logs
xxx xx xx:xx:xx:xx [warn] Problem bootstrapping. Stuck at 10% (conn_done): Connected to a relay. (No route to host; NOROUTE; count 6; recommendation warn; host C08DE49658E5Bxxxxxxxxxxxxxxxxxxxxxxxxxxx at xxx.x20.x01.6:xx06)
Texto completo:
https://privatebin.net/?827284413ba2ab21#AaNAp5WfjR8nDHaRJzxMxBLAhmNvtSBT7fwjnVAeQyWu
Creative Commons (CC)
https://privatebin.net/?827284413ba2ab21#AaNAp5WfjR8nDHaRJzxMxBLAhmNvtSBT7fwjnVAeQyWu
Creative Commons (CC)
NordVPN confirms it was hacked
NordVPN, a virtual private network provider that promises to “protect your privacy online,” has confirmed it was hacked.
The admission comes following rumors that the company had been breached. It first emerged that NordVPN had an expired internal private key exposed, potentially allowing anyone to spin out their own servers imitating NordVPN.
VPN providers are increasingly popular as they ostensibly provide privacy from your internet provider and visiting sites about your internet browsing traffic. That’s why journalists and activists often use these services, particularly when they’re working in hostile states. These providers channel all of your internet traffic through one encrypted pipe, making it more difficult for anyone on the internet to see which sites you are visiting or which apps you are using. But often that means displacing your browsing history from your internet provider to your VPN provider. That’s left many providers open to scrutiny, as often it’s not clear if each provider is logging every site a user visits.
For its part, NordVPN has claimed a “zero logs” policy. “We don’t track, collect, or share your private data,” the company says.
But the breach is likely to cause alarm that hackers may have been in a position to access some user data.
NordVPN told TechCrunch that one of its data centers was accessed in March 2018. “One of the data centers in Finland we are renting our servers from was accessed with no authorization,” said NordVPN spokesperson Laura Tyrell.
The attacker gained access to the server — which had been active for about a month — by exploiting an insecure remote management system left by the data center provider; NordVPN said it was unaware that such a system existed.
NordVPN did not name the data center provider.
“The server itself did not contain any user activity logs; none of our applications send user-created credentials for authentication, so usernames and passwords couldn’t have been intercepted either,” said the spokesperson. “On the same note, the only possible way to abuse the website traffic was by performing a personalized and complicated man-in-the-middle attack to intercept a single connection that tried to access NordVPN.”
According to the spokesperson, the expired private key could not have been used to decrypt the VPN traffic on any other server.
NordVPN said it found out about the breach a “few months ago,” but the spokesperson said the breach was not disclosed until today because the company wanted to be “100% sure that each component within our infrastructure is secure.”
A senior security researcher we spoke to who reviewed the statement and other evidence of the breach, but asked not to be named as they work for a company that requires authorization to speak to the press, called these findings “troubling.”
“While this is unconfirmed and we await further forensic evidence, this is an indication of a full remote compromise of this provider’s systems,” the security researcher said. “That should be deeply concerning to anyone who uses or promotes these particular services.”
NordVPN said “no other server on our network has been affected.”
But the security researcher warned that NordVPN was ignoring the larger issue of the attacker’s possible access across the network. “Your car was just stolen and taken on a joy ride and you’re quibbling about which buttons were pushed on the radio?” the researcher said.
The company confirmed it had installed intrusion detection systems, a popular technology that companies use to detect early breaches, but “no-one could know about an undisclosed remote management system left by the [data center] provider,” said the spokesperson.
NordVPN said it disputes this. “We treat VPN servers as untrusted in the rest of our infrastructure. It is not possible to get access to other VPN servers, users database or any other server from a compromised VPN server,” said the spokesperson.
Fonte : https://techcrunch.com/2019/10/21/nordvpn-confirms-it-was-hacked/
NordVPN, a virtual private network provider that promises to “protect your privacy online,” has confirmed it was hacked.
The admission comes following rumors that the company had been breached. It first emerged that NordVPN had an expired internal private key exposed, potentially allowing anyone to spin out their own servers imitating NordVPN.
