terça-feira, 26 de março de 2019

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

ASUS divulga comunicado sobre ataque hacker

ASUS

“Um pequeno número de dispositivos recebeu o código malicioso através de um ataque sofisticado em nossos servidores, em uma tentativa de atingir um grupo de usuários muito pequeno e específico. O atendimento ao cliente da ASUS tem buscado os usuários afetados e fornecendo assistência para garantir que os riscos de segurança sejam removidos”, de acordo com a taiwanesa ASUS.


Cerca de 50 por cento dos computadores afetados eram de propriedade de usuários da Rússia, Alemanha e França, segundo especialistas da Kaspersky Lab, acrescentando que o vírus teria infectado cerca de um milhão de computadores em todo o mundo. Menos de cinco por cento dos computadores afetados estavam nos EUA.

COMPARTILHE:

terça-feira, 20 de outubro de 2015

Hacker lança novos dados pessoais de John Brennan da CIA

A pessoa que alega ter hackeado uma conta de e-mail AOL pertencente a John Brennan, o diretor da Agência Central de Inteligência, lançou agora uma pequena planilha com alegada informações pessoais de uma série de antigos e atuais funcionários do governo.

O exemplo inclui números de telefone, números de segurança social, endereços de e-mail e nível de habilitação de segurança e status de emprego em alguns casos.

O hacker disse que usou uma tática chamada "engenharia social" que envolveu enganar os trabalhadores da Verizon em fornecer a informação pessoal de Brennan e enganar a AOL para redefinir sua senha.

A conta de Brennan foi desativada, ele disse.

Em um comunicado, a CIA disse: "Estamos cientes dos relatórios que vieram à tona na mídia social e temos remetido o assunto para as autoridades competentes."

COMPARTILHE:

sábado, 23 de maio de 2015

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

Ataque hacker ao site Adult FriendFinder expõe milhões

Ataque hacker ao site Adult FriendFinder expõe milhões

Adult FriendFinder, um site onde as pessoas procuram, relacionamentos casuais discretas, sofre um ataque, expondo os detalhes de quase 4 milhões de seus usuários.

É uma coisa ruim quando a sua conta bancária, os detalhes do cartão de crédito ou o seu comportamento de compra em um site on-line vazam.

Essa pode ser a possibilidade de 3,9 milhões de membros do Adult FriendFinder, cuja informação pode agora estar na Web aberta.

Este site incentiva você a "conhecer alguém novo e quente".

O canal Channel 4 News relatou que os detalhes íntimos talvez tenham sido expostos após um fórum chamado ROR [RG] mostrar parte do material hackeado.

De acordo com o Channel 4, isso inclui dados pessoais, no sentido administrativo, tais como nomes de usuários e endereços de e-mail, bem como dados pessoais, no sentido carnal, como a preferência sexual e se um usuário pode estar procurando romances extraconjugais.

Este site no entanto, tem 63 milhões de membros em todo o mundo.

COMPARTILHE:

quarta-feira, 14 de janeiro de 2015

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

Hacker Britânico pode estar por trás do ataque a CENTCOM

Um hacker britânico de 20 anos de idade, que já foi preso por publicar dados pessoais do ex-primeiro-ministro britânico Tony Blair, é dito ser o líder do grupo por trás do ataque a conta de Twitter do CENTCOM na segunda-feira.

News

Os investigadores acreditam que o hacker, cujo nome verdadeiro é Junaid Hussain, "Cyber ​​Califado", um grupo de hackers que suporta o Estado Islâmico, e é responsável por vários ataques em contas de Twitter.

VEJA TAMBÉM: Contas sociais das Forças Armadas dos EUA invadidas por hackers

Não está claro, no entanto, se Hussain estava pessoalmente envolvido ao ataque a conta de Twitter de CENTCOM, uma organização norte-americana que supervisiona as operações militares no Oriente Médio.

Flashpoint Partners, uma empresa que monitora extremistas on-line, também acredita Hussain estava por trás do ataque, e que ele é o líder do Cyber ​​Califado. "É muito provável que ele era a pessoa por trás disso", Alex Kassirer, pesquisador Flashpoint, disse, embora tenha acrescentado que é impossível saber com certeza.

Hussain era anteriormente conhecido por seu apelido "truque". Ele usou o nome como líder de um grupo de hackers chamado "TeaMp0isoN", que também foi conectado com o grupo de hackers Anonymous.

Em 2011, Hussain ganhou notoriedade quando ele invadiu a conta de email do ex-assessor especial de Blair Katy Kay, e acessado o seu livro de endereços. Ele, então, publicou as informações pessoais de vários funcionários do governo, incluindo Blair e sua família, no site Pastebin.

Um ano depois, Hussain foi condenado a seis meses de prisão por esse crime, e por inundar hotline anti-terror do Reino Unido com trotes.

Após sair da prisão, Hussain fugiu do Reino Unido enquanto sob investigação por "alegações de distúrbios violentos", e viajou para a Síria para lutar contra o regime do presidente Bashar al-Assad, de acordo com a imprensa britânica.

Enquanto na Síria, ele teria adotou o nome de Abu Hussain al-Britani.

Muitos detalhes que cercam Hussain são enfadonhas e especulativa, mas de acordo com a imprensa britânica, Hussain foi um dos três prisioneiros militantes ISIS nascidos britânicos guardam, inclusive jornalistas James Foley e Steven Sotloff. Outra dessas três britânicos é o militante ISIS Abdel-Majed Abdel Bary, que é acusado de ser também "Jihadi John", o militante que assassinou Foley, Sotloff e outros prisioneiros de alto perfil.

COMPARTILHE:

segunda-feira, 12 de janeiro de 2015

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

Contas sociais das Forças Armadas dos EUA invadidas por hackers

Contas das Forças Armadas dos Estados Unidos Twitter e YouTube foram retomadas segunda-feira por hackers que afirmam estar trabalhando em nome dos militantes Estado islâmico. 

hackers

Caças americanos e da coalizão foram alvo do grupo com ataques aéreos no Iraque e na Síria.

O local estava cheio de ameaças que diziam "soldados norte-americanos, estamos chegando" Outros lançamentos apareceu a lista de nomes e números de telefone de militares, bem como slides do PowerPoint e mapas. Os hackers intitulado página Twitter "CyberCaliphate" com um sublinhado que disse "eu te amo Ísis."

