Showing posts with label Hackers. Show all posts
Showing posts with label Hackers. Show all posts

2/25/2013

1

Novo Exploit permite Hackers passar pelo LockScreen do iPhone sem a senha

  • 2/25/2013
  • Unknown
  • Apple AT&T 64GB White iPhone 5 Wireless Cellular Phone - 69305 (Google Affiliate Ad)
    Algumas semanas ja tinha aparecido algo em torno da segurança oferecida pelo iOS 6, quando um Professor de uma escola dos EUA mostrou como é facil qualquer crianca da escola instalar qualquer aplicativos sem ter os privilégios de um administrador.

    O bug foi encontrado no iOS 6,1 por Benjamin Kunx Mejri, e segue alguns dos passos como o exploit passado, mas tem alguma variação nos passos, e permite que um atacante para acessar todos os seus dados, conectando o dispositivo em uma porta USB do computador .

    De acordo com o relatório da Ars Technica , hack Mejri começa fora semelhante ao ataque anterior, em que você coloca uma chamada de emergência e usar os botões de energia e de casa para acessar os contatos do iPhone. No entanto, exploit Mejri pode fazer a tela do iPhone vai preto, e então dá acesso aos dados do dispositivo uma vez que seus conectado em uma porta USB.

    "A vulnerabilidade está localizado no módulo de login principal do dispositivo iOS móvel (iPhone ou iPad) no processamento de usar a função de captura de tela em combinação com a chamada de emergência e de energia (em espera). A vulnerabilidade permite que o atacante local para contornar o bloqueio do código no iTunes e através de USB quando um bug tela preta ocorre.

    A vulnerabilidade pode ser explorada por atacantes locais com acesso ao dispositivo físico sem conta iOS privilegiada ou interação do usuário desejado. A exploração bem sucedida dos resultados de vulnerabilidade no acesso dispositivo não autorizado e divulgação de informações. "
    Apple AT&T 64GB Black iPhone 5 Wireless Cellular Phone - 69304 (Google Affiliate Ad)
    A Apple disse que eles planejam  corrigir o erro com o iOS 6.1.3 uma atualização , mas não deu uma data de lançamento real para a correção. Para ver as últimas exploit em ação, confira o vídeo abaixo.

    read more

    12/03/2012

    0

    Como os hackers poderiam roubar a sua conta Instagram

  • 12/03/2012
  • Unknown
  • Como os hackers poderiam roubar a sua conta Instagram?

    A má notícia? Instagram tem uma vulnerabilidade que poderia permitir que um hacker consiga assumir sua conta. A boa notícia? Que hacker teria de estar perto o suficiente para que ele pudesse roubar você via cookie.
    A vulnerabilidade foi encontrada na última versão do 3.1.2 Instagra por Carlos Reventlov, que notificou o problema para o pessoal do 
    Instagram.




    Veja como funciona o exploit. Por uma questão de segurança , Instagram criptografa muitas atividades sensíveis quando você tenta enviar um foto  para os servidores do  Instagram, mas outros dados não é criptografada, no lugar do criptografia ele  envia um  texto simples. Um deles é um cookie que é enviado assim que  o aplicativo é iniciado, e é esse cookie que permite que os hackers possa roubar  sua conta do  Instagram, teoricamente assumindo o controle total sobre ele.

    Na realidade, porém, não há muito o que se preocupar para a maioria de nós. Para que um hacker possa usar esse método para tomar o controle de sua conta do  Instagram, você precisa estar na mesma rede de área local, (sabe usando local publico por exemplo: lanhouse's, cyber cafe, shopping, internet grátis  wi-fi, hotspot... o que significa que as chances são boas de que a menos que você estiver em uma rede pública Wi-Fi com um hacker fazendo um spoofing DNS correria o risco,caso contrario você provavelmente estaria bastante seguro.
    Instagram pode corrigir o problema muito facilmente usando HTTPS criptografadas para solicitações de API para dados sensíveis, e agora que a vulnerabilidade tenha sido tornada pública, é uma boa aposta que isso é exatamente o que vou fazer próxima atualização.

    read more

    8/07/2012

    0

    Apple responde ao jornalista que foi invadido por Hackers

  • 8/07/2012
  • Unknown

  • Na semana passada o Colunista Mat Honan foi invadido por hackers que foram capazes de conectar-se com sua conta da Apple e apagar remotamente todos os seus dados do seu iPhone, iPad e Macbook.

