraves de flashproxies (https://en.wikipedia.org/wiki/Flash_proxy) que voluntarios disponibilizam (plugins firefox and chrome), o trafego WebRTC utilizando um protocolo p2p (peer-to-peer)
Se possivel, utilizem bridges disponibilizados por email, caso não possa contatar diretamente com tor, pode me contatar por protonmail (pirataeguy@protonmail), enviarei para você bridges privados e te ajudarei no acceso
Por serem bloqueados de forma externa, o trafego que pasa pelo voluntarios, eh bloqueado pelos ISPs(Ref:6)
Como quebrar a censura na cuba??
Alguns bridges publicos ainda funcionam(Ref:7), mas caso você seja usuario da cuba, aqui vão algumas das minhas recomendações
Utilize bypass DIP, dns and IP (Bridge and Pluglabe transports)
Existem alguns publicados pelo projeto TOR
https://tb-manual.torproject.org/transports/
Obsf4
obfs4 103.196.181.200:443 A588FDD17CD20AC2B36ECAE50002EE1990BE5AB7 cert=3yjs4IYwoNe3YPskH8IC0AMnZyXJjD0kENtNREMW9Vzb8RAsJlzLN+WbPRztPQv2GmxEOg iat-mode=0
obfs4 77.81.107.158:443 463F213E69100F5C0885CC2C5EAC2F057BAC462A cert=DNZDlnEFzLsfs9f8EKQgNbmFmuJ9BG9IZFdYJtfWBhkcvedYH0lAWPlZbLFG/eLo2+WeMg iat-mode=0
obfs4 45.76.118.249:37573 1C41B62A48C9B86E2D0AA6C27F25D73CCC848D83 cert=oS8CU/E5RFGixgteAQSDCve96Z3iZFrWWxSNJWV/IHI4SCx9a6bFc/qERNPPQ3oDLlifDw iat-mode=0
obsf4 ofusca teu trafego tor e evita que o bridge seja bloqueado, parecendo trafego randomico
FTE
FTE tranforma o trafego tor em http traffic web (trafego http web) ordinario (assim, teu trafego parece apenas uma requisção http normal e não onion routing (v3.0)
meek
meek permite varios tipos de trafego direccionado a serviços comuns (Google, Amazon, Microsoft), ofusca o trafego tor como (meek-amazon, meek-google, meek-azure), se você eh um usuario em china, esse eh o tipo de ofsucamento que melhor funciona, meek-azure (trafego ofuscado como acceso a microsoft)
Microsoft foi um dos primeiros a ceder a bloqueios e imposições em solo chines (o que não eh estranho, ja que também foi uma das primeiras empresas a vender seus dados a NSA, (PRISM))
https://azure.microsoft.com/en-us/global-infrastructure/china/
Snowflakes
Envia o trafego atraves de flashproxies (https://en.wikipedia.org/wiki/Flash_proxy) que voluntarios disponibilizam (plugins firefox and chrome), o trafego WebRTC utilizando um protocolo p2p (peer-to-peer)
Se possivel, utilizem bridges disponibilizados por email, caso não possa contatar diretamente com tor, pode me contatar por protonmail (pirataeguy@protonmail), enviarei para você bridges privados e te ajudarei no acceso
tb-manual.torproject.org
CIRCUMVENTION | Tor Project | Tor Browser Manual
Defend yourself against tracking and surveillance. Circumvent censorship. | CIRCUMVENTION
logs
xxx xx xx:xx:xx:xx [warn] Problem bootstrapping. Stuck at 10% (conn_done): Connected to a relay. (No route to host; NOROUTE; count 6; recommendation warn; host C08DE49658E5Bxxxxxxxxxxxxxxxxxxxxxxxxxxx at xxx.x20.x01.6:xx06)
Texto completo:
https://privatebin.net/?827284413ba2ab21#AaNAp5WfjR8nDHaRJzxMxBLAhmNvtSBT7fwjnVAeQyWu
Creative Commons (CC)
https://privatebin.net/?827284413ba2ab21#AaNAp5WfjR8nDHaRJzxMxBLAhmNvtSBT7fwjnVAeQyWu
Creative Commons (CC)
NordVPN confirms it was hacked
NordVPN, a virtual private network provider that promises to “protect your privacy online,” has confirmed it was hacked.
The admission comes following rumors that the company had been breached. It first emerged that NordVPN had an expired internal private key exposed, potentially allowing anyone to spin out their own servers imitating NordVPN.