Alguns vídeos de militantes foram postados no site do YouTube, pretendendo mostrar operações militares e explosões.

Um oficial sênior defesa confirmou que as duas contas foram comprometidas e disse Comando Central dos EUA estava tomando medidas apropriadas para lidar com o assunto. O funcionário não estava autorizado a discutir o assunto publicamente para falou sob condição de anonimato porque o funcionário não estava autorizado a falar sobre isso publicamente sobre o registro.

O militar suspendeu o site da Central de Comando no Twitter.

COMPARTILHE:

sexta-feira, 26 de dezembro de 2014

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

Hackers que atacaram Xbox e PlayStation tem um novo alvo: Tor

Um dia após um grupo de hackers tomaram crédito por comprometer a Playstation e Xbox, eles agora parecem visar Tor, uma rede que ajuda os seus utilizadores permanecer anônimo online.

Hackers

Tor não é um nome familiar, de modo que qualquer ataque contra o serviço não seria sentida tão amplamente quanto o rompimento de jogar on-line para milhões de gamers. Mas Tor é usado por uma grande variedade de pessoas que buscam o anonimato online, variando de dissidentes políticos e os denunciantes para os envolvidos em atividades ilícitas.

VEJA TAMBÉM: PlayStation Network e Xbox Live ainda para baixo!

O grupo de hackers, que se chama Lizard Pelotão, anunciou no Twitter que seria um novo "0 dias" - que é uma abreviação para um problema de segurança que ainda não foi abordada.

A rede Tor fornece anonimato pelo encaminhamento de atividade on-line através de uma série de diferentes locais - chamados de nós - que faz com que seja muito difícil de rastrear usuários.

Especialistas em segurança começaram a notar problemas com Tor início da tarde sexta-feira, quando Lizard Plantel aparentemente tomou o controle de quase metade dos nós que Tor invoca para fornecer aos usuários com o anonimato. Tem sido teorizado que o controle de uma grande quantidade de nós pode permitir que os usuários sejam rastreados.

Afigura-se que o grupo está começando muitas das suas próprias nodos, que controla.

COMPARTILHE:

quinta-feira, 25 de dezembro de 2014

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

Hackers estão atacando PSN e Xbox

Desde ontem à noite, parece um bando de hackers têm atacado os serviços de jogos online PlayStation Network e Xbox Live. Feliz Natal 2014, todos!

Xbox

A página de status da PSN está listando seus serviços como online, embora o oficial Twitter página de suporte reconhece que alguns usuários "pode ​​estar tendo problemas de log in". Th e Xbox Live página, por outro lado, diz que o serviço de logon está indisponível no momento. Ou, em termos mais simples, se você quiser usar os recursos de Internet de seu Xbox, agora, você está sem sorte.

O Lizard Plantel grupo de hackers está atualmente assumindo a responsabilidade, alegando que eles derrubaram ambos os serviços, e não vai parar até que eles ficam 10.000 retweets em uma de suas divagações inane. O método declarado de hacking é Old Faithful - uma negação de serviço distribuída, o que envolve a inundar uma rede (ou, normalmente, alguma peça de infra-estrutura crítica) com mais tráfego do que ele pode manipular. Neste caso, parece que os sistemas de logon são o ponto fraco, uma vez que tanto a PSN e Xbox Live estão relatando que os usuários estão tendo problemas para fazer login.

De qualquer forma, a Sony e a Microsoft acaba de dizer que eles estão "trabalhando duro" para resolver os problemas, e serviço de jogos normal deve ser retomada em breve.

COMPARTILHE:

terça-feira, 9 de dezembro de 2014

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

Hackers pedem a Sony para interromper o lançamento de The Interview

Uma nova mensagem foi postada no GitHub, que se apresenta a partir dos hackers da Sony e oferecendo um novo lote de dados corporativos sensíveis. 

The Interview

A mensagem de ameaça com outras consequências se o estúdio continua com seu lançamento de "o filme de terrorismo", acredita-se que consulte o The Interview, uma próxima comédia estrelada por Seth Rogen e James Franco, que retrata o assassinato do líder norte-coreano Kim Jong-un.

É a referência mais explícita ao filme que os atacantes fizeram até agora, embora muitos tinham anteriormente ligado aos ataques à retaliação norte-coreana para o lançamento do filme.

COMPARTILHE:

terça-feira, 2 de dezembro de 2014

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

FBI vai investigar ataque cibernético contra o estúdio Sony

A Sony desconfia da república de arroz Coreia do Norte, em um ato em represália à comédia que faz piada com a ditadura de Kim Jong-un.

fbi

O FBI entrou na investigação sobre o ataque cibernético contra o estúdio Sony Pictures. A invasão provocou o vazamento de cinco filmes do estúdio e fez com que a empresa decidisse não usar os seus sistemas de computadores por vários dias como medida preventiva. A diretoria da Sony desconfia que o ataque tenha partido de hackers da Coreia do Norte, em represália à comedia The Interview (A Entrevista, na tradução literal), que faz piada com o regime de Kim Jong-un. Por enquanto, a polícia federal americana se limitou a comunicar que "trabalha para investigar o ataque cibernético contra a Sony".

Com estreia prevista para 25 de dezembro nos Estados Unidos, The Interview retrata os comediantes James Franco e Seth Rogen em uma hipotética missão da CIA para assassinar o ditador norte-coreano. A produção provocou a ira de Pyongyang que, em uma carta enviada ao secretário-geral da ONU, Ban Ki-moon, declarou que o filme era um "ato de guerra" dos Estados Unidos. O país também pediu que os envolvidos na produção do longa-metragem fossem punidos.

COMPARTILHE:

terça-feira, 28 de outubro de 2014

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

Pesquisadores revelam novo grupo de hackers chineses!

Outro dia, outro grupo de hackers chineses revelados publicamente.

Pesquisadores revelam novo grupo de hackers chineses

Desta vez é grupo apelidado Axiom, identificado por uma coalizão de empresas de segurança cibernética internacionais em um novo relatório divulgado na terça-feira. O grupo Axiom atingiu pelo menos 43 mil computadores em todo o mundo, visando praticamente todos os tipos de vítimas, como as agências governamentais e de aplicação da lei, direitos humanos e grupos ambientais, empresas da Fortune 500, empresas de software, e muito mais, de acordo com os pesquisadores.