    Hoje a Apple respondeu ao jornalista Honan através de um porta-voz, Natalia Kerris. Em uma declaração a Wired, onde Honan postou o seu relato e suas experiências sofridas após a invasão, a Apple prometeu analisar a forma como os usuários podem proteger seus dados com segurança melhores quando eles precisam para redefinir as senhas e suas contas.


    "A Apple leva a sério a privacidade do cliente e requer múltiplas formas de verificação antes de redefinir uma senha de ID da Apple", disse a Apple, via Kerris. "Neste caso específico, os dados do cliente foi comprometido por uma pessoa que havia adquirido as informações pessoais sobre o cliente. Além disso, descobrimos que as nossas próprias políticas internas não foram seguidas completamente. Estamos revendo todos os nossos processos para redefinir senhas de conta para garantir que os dados de nossos clientes estão protegidos. "
    Isso tudo aconteceu porque os hackers foram capazes de obter um porão de Honan endereço de e-mail, seu endereço de cobrança e os últimos quatro dígitos de um cartão de crédito ele tem em arquivo. Uma vez que o hacker tinha essa informação, ele ou ela chamou Apple, pediu uma reposição à conta do iCloud em nome de Honan, e foi dada uma senha temporária.
    "De muitas maneiras, este foi tudo minha culpa", escreveu Honan. "Minhas contas foram encadeados em cascata. Entrando no Amazon deixar meus hackers entrar na minha conta ID Apple, que os ajudou a entrar no Gmail, que deu-lhes o acesso ao Twitter. Se eu tivesse utilizado autenticação de dois fatores para a minha conta do Google, é possível que nada disso teria acontecido, porque o seu objetivo final era sempre a tomar conta da minha conta no Twitter e causar estragos. Lulz ".
    O problema real aqui, observou ele, é que as empresas que dependiam para manter seus dados seguros que competem práticas de segurança. "Em suma, os mesmos quatro dígitos que a Amazon considera sem importância suficiente para exibir em claro na web são precisamente os mesmos que a Apple considera seguro o suficiente para realizar a verificação da identidade", escreveu ele. "A desconexão expõe falhas nas políticas de gestão de dados endêmicas para a indústria de tecnologia inteiro, e aponta para um pesadelo que aparece quando entramos na era da computação em nuvem e dispositivos conectados."
    Isso ecoa uma declaração de hoje de Steve Wozniak, que prevê "muitos problemas terríveis" nossa confiança na nuvem fará com que dentro dos próximos cinco anos.
    Como Mat Honan descobri hoje, o nosso interligados, a utopia de computação baseados em nuvem pode, como muitas ferramentas antes, ser usada para o bem ou o mal. Nós todos precisamos de ser pessoalmente cuidado com as nossas práticas de segurança, bem como exigindo maior responsabilização e práticas mais viáveis dos líderes da indústria que confiança com os nossos dados, que às vezes é outra palavra para "preciosas fotos e memórias."

    read more

    4/09/2012

    2

    Condenado hoje em Los Angeles um dos Hackers envolvidos na invasão de vários sites

  • 4/09/2012
  • Unknown
  • O Hacker membro do LulzSec a.k.a Cody Kretsinger foi condenado culpado por participar de invasões a grandes sites como SONY Pictures Entretenimento em mediado de 2011.
    O Hacker chegou a chorar na corte , fiquei imaginando uma coisa , esses ScriptKid conhecido no twitter por @havittaja e @theevilc0de que ficam brincando se ser herói , quando a PF. Chegar neles eles não só vão chorar como também ser coloca na cadeia com os bandidos sem estudos , isso porque nenhum deles tem curso superior para se beneficiar dessa lei, bom voltando ao caso desse camada ele vai ficar nada menos que 18 anos na cadeia e vices sabem que cadeia aqui nos EUA não tem corrupção que possa dar jeito
    read more

    4/05/2012

    0

    Uma falha na segurança do aplicativo Facebook para Android , ameaça de roubo de identidade

  • 4/05/2012
  • Unknown
  • Facebook para Android  com falha na segurança 
    ameaça de roubo de identidade

    Uma brecha de segurança no iOS Facebook e nos aplicativos para Android que vieram à tona esta semana , mas a ameaça de roubo de identidade está sendo fundido fora da proporção. Você só precisa se ​​preocupar se o telefone for roubado, na verdade, e mesmo assim um hacker seria preciso que ele seja desbloqueado, use ferramentas como iExplore, ou eles teriam que desmontar o aparelho. Uma vez que um hacker tenha acesso físico completo para o seu telefone, você tem muito mais o que o Facebook para se preocupar, como o ladrão poderia roubar seus contatos, cookies, e acessar todos os seus aplicativos, se o telefone foi desbloqueado.