VPN providers are increasingly popular as they ostensibly provide privacy from your internet provider and visiting sites about your internet browsing traffic. That’s why journalists and activists often use these services, particularly when they’re working in hostile states. These providers channel all of your internet traffic through one encrypted pipe, making it more difficult for anyone on the internet to see which sites you are visiting or which apps you are using. But often that means displacing your browsing history from your internet provider to your VPN provider. That’s left many providers open to scrutiny, as often it’s not clear if each provider is logging every site a user visits.
For its part, NordVPN has claimed a “zero logs” policy. “We don’t track, collect, or share your private data,” the company says.
But the breach is likely to cause alarm that hackers may have been in a position to access some user data.
NordVPN told TechCrunch that one of its data centers was accessed in March 2018. “One of the data centers in Finland we are renting our servers from was accessed with no authorization,” said NordVPN spokesperson Laura Tyrell.
The attacker gained access to the server — which had been active for about a month — by exploiting an insecure remote management system left by the data center provider; NordVPN said it was unaware that such a system existed.
NordVPN did not name the data center provider.
“The server itself did not contain any user activity logs; none of our applications send user-created credentials for authentication, so usernames and passwords couldn’t have been intercepted either,” said the spokesperson. “On the same note, the only possible way to abuse the website traffic was by performing a personalized and complicated man-in-the-middle attack to intercept a single connection that tried to access NordVPN.”
According to the spokesperson, the expired private key could not have been used to decrypt the VPN traffic on any other server.
NordVPN said it found out about the breach a “few months ago,” but the spokesperson said the breach was not disclosed until today because the company wanted to be “100% sure that each component within our infrastructure is secure.”
A senior security researcher we spoke to who reviewed the statement and other evidence of the breach, but asked not to be named as they work for a company that requires authorization to speak to the press, called these findings “troubling.”
“While this is unconfirmed and we await further forensic evidence, this is an indication of a full remote compromise of this provider’s systems,” the security researcher said. “That should be deeply concerning to anyone who uses or promotes these particular services.”
NordVPN said “no other server on our network has been affected.”
But the security researcher warned that NordVPN was ignoring the larger issue of the attacker’s possible access across the network. “Your car was just stolen and taken on a joy ride and you’re quibbling about which buttons were pushed on the radio?” the researcher said.
The company confirmed it had installed intrusion detection systems, a popular technology that companies use to detect early breaches, but “no-one could know about an undisclosed remote management system left by the [data center] provider,” said the spokesperson.
NordVPN said it disputes this. “We treat VPN servers as untrusted in the rest of our infrastructure. It is not possible to get access to other VPN servers, users database or any other server from a compromised VPN server,” said the spokesperson.
Fonte : https://techcrunch.com/2019/10/21/nordvpn-confirms-it-was-hacked/
TechCrunch
NordVPN confirms it was hacked
NordVPN, a virtual private network provider that promises to "protect your privacy online," has confirmed it was hacked. The admission comes following
É POSSÍVEL SEQUESTRAR UM NAVEGADOR ? — Américo Júnior
https://youtu.be/lRj1OKfn4OA 8:39
https://youtu.be/lRj1OKfn4OA 8:39
YouTube
É POSSÍVEL SEQUESTRAR UM NAVEGADOR ?
Neste vídeo mostro como os hackers fazem para sequestrar navegador de pessoas. A segurança do seu navegador é muito importante porque muitas das vezes você d...
Forwarded from Américo
HACKTHEPLANET CTF - CAPÍTULO 2
Este CTF foi criado com o intuito de ajudar a praticar o Web Hacking, ao longo do CTF você vai encontrar vulnerabilidades comuns em vários sites importantes.
* Ganhe uma VPS jogando este CTF.
Para participar só precisa acessar o link abaixo e realizar a inscrição.
A partir do dia 30 de novembro, vocês poderão jogar.
http://hakspace.com/capturetheflag/
Grupo: t.me/hakspace
Este CTF foi criado com o intuito de ajudar a praticar o Web Hacking, ao longo do CTF você vai encontrar vulnerabilidades comuns em vários sites importantes.
* Ganhe uma VPS jogando este CTF.