Novetta Solutions, a empresa de segurança cibernética que lidera a coalizão, diz que o grupo tem ligações com o governo chinês, e é mais sofisticado do que o Exército Popular de Libertação da Unidade 61398, o grupo de hackers infame acusado de uma série de ataques cibernéticos e desmascarado em fevereiro do ano passado. Cinco membros militares chineses, que se acredita ser parte da Unidade 61398, foram julgados por crimes nos EUA em maio.

Na semana passada, o FBI alertou US indústrias de um novo grupo altamente qualificado de hackers que fez alvos empresas e agências governamentais dirigidas em uma campanha de ciberespionagem de longa duração. Novetta diz que é o mesmo grupo de hackers, o grupo Axiom.

"Esses hackers patrocinados pelo Estado são extremamente furtivo e ágil, por comparação com o Exército Popular de Libertação da Unidade 61398", escreveu o FBI em seu alerta, que foi obtido por The Washington Post.

Novetta, juntamente com seus parceiros, que incluem Microsoft, FireEye, F-Secure, Cisco, Symantec e outros, acham que o grupo Axiom é parte de um grupo cujo estado estáativo por seis anos na pirataria, e também é responsável pelo ataque de alto perfil no Google em 2010, conhecida como Operação Aurora.

Nesse incidente, os hackers acessaram servidores do Google na China, roubando código fonte da empresa e um banco de dados contendo anos de informações confidenciais relacionadas a pedidos de vigilância dos EUA para o gigante das buscas.

A China, por sua vez, negou todas as acusações, como geralmente acontece nesses casos.

"A julgar pela experiência do passado, estes tipos de relatórios ou alegações são geralmente fictício", um porta-voz da embaixada chinesa disse The Washington Post.

Este novo relatório vem apenas alguns dias antes de o secretário de Estado, John Kerry, e o presidente Barack Obama visitar Pequim para se reunir com as autoridades chinesas para discutir várias questões, incluindo a segurança cibernética. As relações entre os EUA e a China tenham colocado sob tensão ao longo do último par de anos, especialmente no campo da cibersegurança, graças às denúncias envolvendo hackers chineses, mas também Edward Snowden revelações, que descobriram uma série de operações de vigilância e cibernéticos, às vezes dentro da China também.

Tem algo a acrescentar a esta história? Compartilhe nos comentários.

COMPARTILHE:

quarta-feira, 15 de outubro de 2014

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

Site de Graciliano Ramos é invadido por hackers! Isso é tão triste

O site oficial do escritor Graciliano Ramos, autor de obras como "Vidas secas", foi invadido por hackers e tirado do ar. 

Site de Graciliano Ramos é invadido por hackers! Isso é tão triste

Na tarde desta quarta-feira (15), uma mensagem na página caracterizava a invasão como "ação descabida e inconsequente". O site deve permanecer fora do ar provisoriamente.

"Sempre admiramos a militância de hackers que, por todo o mundo, trabalham por uma sociedade melhor e mais justa. Continuamos torcendo por eles, deixando claro que sabemos diferenciá-los dos vândalos que destruíram nosso acervo", diz ainda a mensagem no site do escritor.

COMPARTILHE:

terça-feira, 14 de outubro de 2014

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

Hackers russos usam Bug da ​​Microsoft para espionar a Ucrânia e autoridades da Otan

Um grupo de hackers russos usaram um bug não revelado anteriormente da Microsoft para espionar o governo ucraniano e autoridades da Otan, disse que os pesquisadores de segurança.

Hackers russos usam Bug da ​​Microsoft para espionar a Ucrânia e autoridades da Otan

Os hackers usaram e-mails spear-phishing com anexos maliciosos, como arquivos do PowerPoint, para atingir várias vítimas em toda a Europa e pelo menos um nos Estados Unidos, de acordo com um relatório por iSight Partners publicados na terça-feira.

O grupo é composto por, aparentemente, os fãs da novela de ficção científica Duna ; seu malware fez várias referências ao clássico de Frank Herbert, eles ganham o apelido de "Sandworm Team."

Pesquisadores iSight acreditam que os sinais apontam para hackers russos, com base em uma variedade de informações, incluindo os seus objetivos, a informação que procuravam e várias pistas deixadas na infra-estrutura da campanha de ciberespionagem. (ISight não especificou que essas pistas foram.)

Hackers russos usam Bug da ​​Microsoft para espionar a Ucrânia e autoridades da Otan

"Não importa o quão bom você é, as metas quase sempre digam o que você é", John Hultquist, o gerente sênior da iSight, disse para nós via e-mail.

Mas os pesquisadores têm o cuidado de observar que não existe evidência suficiente para dizer que o grupo é definitivamente apoiado pelo governo russo. Os hackers não estavam em busca de informações do mercado negro, porém, que normalmente indicaria cibercriminosos olhando para ganhar um lucro.

De acordo com muitos especialistas em segurança cibernética, a atribuição é a parte mais difícil do trabalho; nem todo mundo está convencido de que o grupo tem origens russas.

"Provando essa conexão é extremamente difícil", Alex Gostev, pesquisador de segurança da empresa russa Kaspersky Lab, disse.

Além disso, as pistas que levariam a supor origens russas poderia ser simplesmente falsas bandeiras. 

Gostev acrescentou que "tirar conclusões sobre um traço" russo "com base nesta evidência é mal-aconselhado. Os arquivos e documentos que os cibercriminosos estão atrás de não fornecer provas suficientes de que para tirar conclusões definitivas, tampouco."

iSight não foi capaz de identificar quais os dados que os hackers acessaram, mas o bug Microsoft "praticamente garante que todas as entidades alvo vítima caiu em algum grau."

Os hackers usaram o que é chamado um bug 0-day um termo que tecnicamente refere-se a uma vulnerabilidade que ainda não foi corrigido - que afeta todas as versões do Windows (exceto para XP), bem como o malware off-the-shelf comumente usado por cibercriminosos chamado Black Energy.

De acordo com os pesquisadores da iSight, isso foi uma tentativa de enganar as vítimas e os que investigam os hackers. Observadores sem inteligência ou conhecimento suficiente pode "só acho que isso é apenas uma fraude run-of-the-mill ou spam ou 'DDoS bot' quando é realmente algo mais perigoso", disse Hultquist.