    Realmente, esta falha de segurança destaca os novos perigos de ter seu telefone roubado. Os proprietários devem certificar-se que tem uma solução limpe remoto pronto para nuke todos os seus dados ou coisas mais poderia ficar feio rápido.


    Então aqui está o que aconteceu. Desenvolvedor Gareth Wright publicou um post no blog esta semana afirmando que há algumas maneiras de hackers para ler o arquivo. Plist do Facebook de um usuário para iOS ou Android app que contém o símbolo do aplicativo de acesso, chave oAuth completo e secreto. Com isso um hacker poderia acessar a sua conta Facebook e agir como você, bem como registro em aplicativos de terceiros que se baseiam na plataforma do Facebook de identidade.


    No entanto, especialistas dizem-me que os detalhes da pós estavam incorretas ou enganosas, ou seja, porque Wright não especificou que ele estava usando dispositivos desbloqueados. O plist. Só pode ser acessado pelo aplicativo do Facebook em si, e não por outra pessoa, a menos que um telefone é desbloqueado ou enraizadas, ou se a memória flash é fisicamente unsoldered do dispositivo. Claro, jailbreaking lhe dá acesso profundo ao hardware do celular, bem como a capacidade de instalar aplicativos Blackmarket, mas também desativa as medidas de segurança críticas. Além disso, se alguém tem acesso físico completo para o seu telefone, ferramentas como iExplore e outras pessoas podem ajudá-los a superar mais qualquer recurso de segurança.


    Facebook lançou a seguinte declaração sobre o assunto:


    "As aplicações do Facebook iOS e Android são destinados apenas para uso com a fabricação, desde o sistema operacional e tokens de acesso são vulneráveis ​​somente se eles alteraram o seu sistema operacional móvel (ou seja, jailbroken iOS ou modded Android) ou ter concedido um acesso ator malicioso para o dispositivo físico . Nós desenvolver e testar a nossa aplicação em uma versão não modificada dos sistemas operacionais móveis e contar com as proteções nativas como uma base para a implantação, desenvolvimento e segurança, todos os quais está comprometida em um dispositivo jailbroken. Como a Apple afirma, "modificação não autorizada do iOS pode permitir que hackers para roubar informações pessoais ... ou introduzir malware ou vírus." Para proteger-se recomendamos a todos os usuários abster-se de modificar seu sistema operacional móvel, para evitar qualquer instabilidade do aplicativo ou questões de segurança. "


    Esta é uma daquelas falhas de segurança em grande parte teóricas que fazem manchetes ocasionalmente. Sim, atente para ligar o telefone desbloqueado em doca estéreo de um estranho ou cabo USB, mas realmente, não perde o seu telefone e depois não limpá-lo. Proteja-se a criação de apagamento remoto através Find My Phone para IOS ou o Exchange para o Android. Então, se você sair do comboio ou tropeçar em casa de uma noite de bebedeira para encontrar o seu telefone em falta, limpe-o primeiro, e começar a chorar / pesquisa / comprar um novo mais tarde.
    read more

    4/02/2012

    0

    Uma falha de segurança fez Visa e Master Card perder 1.5 milhões de cartões de creditos

  • 4/02/2012
  • Unknown
  • Nessa sexta feita passada ocorreu uma grande falha na segurança de pagamentos com os cartões de creditos Mastercard e Visa onde possibilitou o roubo de 1.5 milhões de cartões, nenhum grupo de crackers ou de hacker ate o dia de hoje assumiu o ato. O FBI e o serviço secreto de inteligencia Americano esta trabalhando para descobrir como que ocorreu essa falha , eles informaram que os criminosos conseguiram os números por esse exploit na area de segurança de pagamento e que nao ouve roubo do SSN, Social Security Number o mesmo que o CPF Brasileiro.

    Hoje à noite a Global Payments relatórios informou que os cartões afetados no sistema de processamento de violação foram somente na América do Norte e que o numero foi 1,5 milhões de cartão pode ter sido exportado. Visa tinha inicialmente avisado que esse número estava em cerca de 50.000 cartões roubados.