Para participar só precisa acessar o link abaixo e realizar a inscrição.
A partir do dia 30 de novembro, vocês poderão jogar.
http://hakspace.com/capturetheflag/
Grupo: t.me/hakspace
"Gestora do 1º porto a ser privatizado por Bolsonaro está sob ataque hacker"
Fonte : https://www.uol.com.br/tilt/noticias/redacao/2019/11/07/gestora-do-1-porto-a-ser-privatizado-por-bolsonaro-e-alvo-de-ataque-hacker.htm
A Companhia Docas do Estado do Ceará (CDC) está há mais de uma semana sob um ataque cibernético que impossibilita os funcionários de acessar sistemas corporativos e o histórico de informações, que foram "sequestrados" por criminosos em troca de um resgate a ser pago em bitcoin. A empresa estatal administra o Terminal Marítimo de Passageiros (TMP) do Porto de Fortaleza, que faz parte do programa de privatização do governo Jair Bolsonaro e será o primeiro ser concedido à iniciativa privada. O edital deve ser publicado no fim deste mês...
Fonte : https://www.uol.com.br/tilt/noticias/redacao/2019/11/07/gestora-do-1-porto-a-ser-privatizado-por-bolsonaro-e-alvo-de-ataque-hacker.htm
www.uol.com.br
Gestora do 1º porto a ser privatizado por Bolsonaro está sob ataque hacker
A Companhia Docas do Estado do Ceará (CDC) está há mais de uma semana sob um ataque cibern...
As 5 vulnerabilidades mais comuns em web sites e como evitá-las
O espaço público da internet requer um acompanhamento constante dos responsáveis por um web site para protegê-lo contra invasões.
Trata-se de um trabalho a quatro mãos: o provedor de hospedagem cuida da proteção da infraestrutura de rede e servidores, enquanto o programador zela pelas aplicações que rodam no site.
Para auxiliar os programadores a prevenir invasões que resultem em acesso não autorizado a arquivos e bancos de dados, a Bruc Internet elaborou uma lista com as 5 principais vulnerabilidades exploradas pelos hackers e as providências que podem ser tomadas para evitar o problema.
Continue: https://www.bruc.com.br/duvidas/desenvolvimento-de-sites/ler/as-5-vulnerabilidades-mais-comuns-em-web-sites-e-como-evita-las.html
🌎@RubyOfSec
O espaço público da internet requer um acompanhamento constante dos responsáveis por um web site para protegê-lo contra invasões.
Trata-se de um trabalho a quatro mãos: o provedor de hospedagem cuida da proteção da infraestrutura de rede e servidores, enquanto o programador zela pelas aplicações que rodam no site.
Para auxiliar os programadores a prevenir invasões que resultem em acesso não autorizado a arquivos e bancos de dados, a Bruc Internet elaborou uma lista com as 5 principais vulnerabilidades exploradas pelos hackers e as providências que podem ser tomadas para evitar o problema.
Continue: https://www.bruc.com.br/duvidas/desenvolvimento-de-sites/ler/as-5-vulnerabilidades-mais-comuns-em-web-sites-e-como-evita-las.html
🌎@RubyOfSec
Criação de sites e lojas virtuais em Curitiba - Bruc Internet
As 5 vulnerabilidades mais comuns em web sites e como evitá-las | Criação de sites e lojas virtuais em Curitiba - Bruc Internet
O espaço público da internet requer um acompanhamento constante dos responsáveis por um web site para protegê-lo... - Criação de sites e lojas virtuais em Curitiba - Bruc Internet
Tutorial de SQL Injection
Segurança sempre foi e será um tema que preocupa todos nós, seja em casa, nas ruas ou no trabalho. Quando falamos de segurança em informática, não existe um só departamento de uma única empresa que não tenha também esta preocupação. Se questionarmos sobre segurança com desenvolvedores e DBAs, a preocupação será maior ainda, pois são justamente estes dois departamentos os principais responsáveis pelas aplicações que as empresas disponibilizam na rede local (intranet), ou global (internet). São vários os objetos dessa preocupação, mas existe um tema relativamente antigo, desconhecidos por muitos, mas com potencial devastador quando explorado: o SQL Injection, que será o assunto dessa matéria.