Microsoft divulgou um comunicado na terça-feira dizendo que planeja corrigir a vulnerabilidade. A empresa tomou conhecimento do bug do iSight há várias semanas, de acordo com os pesquisadores.

No início de setembro, a empresa finlandesa F-Secure detalhou táticas do grupo em um relatório que o grupo apelidado de "Quedagh", que faz referência a um navio indiano contratado por comerciantes armênios no final de 1600.

Pesquisadores da F-Secure chegou a conclusões ligeiramente diferentes iSight, dizendo que os hackers são como "corsários" digitais que normalmente trabalham para ganhar dinheiro, mas às vezes é pago para realizar campanhas de espionagem patrocinada pelo Estado.

"Eles costumavam roubar cartões de crédito e agora eles têm um tipo diferente de comprador", F-Secure pesquisador Sean Sullivan disse The Guardian.

Dada a sua história, este relatório provavelmente não fará com que o grupo a recuar. Pode mudar de infra-estrutura e algumas técnicas, mas eles não vão desaparecer, de acordo com pesquisadores da iSight.

"Essas pessoas raramente desistir dele", disse Hultquist, o gerente sênior da iSight.

Mas eles podem ter de abandonar uma coisa. "Eu não esperaria nenhuma Duna referências em seu malwares futuro", analista técnico iSightt de Drew Robinson disse PHiltonBrasil, rindo.

Tem algo a acrescentar a esta história? Compartilhe nos comentários.

COMPARTILHE:

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

Hacker reivindica ter 7 milhões de contas comprometidas, do Dropbox nega ataque

Hacker reivindica ter 7 milhões de contas comprometidas, do Dropbox que nega corte

Dropbox está no centro de um escândalo de vazamento, após a liberação de 400 nomes de usuários e senhas por um usuário anônimo no Pastebin.

O hacker afirma que o despejo inicial é apenas uma parte dos 6.937.081 contas Dropbox que ele afirma ter comprometido na terça-feira. Ele, então, pediu Bitcoins como pagamento antes que ele iria permitir o acesso a mais contas.

Em uma declaração à The Next Web Dropbox disse que o serviço não tinha sido hackeado e essas senhas foram expiradas.

Dropbox não foi hackeado. Esses nomes de usuários e senhas foram infelizmente roubado de outros serviços e utilizados em tentativas de login em contas Dropbox. Nós tínhamos detectado anteriormente esses ataques e a grande maioria das senhas postadas foram expiradas há algum tempo.

Todas as outras senhas restantes foram expiradas também.

No momento da escrita, ao entrar os nomes de usuário e senhas vazaram em Dropbox, o serviço solicita que o usuário redefinir sua senha, enviando um email para o endereço cadastrado. Alguns comentadores reddit alegaram que poderia acessar as contas logo após o vazamento, ainda não foi verificada.

Para se proteger contra hackers recebendo a sua informação pessoal, é aconselhável que você configurar a verificação em duas etapas em sua conta Dropbox, e todas as outras contas que possuem a opção para esse assunto.

Tem algo a acrescentar a esta história? Compartilhe nos comentários.

COMPARTILHE:

sexta-feira, 10 de outubro de 2014

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

Nada é sagrado: Dairy Queen foi hackeado é melhor olha sua fatura do cartão

Se você comprou um amendoim Buster Parfait recentemente, você pode querer olhar sobre a sua fatura de cartão de crédito novamente.

Nada é sagrado: Dairy Queen foi hackeado é melhor olha sua fatura do cartão

Dairy Queen informou quinta-feira que cerca de 400 dos seus restaurantes foram hackeados.

A cadeia acusada de malware chamado Backoff pela violação, o que comprometeu números de cartões de pagamento, nomes de clientes e datas de vencimento para as compras feitas entre agosto e outubro de 2014 Dairy Queen está oferecendo um resumo dos locais afetados aqui. Eles representam cerca de 9% dos 4.500 estabelecimentos Dairy Rainha.

Dairy Queen está oferecendo "serviços de reparação de identidade livre" por um ano para todos os clientes afetados.

Esta última pirataria segue uma série de outras pessoas no ano passado, que ocorreu no The Home Depot , Alvo e PF Chang, entre outros.

Tem algo a acrescentar a esta história? Compartilhe nos comentários.

COMPARTILHE:

sexta-feira, 3 de outubro de 2014

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

Ataque ao JPMorgan mostra crescente ameaça de hackers

83 milhões de dados de clientes foram roubados por hackers ... Com dados, hackers podem criar novos ataques e fraudes contra clientes.

Ataque ao JPMorgan mostra crescente ameaça de hackers

Os 83 milhões de dados de clientes roubados por hackers do banco JPMorgan podem dar combustível a anos de fraude, enquanto criminosos usam as informações para praticar "pishing" para obter senhas de clientes e encontrar outras contas relacionadas a eles, disseram pesquisadores nesta sexta-feira (3).

O banco informou na quinta-feira, em documento enviado a reguladores, que nomes de clientes, endereços, números de telefone e e-mails foram roubados no ataque virtual ocorrido em agosto e acrescentou que os consumidores não serão passíveis de transações não autorizadas.

O JPMorgan disse ainda que não observou nenhum aumento nas fraudes devido às descobertas, mas pesquisadores de segurança afirmaram que as informações roubadas tendem a mudar lentamente, dando tempo de uso dos dados pelos criminosos.

O primeiro passo dos hackers provavelmente será de usar os dados para mandar e-mails falsos a clientes. Os links contidos nessas mensagens poderão ser usados para enganar os clientes e roubar suas senhas, prática conhecida como "pishing".

A JPMorgan Chase & Co, é uma sociedade gestora de participações sociais incorporada sob a lei de Delaware em 1968 e sediada em Nova Iorque, é a instituição líder mundial em serviços financeiros e a terceira maior empresa do mundo segundo a revista Forbes. Possui 2.3 trilhões de USD em ativos, fruto de margens de lucro obtida a partir dos investimentos dos acionistas. Atualmente, a firma opera em mais de 100 países. É conhecida por financiar o milionário torneio de tênis US Open.