    Até agora, a investigação revelou que os números de cartão pode ter sido roubado, mas que os nomes do titular do cartão, endereços e números de segurança social não foram obtidas pelos criminosos. Como se afirma no release: Com base na análise forense à data, monitoramento de rede e medidas de segurança adicionais, a empresa acredita que este incidente está contido.

    "Estamos fazendo progressos rápidos para trazer esta questão para uma próxima. Nossos quase 4.000 funcionários em todo o mundo estão focados em fornecer um serviço excepcional. Estamos abertos para o negócio e continuar a processar transações para todas as marcas de cartão ", disse Pagamentos Global CEO Paul R. Garcia em um comunicado.

    O fato de que dados como números de segurança social e endereços não foram roubados na brecha de segurança é uma boa notícia a partir de seus titulares. Ainda assim, empresas de cartão de crédito terão de reeditar novos cartões para essas contas afetadas e monitor, e do alcance potencial da violação é muito maior do que o esperado. O Wall Street Journal informou que a Global Payments tratado 120,6 bilhões dólares em Visa e MasterCard volume de cartões no ano passado.

    Ainda não está claro a origem do hack.
    read more

    3/24/2012

    0

    Hackers podem fazer $250.000 com vendas das falhas “Exploits” nos iOS para o Governo

  • 3/24/2012
  • Unknown

  • hackers iOS são alguns os mais procurados indivíduos na comunidade de pesquisa de segurança. Gênios como Comex que vêm criando jailbreaks e desbloqueios para iPhone sao procurado por milhões de usuários de iPhone e iPad e são oferecidos somas incríveis de dinheiro para vender suas façanhas para clientes de perfil poderosos e de alto poder economico.
    Claro, você pode ganhar uma quantia razoável de dinheiro em uma conferência de segurança para se exibir as façanhas que você descobriu, mas por que não fazer $250.000 dolares e secretamente vender suas descobertas, para falar a verdade para uma entidade como o governo dos EUA?
    Isso é exatamente o que um homem pesquisador de segurança / Atende pelo pseudônimo de “Grugq” fez por um hacker iOS sem nome. Localizado em Bangkok, Grugq feita comissão de 15% de desconto a negociar um acordo de US$250.000 com um contato no governo dos EUA. Grugq aceitou o acordo para achar exploits, em troca do pagamentos de 6 dígitos, a partir do cliente.

    Esse valor por cada exploit encontrado em iOS representa apenas uma das dezenas de acordos que os Grugq tem dispostos em sua carreira de anos de experiencia acumulados, Desde que começou a ligar seus amigos hackers com contatos no governo há um ano, o Grugq diz que ele está no caminho certo para ganhar um milhão em receita este ano. Ele organizou o negócio iOS no mês passado, por exemplo, entre um desenvolvedor e um contratado do governo dos EUA. Nesse caso, como em todas as vendas da sua façanha, ele não irá oferecer quaisquer outros detalhes sobre o comprador ou o vendedor.
    Mesmo com o pagamento de 250.000 dólares para que ele suscitava negócio, ele se pergunta se ele poderia ter obtido mais. “Eu acho que lowballed”, ele escreveu para mim em um ponto no processo dealmaking. “O cliente ficou muito feliz.”
    Andy Greenberg da Forbes montou um resumo de quanto o exploit média vendida por estes dias. As faixas de preço diferentes são organizados por plataforma:
    Exploits do Windows sempre vendido por mais por causa da maior presença de mercado da Microsoft participação no espaço PC. Os Macs ainda representam apenas uma fração dos PCs vendidos a cada ano, é muito mais custo-efetiva para criar malware para o sistema operacional que a maioria das pessoas está usando. Você não vê muitos vírus no estado selvagem para o OSX, porque não houve motivo suficiente para atingir a plataforma.
    O que é mais surpreendente sobre cálculos de Greenberg é a forma como pequenas façanhas Android são vendidos na comparação com o IOS. Na verdade, o exploit iOS média vale muito mais do que até mesmo um exploit Windows. Faz sentido que o navegador está no alto da lista, como eles são executados em várias plataformas (a maior parte) e servir como portais para a internet. iOS, por outro lado, é o crème de la crème das plataformas, se você está olhando para vender um exploit.
    A Apple mantém os olhos em todas as falhas encontradas nos iOS. É por isso que novos desbloqueios sempre chama atencao muito grande e uma cobertura – eles são feitos de hackery magistral. Comex, o criador do JailbreakMe ferramenta para iOS 4.0, teria sido oferecido 6 números por múltiplas agências a vender o seu exploit iOS. Ele acabou internando na Apple para ajudar a empresa a fortalecer a plataforma e ele usa engenharia reversa.
    As pessoas que fazem desbloqueios e encontrar estes tipos de exploits normalmente fazem o trabalho de pesquisa e consultoria de segurança na lateral. É um mercado muito lucrativo, profissional que gera milhões e milhões de dólares. Pense nisso na próxima vez que você está jailbreaking seu iPhone.