Continue: https://www.devmedia.com.br/sql-injection/6102
🌎@RubyOfSec
Segurança sempre foi e será um tema que preocupa todos nós, seja em casa, nas ruas ou no trabalho. Quando falamos de segurança em informática, não existe um só departamento de uma única empresa que não tenha também esta preocupação. Se questionarmos sobre segurança com desenvolvedores e DBAs, a preocupação será maior ainda, pois são justamente estes dois departamentos os principais responsáveis pelas aplicações que as empresas disponibilizam na rede local (intranet), ou global (internet). São vários os objetos dessa preocupação, mas existe um tema relativamente antigo, desconhecidos por muitos, mas com potencial devastador quando explorado: o SQL Injection, que será o assunto dessa matéria.
Continue: https://www.devmedia.com.br/sql-injection/6102
🌎@RubyOfSec
DevMedia
SQL Injection Tutorial: O que é SQL Injection? Como Evitar? Veja!
Esse artigo ensina sobre o SQL Injection que é uma classe de ataque onde o invasor pode inserir ou manipular consultas criadas pela aplicação, que são enviadas diretamente para o banco de dados relacional.
Wireshark
O Wireshark é o analisador de protocolo de rede mais utilizado e amplamente utilizado no mundo. Ele permite que você veja o que está acontecendo na sua rede em um nível microscópico e é o padrão de fato (e geralmente de jure) em muitas empresas comerciais e sem fins lucrativos, agências governamentais e instituições educacionais. O desenvolvimento do Wireshark prospera graças às contribuições voluntárias de especialistas em redes ao redor do mundo e é a continuação de um projeto iniciado por Gerald Combs em 1998.
https://www.wireshark.org/
🌎@RubyOfSec
O Wireshark é o analisador de protocolo de rede mais utilizado e amplamente utilizado no mundo. Ele permite que você veja o que está acontecendo na sua rede em um nível microscópico e é o padrão de fato (e geralmente de jure) em muitas empresas comerciais e sem fins lucrativos, agências governamentais e instituições educacionais. O desenvolvimento do Wireshark prospera graças às contribuições voluntárias de especialistas em redes ao redor do mundo e é a continuação de um projeto iniciado por Gerald Combs em 1998.
https://www.wireshark.org/
🌎@RubyOfSec
Forwarded from Marcio Gandra
Pra quem usa iPhone, urgente.
Ajustes -> privacidade -> Facebook e desativa permissão de acesso a câmera.
Última atualização ta filmando escondido, o Facebook se pronunciou falando que ‘é um bug mas não grava nada’.
Não grava o cacete. Se você tá com Jailbreak seja unc0ver ou CheckRa1n abre o Filza e vai em:
/private/var/mobile/Containers/Data/Application/UUID DO APP DO FACEBOOK INSTALADO/Documents/media_upload_storage
E dê de cara com vídeos da suas câmeras frontais e traseiras que você com certeza não fez.
Ajustes -> privacidade -> Facebook e desativa permissão de acesso a câmera.
Última atualização ta filmando escondido, o Facebook se pronunciou falando que ‘é um bug mas não grava nada’.
Não grava o cacete. Se você tá com Jailbreak seja unc0ver ou CheckRa1n abre o Filza e vai em:
/private/var/mobile/Containers/Data/Application/UUID DO APP DO FACEBOOK INSTALADO/Documents/media_upload_storage
E dê de cara com vídeos da suas câmeras frontais e traseiras que você com certeza não fez.
Hackers identificam falha de segurança no Amazon Echo
Fonte : https://exame.abril.com.br/tecnologia/hackers-identificam-falha-de-seguranca-no-amazon-echo/
São Paulo – A morada da inteligência artificial Alexa, da Amazon, é a linha de alto-falantes chamada Echo. No entanto, a segurança desses aparelhos, conectados à internet e que podem controlar dispositivos como lâmpadas inteligentes, pode estar comprometida. Esse é o parecer de uma dupla de hackers, chamada Flouroacetate. Eles reportaram uma falha no Amazon Echo Show 5, a versão do Echo que tem uma tela (como um rádio-relógio conectado e que atende a comandos de voz). Por meio dessa brecha, o invasor conseguiria até acessar a internet da casa dos usuários do Echo.