COMPARTILHE:

segunda-feira, 1 de setembro de 2014

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

Como proteger suas fotos (nu ou não) de hackers no iCloud

Como proteger suas fotos (nu ou não) de hackers no iCloud

Jennifer Lawrence, Kate Upton e Ariana Grande estão entre as celebridades de alto perfil que aparentemente foi vítima de uma enorme alegada iCloud cortar na noite de domingo, quando alguém coleções de fotos de nudez exposta que tinham supostamente salvos em seus dispositivos da Apple.

O iPhone proprietários podem não perceber é que eles podem ter dito a Apple para fazer backup de todas as suas fotos em seus servidores do iCloud. É fácil o suficiente para ativar o recurso "My Photo Stream" - em seguida, esquecer que ele está sendo executado em segundo plano, o upload de cada foto que você tirar.

Se os hackers ganhar acesso à sua conta do iCloud, eles poderiam facilmente fazer o download todas as suas fotos, sem nunca colocar as mãos em seu iPhone ou iPad. E como temos visto uma e outra vez, os hackers podem fazer e obter senhas e invadir essas contas.

A Apple não comentou sobre as fotos que vazaram ainda, então não há nenhuma maneira de saber com certeza se o serviço iCloud da empresa foi a culpa. Mas ZDNet está relatando que a Apple já corrigiu um exploit de segurança que poderia permitir que hackers para obter senhas do iCloud para as contas visadas.

Enquanto esperamos para o esclarecimento, vale a pena tomar alguns passos fundamentais para proteger as suas fotos iOS - especialmente se eles são aqueles que você não quer sair.

Photo Stream é carregar todas as suas fotos para o iCloud?

Em seu aplicativo Photos, você provavelmente está familiarizado com o rolo da câmera, que são as fotos que você tirou que estão fisicamente armazenados no dispositivo. Mas se você tiver ativado o Photo Stream, você também vai ver um álbum My Photo Stream.

Como proteger suas fotos (nu ou não) de hackers no iCloud

As fotos My Photo Stream são armazenados em servidores da Apple iCloud. Lojas da Apple fotos que você tomou nos últimos 30 dias. Esta pode ser uma maneira útil para sincronizar fotos entre dispositivos; Se você tirar uma foto em seu iPhone, ele também vai aparecer no seu iPad e Mac ou PC. É também um bom backup automático, caso perca o telefone depois que as férias mágico.

Mas isso não significa que essas fotos estão na nuvem, e potencialmente vulnerável.

Como desativar o Photo Stream
Se você está preocupado com a segurança e preferem desativar Photo Stream agora, abrir o aplicativo Configurações em seu dispositivo, em seguida, toque em "iCloud". Toque em "Fotos" (ou "Photo Stream" no iOS 6), em seguida, desligar manualmente o recurso Photo Stream. (Se alguma coisa importante é apoiada no Photo Stream, certifique-se que você tenha feito backup deles em outro lugar pela primeira vez.)

Como proteger suas fotos (nu ou não) de hackers no iCloud

Você também vai querer mudar Photo Stream em todos os equipamentos que você quer proteger. (Veja nosso artigo anterior sobre Photo Stream para mais dicas sobre como ativar ou desativá-lo em todos os dispositivos.)
Quão seguro é a sua senha do iCloud?

Como os hackers eram provavelmente capaz de adivinhar as senhas ligadas a determinadas contas - usando uma ferramenta relativamente simples, como relatado por TheNextWeb - mais uma vez ilumina a necessidade de senhas fortes e únicas.

Para alterar sua senha, acesse Meu ID da Apple. Clique em "Gerenciar seu Apple ID"> "Senha e Segurança"> "Alterar senha".

Apple exige que os usuários criem uma senha com oito caracteres, um número e tanto uma letra maiúscula e minúscula, mas você vai querer ser criativo na maneira como você aborda o login.

O que antes eram consideradas estratégias inteligentes - usando símbolos, capitalizações, o número 3 no lugar da letra "e" - são velhos truques. A melhor coisa a fazer agora é escolher uma senha diferente para cada conta que você usar - você não usaria a mesma chave em todos os seus bloqueios, eo mesmo vale para senhas.

A empresa de segurança McAfee sugere evitando palavras de senha, que incluem informações pessoais, como seu aniversário, o nome do animal de estimação ou uma cor favorita, porque eles são fáceis para hackers para adivinhar. As senhas devem também ser longa - no mínimo 14 caracteres - e quando você usa substituições comuns (como símbolos e letras), certifique-se que eles não estão anexados no final; espalhá-los por toda parte.

A melhor sugestão é usar uma combinação de palavras de dicionário que não estão relacionados uns aos outros, como "catfolderspaceshuttle," para criar uma senha longa que seja fácil de lembrar, mas quase impossível para qualquer outra pessoa adivinhar.

Você vai querer evitar frases e expressões comuns como "icameisawiconquered", que são mais fáceis de adivinhar. Mas, afinal, uma senha longa feita de palavras poderiam frustrar hackers que têm tempo de sobra para supor automaticamente todas as possibilidades mais curtos.
Ligar autenticação de dois fatores

Um passo de segurança cada vez mais comum que você pode tomar é a autenticação de dois fatores, um recurso que a Apple já oferece para o seu serviço iCloud. Esta verificação de login é como duplo bloqueio sua porta à noite para diminuir as chances de um intruso quebrar, mas é preciso uma etapa extra ou dois para entrar em sua conta.

Cada vez que você quiser entrar em sua conta do iCloud de novo, a Apple irá enviar um código para o seu celular ou outro dispositivo Apple. O código muda depois de cada tentativa de login, de modo que hackers teriam de estar de posse física do seu iPhone para saber o código.

Para configurá-lo, acesse Meu ID da Apple . Clique em "Gerenciar seu Apple ID"> "Senha e Segurança"> "Two-Step Verification" para iniciar o processo.

Como proteger suas fotos (nu ou não) de hackers no iCloud

Twitter, Facebook, Google, Dropbox e Tumblr todos oferecem autenticação de dois fatores, também. Não fere a seguir as mesmas práticas de segurança em todas as plataformas para evitar vazamentos de fotos se outras vulnerabilidades de segurança ocorrer no futuro.

PHiltonBrasil irá atualizar este post com mais informações assim que as superfícies.

COMPARTILHE:

segunda-feira, 11 de agosto de 2014

Michell Hilton, Blog MichellHilton, tecnologia, notícias, mercado, mercado financeiro, economia, blog, noticias, noticias de tecnologia

A queda de um dos mais destrutivos hackers pelo FBI

Em uma tarde excepcionalmente frio sábado, em março de 2012, Jeremy Hammond , um dos hackers mais destrutivos da história americana, conectado ao seu computador em seu esquálido duplex Chicago para o segundo ao último momento.