    read more

    3/23/2012

    0

    Uma falha no navegador safari mobile no iOS 5.1 possibilita hackers usar Spoofing

  • 3/23/2012
  • Unknown
  • ATENÇÃO! Uma falha foi encontrada no Safari iOS 5.1 que permite Hackers usar um Spoofing

    Hoje ficamos sabendo essa noticia e como não podemos deixar passar, estou escrevendo para avisar do perigo que alguns usuários podem encontrar ao navegar pela internet pelo iDevice, 
    O iOS 5.1 podera entrar para historia do iOS com mais vulnerabilidades em iOS encontrados na geração dos firmware e do iOS 5. Se você ja viu o video na net mostrando a falha no lockscreen relatado por iPhoneIslam que permitiu que um usuários não autorizados podesse obter o  acesso ao Phone.app com uma senha habilitada, ou certas aplicações poderia enviar suas informações privadas, uma coisa é certa nenhum sistema operacional é completamente seguro.


    Agora TheNextWeb  trouxe à luz uma nova vulnerabilidade que afeta o Mobile Safari, que foi descoberto por David Vieira-Kurz de MajorSecurity . A vulnerabilidade tem a ver com o Safari lida com o JavaScript window.open () método (que abre uma nova janela do navegador). Isto significa que você pode pensar que você está visitando Apple.com e na verdade voce esta colocamdo suas informacoes em outro site,na barra de endereços diz que você esta no site da Apple porem voce na verdade esta em um spoofing.


    Para aqueles de vocês que querem reproduzir este bug no seu iPhone, iPod Touch ou iPad, você pode clique aqui para ir para o demo de configuração por MajorSecurity.


    Agora eu fico pensando, a Apple certamente vai fazer algo e rápido e vai lançar uma correção para esse monte de exploits encontrado no iOS 5.1 e com isso podemos dar Adeus ao Untethered do iOS 5.1 e só podemos esperar para saber o que na real poderia acontecer :)
    read more

    3/15/2012

    0

    FBI usou Sabu para enganar Wikeleaks

  • 3/15/2012
  • Unknown
  • Falamos aqui semana passada sobre o caso do Hector Xavier Monsegur conhecido online com nick de Sabu ou no twitter @AnonymuSabu, tudo teve inicio a alguns anos atrais quando Sabu ainda sonhava com a fama, e ate que conseguiu , eu não vou resumir toda a vida dele, porque já coloquei poster aqui, sobre tudo o que eu achei sobre ele, "só posso te dizer que ele vivia do seguro desemprego americano, e vivia em um condomínio para pessoas de baixa renda" recebia do governo apenas U$345 por semana! Pai de duas filhas....

    Voltando ao poster, temos provas que o nosso amigo aqui Hector, foi usado  para repassar emals para o pessoal do Wikeleaks, na intenção de pegar Julian Assange
    Abaixo temos provas que sabu fez o que falamos!
    http://macintoshbrazil.blogspot.com/2012/03/seria-esse-hector-xavier-monsegur-o.html

    http://macintoshbrazil.blogspot.com/2012/03/acordo-do-hacker-sabu-ex-anonymous-com.html

    Timeline of ANTISEC as Created and Operated Under FBI Supervision
    read more

    3/02/2012

    0

    Hackers chineses invadiram todos os computadores da NASA

  • 3/02/2012
  • Unknown
  • Hackers Chineses conseguiram com sucesso invadir os computadores da NASA e obteve credencias dos funcionários e assumiu o controle de sistemas de Jet Propulsion Laboratory da NASA,  em entrevista com a CNN Paul K. Martin, da agência inspector-geral, citou um caso em um relatório divulgado esta semana em que os invasores a partir de endereços IP baseados China ganhou "acesso total ao sistema" para alterar ou excluir arquivos sensíveis e contas de usuários de "missão crítica" sistemas no Laboratório de Propulsão a Jato. "Em outras palavras, os atacantes tinham o controle funcional total sobre essas redes", disse Martin. Em um ataque anterior, os hackers roubaram as credenciais de cerca de 150 funcionários da NASA. A agência informou que foi alvejado com 47 "ameaças avançadas persistentes" Em 2011, 13 dos quais com sucesso comprometidos computadores da NASA.