VPN providers are increasingly popular as they ostensibly provide privacy from your internet provider and visiting sites about your internet browsing traffic. That’s why journalists and activists often use these services, particularly when they’re working in hostile states. These providers channel all of your internet traffic through one encrypted pipe, making it more difficult for anyone on the internet to see which sites you are visiting or which apps you are using. But often that means displacing your browsing history from your internet provider to your VPN provider. That’s left many providers open to scrutiny, as often it’s not clear if each provider is logging every site a user visits.
For its part, NordVPN has claimed a “zero logs” policy. “We don’t track, collect, or share your private data,” the company says.
But the breach is likely to cause alarm that hackers may have been in a position to access some user data.
NordVPN told TechCrunch that one of its data centers was accessed in March 2018. “One of the data centers in Finland we are renting our servers from was accessed with no authorization,” said NordVPN spokesperson Laura Tyrell.
The attacker gained access to the server — which had been active for about a month — by exploiting an insecure remote management system left by the data center provider; NordVPN said it was unaware that such a system existed.
NordVPN did not name the data center provider.
“The server itself did not contain any user activity logs; none of our applications send user-created credentials for authentication, so usernames and passwords couldn’t have been intercepted either,” said the spokesperson. “On the same note, the only possible way to abuse the website traffic was by performing a personalized and complicated man-in-the-middle attack to intercept a single connection that tried to access NordVPN.”
According to the spokesperson, the expired private key could not have been used to decrypt the VPN traffic on any other server.
NordVPN said it found out about the breach a “few months ago,” but the spokesperson said the breach was not disclosed until today because the company wanted to be “100% sure that each component within our infrastructure is secure.”
A senior security researcher we spoke to who reviewed the statement and other evidence of the breach, but asked not to be named as they work for a company that requires authorization to speak to the press, called these findings “troubling.”
“While this is unconfirmed and we await further forensic evidence, this is an indication of a full remote compromise of this provider’s systems,” the security researcher said. “That should be deeply concerning to anyone who uses or promotes these particular services.”
NordVPN said “no other server on our network has been affected.”
But the security researcher warned that NordVPN was ignoring the larger issue of the attacker’s possible access across the network. “Your car was just stolen and taken on a joy ride and you’re quibbling about which buttons were pushed on the radio?” the researcher said.
The company confirmed it had installed intrusion detection systems, a popular technology that companies use to detect early breaches, but “no-one could know about an undisclosed remote management system left by the [data center] provider,” said the spokesperson.
NordVPN said it disputes this. “We treat VPN servers as untrusted in the rest of our infrastructure. It is not possible to get access to other VPN servers, users database or any other server from a compromised VPN server,” said the spokesperson.
Fonte : https://techcrunch.com/2019/10/21/nordvpn-confirms-it-was-hacked/
NordVPN, a virtual private network provider that promises to “protect your privacy online,” has confirmed it was hacked.
The admission comes following rumors that the company had been breached. It first emerged that NordVPN had an expired internal private key exposed, potentially allowing anyone to spin out their own servers imitating NordVPN.
VPN providers are increasingly popular as they ostensibly provide privacy from your internet provider and visiting sites about your internet browsing traffic. That’s why journalists and activists often use these services, particularly when they’re working in hostile states. These providers channel all of your internet traffic through one encrypted pipe, making it more difficult for anyone on the internet to see which sites you are visiting or which apps you are using. But often that means displacing your browsing history from your internet provider to your VPN provider. That’s left many providers open to scrutiny, as often it’s not clear if each provider is logging every site a user visits.
For its part, NordVPN has claimed a “zero logs” policy. “We don’t track, collect, or share your private data,” the company says.
But the breach is likely to cause alarm that hackers may have been in a position to access some user data.
NordVPN told TechCrunch that one of its data centers was accessed in March 2018. “One of the data centers in Finland we are renting our servers from was accessed with no authorization,” said NordVPN spokesperson Laura Tyrell.
The attacker gained access to the server — which had been active for about a month — by exploiting an insecure remote management system left by the data center provider; NordVPN said it was unaware that such a system existed.
NordVPN did not name the data center provider.
“The server itself did not contain any user activity logs; none of our applications send user-created credentials for authentication, so usernames and passwords couldn’t have been intercepted either,” said the spokesperson. “On the same note, the only possible way to abuse the website traffic was by performing a personalized and complicated man-in-the-middle attack to intercept a single connection that tried to access NordVPN.”