Seu amigo Sabu , um hacker notório que muitas vezes encorajou-o a atacar alvos mais ambiciosos, foi brincadeira dando-lhe um tempo duro sobre o período off-line.

"Quer dizer que você disappered durante todo o dia. Estou lways usado para você online haha, "Sabu martelada em um bate-papo às pressas digitado em 4 de março" saudades de você <3. no homo ".

Hammond, a digitação do nome do usuário "yohoho", respondeu secamente: "sim, eu fui colocando em trabalho a tempo quase integral aqui. weekdns eu costumo sair para se divertir. "

Sob a bandeira do hacker sem rosto coletivo Anonymous , os dois tinham sido perto cortes nos últimos oito meses. Sabu geralmente escolhiam os sites governamentais estrangeiras metas, ou seja, como a do Brazi polícia militar lian -enquanto Hammond, um ativista político de longa data, fez o trabalho pesado. Não é que ele não confiava em seu parceiro, mas Hammond, um hacker veterano aos 27 anos, tomou precauções. Ele só falou com Sabu em cima de chat encriptado, e enquanto eles falavam várias vezes por dia, ele nunca deu o seu nome real e fez apenas referências oblíquas a sua vida pessoal.

Eles eram, afinal, os Anonymous.

A conversa mudou-se para seu próximo alvo, uma empresa de segurança on-line chamado Panda. Hammond não estava pronto para atacar. Ele disse que queria ajuda para obter serviços completos de e-mail da empresa.

Para o FBI, nem mesmo o membro mais tecnicamente adepto do Anonymous pode ficar anônimo para sempre.
Panda tornou-se pessoal: Hammond estava particularmente irritado com o diretor técnico da empresa, Eduardo D'Antona, por supostamente ajudar a polícia prender alguns de seus compatriotas. Rui Lopes viria a me dizer que ele nunca ajudou especificamente policiais com Hammond e equipe de hackers de Sabu, LulzSec (que significa "LOL de Segurança"), embora ele trabalhou com a aplicação da lei para impedir que hackers muitas vezes antes e depois.

Não é assim que Hammond viu.

"O próprio Luis diz que ele colaborou com a polícia para prender hackers", escreveu ele.

A ironia dolorosa foi que Sabu , cujo verdadeiro nome agora é conhecido por ser Hector Monsegur, estava operando no momento como informante para o FBI . Nova York apartamento de Sabu havia sido invadido pelo FBI em junho de 2011, não muito tempo depois Hammond conseguiu pela primeira vez para ele fazer parceria, e ele rapidamente virou para evitar uma pena de prisão muito tempo longe de suas duas sobrinhas, a quem ele ressuscitou como filhas.

Este bate-papo e centenas de outros com Hammond-detalhando cada pretendido e criminoso executado hack foi direto para autoridades federais.

Hammond não sabia que quando ele desconectou e saiu de sua casa algumas horas mais tarde, o FBI foi publicado fora, observando. Os agentes foram rastreá-lo quando ele saiu com os amigos, fazendo um show com sua banda de ska-punk e dumpster-diving, para mantimento nas primeiras horas da manhã. Era sua última noite antes de sua prisão e eventual sentença de 10 anos, o máximo por violar a Fraude e Abuso de Computador Act ( CAFA ).

Jeremy Hammond nunca deixou marcas explícitas de sua identidade para uniformizar sua confidant- online mais confiável "yohoho" não era o seu único nome de usuário e regulares tomou todas as medidas técnicas necessárias para esconder seus rastros online. No entanto, vedado documentos judiciais de seu julgamento, um cache de milhares de registros de chat, fotos de vigilância, e ordens judiciais, obtidas pela Dot-oferta diária de um raro olhar para o extremo detetive trabalhar o FBI colocar em nabbing um alvo cobiçado de hackers.

Para o FBI, nem mesmo o membro mais tecnicamente adepto do Anonymous pode ficar anônimo para sempre.

Sentado sozinho na sala de almoço de Manchester Federal Correctional Institution, a prisão federal Kentucky, onde ele está servindo a sua sentença, Hammond ainda está iludido como ele foi pego. Ele está aumentado acima alguns na prisão, mas seu uniforme cáqui ainda é folgado em seu corpo magro. Seu bigode ralo cavanhaque e olhar como um aceno involuntária da máscara de Guy Fawkes , símbolo do Anonymous.

"Quero dizer, havia 100 agentes do FBI sentados ao redor de brainstorming?", Ele me perguntou.

Hammond sabia desde as provas apresentadas a ele antes de ir a julgamento que os federais não controlar seu computador através do ciberespaço. Eles o encontraram reunindo sua identidade tão habilmente, a agência convenceu um tribunal para deixá-los busto para baixo de sua porta.

"Uma vez que eles tem esse mandado, que tenho o meu disco rígido. Apesar de ter sido criptografada, que estava tudo acabado. "

O FBI prendeu o seu caso em uma prova gritante: Um hacker, que conversou com Sabu sob o pseudônimo "sup_g", foi o ator principal no ataque contra a empresa de inteligência americana Stratfor em dezembro de 2011 Uma empresa de coleta de inteligência de elite, Stratfor era um alvo perfeito para Hammond: um exemplo flagrante do complexo industrial militar, ostentando segurança pateticamente fraco . E com os clientes como destaque no sistema político norte-americano Dan Quayle e como Henry Kissinger, mexendo com Stratfor "puto um monte de gente", disse Hammond.

Stratfor foi um dos maiores hacks da história americana, deixou em uma ruína fumegante pelo tempo AntiSec foi feito com ele. O grupo que foi excluído vários bancos de dados da empresa, cerca de 60 mil exfiltrated números de cartões de crédito e dados relacionados, e através da organização denunciante WikiLeaks , que vazou 5 milhões de e-mails internos do escritório. O hack causou cerca de 3.780 mil dólares no valor dos danos. Sup_g não só se gabava de cada etapa do bate-papo, ele detalhou o conhecimento técnico necessário ter conseguido.