A dupla estava concorrendo ao prêmio anual da competição Pwn2Own – uma competição onde hackers são desafiados a explorarem de forma intensa e profunda aparelhos tecnológicos para encontrar possíveis vulnerabilidades que, até então, não haviam sido identificadas.
Fonte : https://exame.abril.com.br/tecnologia/hackers-identificam-falha-de-seguranca-no-amazon-echo/
Hacker exige US$ 5 milhões da Pemex antes de 30 de novembro
Fonte https://economia.uol.com.br/noticias/bloomberg/2019/11/14/hacker-exige-us-5-milhoes-da-pemex-antes-de-30-de-novembro.htm
🌎@RubyOfSec
(Bloomberg) -- O hacker por trás de um ataque cibernético que paralisou os sistemas de informática da Petróleos Mexicanos desde o fim de semana está exigindo quase US$ 5 milhões da empresa e parece ter estipulado um prazo até 30 de novembro para receber o pagamento.
A Pemex tem outros planos. A petroleira disse que não pagará o resgate e espera resolver o problema do ataque cibernético hoje, segundo comentários do ministro de Energia do México, Rocio Nahle, na quarta-feira.
A gigante petrolífera mexicana é alvo de um hacker desconhecido que usa o nome "Joseph Atkins" em um endereço de e-mail - quase certamente um pseudônimo. Em resposta a um e-mail da Bloomberg News, a pessoa não quis comentar sobre a Pemex até 30 de novembro, último dia do prazo de três semanas
Fonte https://economia.uol.com.br/noticias/bloomberg/2019/11/14/hacker-exige-us-5-milhoes-da-pemex-antes-de-30-de-novembro.htm
🌎@RubyOfSec
economia.uol.com.br
Hacker exige US$ 5 milhões da Pemex antes de 30 de novembro
(Bloomberg) -- O hacker por trás de um ataque cibernético que paralisou os sistemas de inf...
Falha na câmera do Android permitia que hackers espionassem sua vida pessoal
🌎@RubyOfSec
Uma nova vulnerabilidade encontrada pelos pesquisadores da Checkmarx e que foi revelada publicamente nesta terça-feira (19) deve colocar milhões de usuários Android em alerta, já que ela permite que aplicativos tenham acesso à câmera dos smartphones sem a permissão expressa dos usuários.Fonte http://paraiba.com.br/2019/11/20/falha-na-camera-do-android-permitia-que-hackers-espionassem-sua-vida-pessoal/
A partir dessa falha, apps que, em seus termos de uso, não necessitariam do acesso à câmera, conseguiriam usar da brecha para abrir o Google Camera e o Samsung Camera e, assim, tirar fotos, gravar vídeos e até extrair dados de localização GPS sem a permissão ou mesmo conhecimento do dono do celular.
Normalmente, para se ter acesso à câmera do aparelho, um aplicativo precisa que o usuário conceda a ele permissão para acessar a câmera, gravar áudio e acessar a localização GPS do dispositivo. No entanto, a falha batizada pela Checkmarx de CVE-2019-2234 permitia que qualquer app que tivesse a permissão para armazenar e acessar arquivos na memória interna do smartphone e nos cartões SD do aparelh tivesse caminho livre para executar os aplicativos de câmera da Google e da Samsung como bem entendessem, desde que, obviamente, estivessem instalados no telefone. E, como qualquer foto tirada pelo celular também possui metadados de GPS, também seria possível ter acesso à localização do aparelho.
Assim, um cibercriminoso poderia criar um aplicativo inocente, como um organizador de cartão SD, um joguinho de corrida ou mesmo um app de previsão do tempo, e a partir dele ter acesso total à câmera do aparelho remotamente, podendo tirar fotos e gravar vídeos comprometedores que poderiam ser usados para chantagens. Isso porque a permissão de acesso para armazenar e acessar arquivos é o tipo mais comum para qualquer app...
🌎@RubyOfSec