According to the spokesperson, the expired private key could not have been used to decrypt the VPN traffic on any other server.
NordVPN said it found out about the breach a “few months ago,” but the spokesperson said the breach was not disclosed until today because the company wanted to be “100% sure that each component within our infrastructure is secure.”
A senior security researcher we spoke to who reviewed the statement and other evidence of the breach, but asked not to be named as they work for a company that requires authorization to speak to the press, called these findings “troubling.”
“While this is unconfirmed and we await further forensic evidence, this is an indication of a full remote compromise of this provider’s systems,” the security researcher said. “That should be deeply concerning to anyone who uses or promotes these particular services.”
NordVPN said “no other server on our network has been affected.”
But the security researcher warned that NordVPN was ignoring the larger issue of the attacker’s possible access across the network. “Your car was just stolen and taken on a joy ride and you’re quibbling about which buttons were pushed on the radio?” the researcher said.
The company confirmed it had installed intrusion detection systems, a popular technology that companies use to detect early breaches, but “no-one could know about an undisclosed remote management system left by the [data center] provider,” said the spokesperson.
NordVPN said it disputes this. “We treat VPN servers as untrusted in the rest of our infrastructure. It is not possible to get access to other VPN servers, users database or any other server from a compromised VPN server,” said the spokesperson.
Fonte : https://techcrunch.com/2019/10/21/nordvpn-confirms-it-was-hacked/
TechCrunch
NordVPN confirms it was hacked
NordVPN, a virtual private network provider that promises to "protect your privacy online," has confirmed it was hacked. The admission comes following
É POSSÍVEL SEQUESTRAR UM NAVEGADOR ? — Américo Júnior
https://youtu.be/lRj1OKfn4OA 8:39
https://youtu.be/lRj1OKfn4OA 8:39
YouTube
É POSSÍVEL SEQUESTRAR UM NAVEGADOR ?
Neste vídeo mostro como os hackers fazem para sequestrar navegador de pessoas. A segurança do seu navegador é muito importante porque muitas das vezes você d...
Forwarded from Américo
HACKTHEPLANET CTF - CAPÍTULO 2
Este CTF foi criado com o intuito de ajudar a praticar o Web Hacking, ao longo do CTF você vai encontrar vulnerabilidades comuns em vários sites importantes.
* Ganhe uma VPS jogando este CTF.
Para participar só precisa acessar o link abaixo e realizar a inscrição.
A partir do dia 30 de novembro, vocês poderão jogar.
http://hakspace.com/capturetheflag/
Grupo: t.me/hakspace
Este CTF foi criado com o intuito de ajudar a praticar o Web Hacking, ao longo do CTF você vai encontrar vulnerabilidades comuns em vários sites importantes.
* Ganhe uma VPS jogando este CTF.
Para participar só precisa acessar o link abaixo e realizar a inscrição.
A partir do dia 30 de novembro, vocês poderão jogar.
http://hakspace.com/capturetheflag/
Grupo: t.me/hakspace
"Gestora do 1º porto a ser privatizado por Bolsonaro está sob ataque hacker"
Fonte : https://www.uol.com.br/tilt/noticias/redacao/2019/11/07/gestora-do-1-porto-a-ser-privatizado-por-bolsonaro-e-alvo-de-ataque-hacker.htm
A Companhia Docas do Estado do Ceará (CDC) está há mais de uma semana sob um ataque cibernético que impossibilita os funcionários de acessar sistemas corporativos e o histórico de informações, que foram "sequestrados" por criminosos em troca de um resgate a ser pago em bitcoin. A empresa estatal administra o Terminal Marítimo de Passageiros (TMP) do Porto de Fortaleza, que faz parte do programa de privatização do governo Jair Bolsonaro e será o primeiro ser concedido à iniciativa privada. O edital deve ser publicado no fim deste mês...
Fonte : https://www.uol.com.br/tilt/noticias/redacao/2019/11/07/gestora-do-1-porto-a-ser-privatizado-por-bolsonaro-e-alvo-de-ataque-hacker.htm
www.uol.com.br
Gestora do 1º porto a ser privatizado por Bolsonaro está sob ataque hacker
A Companhia Docas do Estado do Ceará (CDC) está há mais de uma semana sob um ataque cibern...