Para o FBI, houve uma grande questão: Quem foi sup_g na vida real? A resposta não veio na forma de uma revelação singular, mas em uma série de pontos aparentemente distantes, entre oblíquas referências on-line de Hammond e suas ações no mundo real, conectadas através de vigilância on-the-ground, a partir daquele fatídico sábado de março.

Naquela noite, depois yohoho embrulhado seu bate-papo com Sabu, Hammond saiu de sua casa para um show com sua banda, sujo Cirurgião Insurgência , no Baile Municipal, um espaço de música e arte suja bairro Humboldt Park em Chicago. De acordo com registros de vigilância do FBI, Hammond e dois compatriotas carregado seus instrumentos em um Jeep Patriot SUV em 2:28 da manhã. Agentes seguiu a van de uma milha e meia a um posto de gasolina Shell. Lá, Hammond saltou e começou a vasculhar a lata de lixo. O FBI capturou o momento com uma série de fotos.

A queda de um dos mais destrutivos hackers pelo FBI

De lá, um fotógrafo capturou-o a atravessar a rua. "Jeremy Hammond está em uma caçamba de lixo atrás Pizza Hut," O relatório de um agente afirma sem rodeios.

A queda de um dos mais destrutivos hackers pelo FBI

Ele voltou, voltou para o jipe, e viajou para casa, mas não antes de fazer uma outra parada. O relatório do agente lê, "Jeremy Hammond está em uma lixeira perto de Burger King. Jeremy Hammond entrega um saco do lixo com "um colaborador próximo.

Este é o tipo de evidência não exclusiva do FBI trouxe para a mesa em março, quando o Departamento de Justiça acusou de a CAFA, uma lei que proíbe "o acesso não autorizado" para o outro computador. Os críticos dizem que sua linguagem ampla permite que seja aplicada seletivamente sempre que o governo quer dar um exemplo de um hacker. Andrew " WEEV "Auernheimer passou mais de um ano de prisão por violar a lei perante um juiz rejeitou o caso, e liberdade na internet ativista Aaron Swartz encargos CAFA 's pairava pesadamente sobre ele quando ele tirou a própria vida em janeiro de 2013.

O FBI já suspeitava Hammond suficiente para colocar um detalhe de vigilância sobre ele, é claro, e, lentamente, pistas obscuras começou entrando em foco. Como um agente, mais tarde, testemunhar, "Hammond é um 'freegan'. Na condução de vigilância, os agentes têm visto Hammond entrar em lixeiras para conseguir comida. "

Essa observação foi emparelhado com uma troca on-line a partir de sete meses antes, uma agulha em um palheiro de inúmeros registros de chat.

Por volta de 03:30 em 31 de julho de 2011, como o FBI, mais tarde, dizer ao tribunal, um usuário conhecido como POW tinha escrito que "mergulho no lixo é tudo de bom eu sou uma deusa freegan." POW caiu uma pista identificando 10 dias antes bem. Em um bate-papo IRC, Sabu perguntou, "quem é POW", pedindo "o seu antigo nick." POW respondeu: "algo anarquista relacionado talvez." Agentes levei isso para se referir ao usuário "Anarchaos", que frequentavam os mesmos chats anônimos .

E quem foi Anarchaos? Sabu disse ao FBI que antes de ser apanhado e virou informante, Anarchaos aludira a ser detido durante a Convenção Nacional do Partido Republicano em 2004, realizada em Nova York. E em 10 de junho de 2011, depois de Sabu virou, colocando todos os seus bate-papos sobre o registro-yohoho fez uma afirmação semelhante. Referindo-se do Sabu nativo de Nova York, o que era um segredo aberto nos círculos anônimos, yohoho disse: "Eu não estive lá desde o RNC."

É aí que a amplitude do sistema de rastreamento encrenqueiros potenciais do FBI entrou em cena: Eles tinham abas em Hammond, simplesmente como um ativista que sabia computadores, pelo menos desde 2004, Foi quando ele estava realmente entrando em seu próprio como um ativista.

"Crescer nos anos Bush, a guerra no Iraque, a aprovação de leis como o Ato Patriota é o que me envolveu [como ativista]", ele me disse na prisão.

Hammond foi preenchido com uma justa indignação no governo Bush e do Partido Republicano, em geral, e fez sua incursão no fama relativa. Ele até deu uma palestra que ano na conferência hacker DEFCON em Las Vegas, Nevada., chamado de "Desobediência Civil Eletrônica e da Convenção Nacional Republicana." Na sua conclusão, um empregado DEFCON juntou Hammond no palco para ressaltar que a conferência não foi sancionar ninguém para "explodir um ônibus republicano!" Neste ponto, Hammond levianamente comentou: "Por favor."

Essa foi a primeira vez Hammond encontrou o FBI. "Agentes veio à minha casa e disse:" Você disse em seu discurso que queria explodir coisas? '"Hammond lembrou. "Eu disse não a tudo, é claro."

Um mês após essa conversa, Hammond viajou para Nova York para protestar contra a Convenção Nacional Republicana. Ele foi realizado apenas um ano após a invasão do Iraque dos EUA, eo GOP foi visto por muitos como crassly explorando 9/11 para angariar apoio para uma guerra não-relacionada, ilegal. Hammond estava entre as centenas de pessoas detidas nesses protestos, um grupo que mais tarde ganhou o maior assentamento protesto na história americana.

"A maior coisa que me estava sendo afundado no RNC," Hammond me disse. Lá, ele estava entre os muitos ativistas, que chegaram a protestar contra a convenção, mas foram detidos em paddywagons. Um agente do FBI o interrogou e tirou seu nome. Estar lá foi uma questão de honra que ele carregava há anos.

"Sabu nunca foi tão importante. Eu estava fazendo o corte. Eu estava escrevendo os comunicados de imprensa. Ele era apenas uma boca, gabando no Twitter. "-Jeremy Hammond

Anarchaos, Sabu recordou mais tarde com o FBI, tinha referenciado detidos naquela convenção. Então, quando yohoho fez uma referência semelhante, o FBI tinha um fio. E em 06 de novembro, em um bate-papo criptografado privado na plataforma de mensagens Jabber, sup_g-o mesmo usuário que um mês depois tirado do armário-se como o principal ator da Stratfor hack bruscamente disse Sabu, "k im sup g".