    "Os indivíduos ou nações por trás desses ataques são normalmente bem organizado e bem financiado e, muitas vezes alvo de alto perfil organizações como a NASA," Martin disse em seu relatório intitulado "Segurança Cibernética NASA:. Uma Análise de Segurança da Agência de Informação" A agência relatou um total de 5,408 incidentes "que resultou na instalação de software malicioso em ou acesso não autorizado aos seus sistemas", em 2010 e 2011. "Estes incidentes estendidos um continuum gama de indivíduos que testam a sua habilidade para invadir os sistemas da Nasa, a bem organizadas empresas criminosas de hackers para o lucro, a intrusões que podem ter sido patrocinados pelos serviços de inteligência estrangeiros que procuram promover os objectivos dos seus países", escreveu Martin .

    Nos últimos cinco anos, a NASA realizou 16 investigações que levaram a prisões na China, Grã-Bretanha, Itália, Nigéria, Portugal, Roménia, Turquia e Estónia. Estas falhas de segurança ter custado a agência mais de US$7 milhões e "ter afetado milhares de computadores da Nasa, causaram uma perturbação significativa para operações de missão, e resultou no roubo de dados de exportação controlados e de outra forma sensível", segundo a agência.

    NASA tem sido atingida por inúmeros roubos de agências emitidos dispositivos de computação móvel ao longo dos anos. Entre abril de 2009 e abril de 2011, 48 dispositivos foram declarados perdidos ou roubados, que pode ter levado a algoritmos sensíveis e desembarque de dados em mãos de hackers. "Por exemplo, o marco 2011 roubo de um notebook sem criptografia NASA resultou na perda dos algoritmos utilizados para comandar e controlar a Estação Espacial Internacional", observou Martin.
    read more

    2/09/2012

    0

    Foxconn invadido por grupo denominado SwaggSec, aqui está o que eles estão olhando ...

  • 2/09/2012
  • Unknown

  • Foxconn invadido por grupo denominado SwaggSec, aqui está o que eles estão olhando ...

    Hacker grupo SwaggSec acaba de lançar um dump da Foxconn informação interna, incluindo um depósito de correio servidor de login / senha e logins para vários sites de compras on-line e Intranets. O truque parece ser uma retaliação às condições de trabalho que enxameavam a notícia recentemente. Os hackers conseguiram acesso através de uma vulnerabilidade não corrigida do Internet Explorer utilizado por um trabalhador dentro da Foxconn.
    Nós fomos capazes de verificar estes logins trabalhou em mais de um servidor Foxconn, e você pode encontrar bits como o seguinte a partir do despejo de grande porte:
    Estamos certos de que a Foxconn administradores estão fechando o acesso externo, no entanto, atualmente é incerto se os dados sensíveis que vazou. Os servidores que vemos são principalmente Intranets cliente. Vamos atualizar como descobrimos mais.
    A mensagem completa a partir de SwaggSec estão disponíveis abaixo:


    Estamos certos de que a Foxconn administradores estão fechando o acesso externo, no entanto, atualmente é incerto se os dados sensíveis que vazou. Os servidores que vemos são principalmente Intranets cliente. Vamos atualizar como descobrimos mais.
    A mensagem completa a partir de SwaggSec estão disponíveis abaixo:
    1. / * Não quero ler? Não tem problema pule para terminar. * /
      ____________ 
      / _____) / _____) 
      ((____________________ ((_____________ 
      \ ____ \ | | | (____ | / _ | / _ | \ ____ \ | ___ | / ___) 
      _____)) | | / ___ ((_ | ((_ | | _____)) ____ ((___ 
      (______ / \ ___ / \ _____ | \ ___ | \ ___ (______ / | _____) \ ____) 
      (_____ (_____ |
      # # Hoje Hacking para um Amanhã divertido.
      Os usuários do ciberespaço,
      Então Foxconn pensa que tem 'em algum arrogância, porque eles trabalham com os meninos grandes da Intel, Microsoft, IBM e Apple? Tolo, você não sabe o que é arrogância. Eles dizem que você tem seus empregados todo trabalhado, cometendo coisas n suicídio ". Eles dizem que você contratar trabalhadores chineses causa "Você acha que os taiwaneses são elite. Ficamos algo servido bom ... bom real. O seu não vai "saber o que o atingiu no momento em que você terminar esta versão. Sua empresa vai 'desmoronar, e você merece. 
      Ao ligar o rádio de auto-aplicação Nicki Minaj, a falta de conteúdo, música estereotipada, "Hoe Stupid"; Nós mudamos na BBC Radio, a principal fonte de material imparcial. Um curto segmento da Foxconn fabricante gigante, veio informar sobre as condições desumanas dos trabalhadores de experiência. Poucos dias depois, um rumor quase viral sobre um Iphone 5 com uma tela de 4 polegadas a ser fabricado, como alegado por um funcionário da Foxconn infame. Agora, como uma primeira impressão de Segurança Swagg prefere não enganar o público de nossas intenções. Embora estejamos desapontados consideravelmente as condições de Foxconn, não estamos cortando uma corporação por essa razão e apesar de estarmos um pouco interessado na existência de um Iphone 5, não estamos cortando por este motivo. Nós hack para o ciberespaço que compartilham um ponto de vista comuns e algumas filosofias. Nós gostamos de expor os governos e corporações, mas a razão mais importante, é a alegria que se segue quando comprometer e destruir uma infra-estrutura. Como antiético certo? Talvez para o leigo que se conformou com a sociedade levantada pelo governo, que procura ativamente para manter o poder e acabar com as ameaças aos seus empreendimentos. Mas, para nós e muitos outros, a destruição de uma infra-estrutura, o ato de destruição que não afeta um indivíduo, traz um senso de conteúdo recém-descoberta, uma sensação única, juntamente com uma nova chance para iniciar a sua própria empresa. 
      Esta é Swagg Segurança , pretendemos reformular as suas perspectivas, as nossas perspectivas, pela indução de entretenimento. Uma abordagem única para a propagação de uma filosofia única que traz o procurou após tranqüilidade. De certa forma somos "hacktivista", mas em nossos próprios pontos de vista que somos Greyhats. Acreditamos que não existe uma realidade em hacktivismo, mesmo com boas intenções. Sabemos que aqueles que afirmam ser "hacktivistas" que dentro de você, uma parte reprimida de você, gosta de jogar um papel no evento anarquista de hacking de uma infra-estrutura. Um que, ao mesmo tempo apresenta um desafio, ao completar revela um sentimento quase desconhecido de uma satisfação ameaçadora. Encorajamos não continuar a reprimir uma emoção natural, mas para abraçá-lo. Somente quando abraçar o que a sociedade lhe ensinou a dificultar, é quando você percebe que sua própria identidade. 
      Encorajamos meios de comunicação, especialistas em segurança, e outras pessoas interessadas, a explorar as nossas fugas. Foxconn tinha um firewall apropriado, mas, felizmente, a nossa intenção, nós fomos capazes de ignorá-lo quase na perfeição. Claro que com o financiamento de nós mesmos, que temos nossas limitações. Mas, com várias técnicas de invasão utilizadas, e um par de dias no tempo, fomos capazes de despejar mais de tudo de significância. Vamos agora dar consentimento adequadamente a outras pessoas que lêem este lançamento, para limpar os vazamentos através de aquisição de usuários e senhas; ao tentar descobrir se eles usam as senhas em qualquer outro lugar.Lembre-se de danos é uma bênção. Sem mais indevida, os vazamentos.
      Os Hackers com Swagger, 
      Swagg Segurança 
      Nota: As senhas dentro desses arquivos pode permitir que os indivíduos façam encomendas fraudulentas em grandes empresas como Microsoft, Apple, IBM, Intel e Dell.Tenha cuidado;)
      Torrent para Foxconn vazamento e despejo (Por favor, Semente): 
      -: - http://thepiratebay.se/torrent/7016541/Foxconn_Leaked___-_Swagg_Security_- -: -
    read more

    Popular Posts

    ShareThis

    Subscribe