O FBI concluiu o cibercriminoso mais procurado foi por Anarchaos, yohoho e POW. Ela sabia que ele era um ativista freegan que havia sido detido na convenção do Partido Republicano de 2004. Essas contas, bem como os outros o FBI traçadas para Hammond, também ecoaram seus sentimentos políticos: anarquismo, vicioso anti-racismo. Um apelido referenciado tempo de prisão, e Hammond tinha feito anteriormente uma temporada para hackear um site pró-Iraque Guerra de direita, chamado Guerreiro protesto.

Isso foi o suficiente para um juiz para conceder o FBI um mandado e permissão para instalar secretamente o que é conhecido como um pen/trap dispositivo, o que permitiu o monitoramento de atividade na Internet de Hammond, no final de fevereiro de 2012 Isso, juntamente com a vigilância física, permitiu que a agência para ver quando ele estava em casa. O que eles encontraram correlacionada com a sua Tor uso-o que lhe permitiu esconder seu endereço, e quando "yohoho" IP estava online, conversando com Sabu.

"Eu uso todos aqueles", ele admitiu para mim. "E alguns deles eu usei não encontraram."

Veja como o busto real caiu.

Em 5 de março de 2012, a noite depois que agentes espionado Hammond dumpster-diving, o FBI preparados para avançar para. Partir de múltiplas vigilâncias, agentes criou um plano de chão áspero e decidiu entrar em sua casa pela porta traseira.

A queda de um dos mais destrutivos hackers pelo FBI


Hammond estava conversando com Sabu novamente, usando "yohoho" como de costume. Às 08:43, Sabu alegou que tinha encontrado alguns novos exploits. Alguém tinha descoberto uma maneira de cortar OkCupid , disse ele. Às 08:46, Hammond respondeu que ele não estava interessado.

Às 08:47, Sabu disse: "wow este bug é estranho." Hammond não respondeu, e nunca o faria novamente. O FBI obteve um mandado inadvertida, o que significa que poderia estourar em sem aviso prévio. Agentes encontraram-choque, parada na porta de seu quarto. Eles ordenaram que ele no chão e algemado ele.

Às 09:19, Hammond chegaram a escritórios do FBI em Chicago. Às 9:30, Evidence do FBI Response Team chegou à casa de Hammond e começou a trabalhar. Às 09:41, Hammond pediu para falar com o seu advogado, de modo que o FBI desistiu de tentar entrevistá-lo e levou-o para uma prisão Departamento de Polícia de Chicago para a noite.

O TRE começou sua busca por evidências às 10:05. Eles contaram 15 telefones, 165 CDs e dois laptops. Pouco antes da meia-noite, os membros da Computer Forensics Lab Regional (RCFL) e da Equipe de Resposta a Análise de computador (CART) removeu um Apple MacBook branco e cabo de alimentação contendo um "as prisões são para Burning" decalque, e transportou-o para o RCFL para posterior análise .

Na primeira, Hammond considerou tentando lutar contra suas acusações. Quando o FBI mostrou-lhe os logs de seus bate-papos com Sabu, ele desistiu e se declarou culpado.

"Eu não sabia que ele era um informante até o dia depois que foi preso," Hammond me disse. Em chats em grupo, ele sempre foi um pouco preocupado de que alguém era um informante, mas não em seus one-on-ones com Sabu. "Foi surpreendente, mas, você sabe, retrospectiva."

Hammond fez uma pausa. "Sabu nunca foi tão importante. Eu estava fazendo o corte. Eu estava escrevendo os comunicados de imprensa. Ele era apenas uma boca, gabando no Twitter. Ele falou, mas ele não é tão habilidoso. Nós já estávamos cortando-o fora. "

Nos dias depois de sua prisão, em solidariedade, os restantes membros da LulzSec invadiu segurança Panda sem Hammond, desfigurando suas páginas com vídeos proclamando suas façanhas. Mas aqueles não ficar muito tempo, e os restantes membros do LulzSec ou foram presos ou que desapareceu na obscuridade oferecido pela Internet. The Dirty Cirurgião Insurgência, a banda de Hammond, saiu em turnê em sua ausência e defendeu a sua libertação, mas o grupo, desde então, se desfez.

Em dezembro, Hammond foi condenado a tarifas máximas a CAFA: 10 anos menos tempo de serviço. Ele está programado para ser lançado no dia de Natal de 2020.

Seu parceiro no crime cibernético, Hector "Sabu" Monsegur, não foi condenado, até 27 de maio de 2014 Juiz Loretta Preska elogiou seus esforços "extraordinários" em auxiliar a aplicação da lei e falou de "cooperação em torno do relógio virtual, onde o Sr. Monsegur estava sentado com os agentes. "Foi-lhe concedido apenas um ano de liberdade condicional.

Perguntas ainda permanecem, no entanto, sobre a natureza da relação entre Hammond e Sabu.

Outros documentos do FBI prestados a equipe de defesa de Hammond, obtido pelo Daily Dot, mostram que Sabu não só explicitamente dirigida Hammond cortar Stratfor, mas deu-lhe as ferramentas para fazê-lo. Sabu parece ter outros membros também instruídos de LulzSec para cortar uma grande variedade de alvos de alto nível, incluindo o Departamento do Arizona de Segurança Pública, próprio anti-pirataria da Comissão Federal de Comércio local consultivo , pelo menos 10 alvos brasileiros , e outros no Irã, na Síria e Turquia.

Peggy Cross-Goldenberg, um dos advogados de Sabu, disse ao tribunal durante a sua audiência de sentença que o FBI "monitorado tudo o que ele digitou com um programa de key-logging" e instalou uma câmera em sua casa. Como tal, parece que o FBI foi explicitamente envolvidos na orquestração os mesmos crimes informáticos que hackers são rotineiramente cobrado.

"Com certeza parece que o FBI não tinha qualquer respeito pela lei internacional", Hammond observou ironicamente para mim.

A agência não quis comentar a história.

No final da nossa conversa, que durou cerca de 10 minutos após o nosso limite de duas horas, um guarda interrompeu Hammond no meio da frase e disse-nos o nosso tempo acabou. Eu apertei sua mão, e olhou-o nos olhos, e ele voltou-cabeça ainda erguida.

Correção: A versão anterior, erroneamente identificada a tripulação hackers responsáveis ​​pelo ataque à Stratfor. Foi AntiSec. Lamentamos o erro.

COMPARTILHE: