Darkside  

Voltar   Darkside > Darkside > Comunidade

Responder
 
Thread Tools
vegetous
Trooper
 

XFIRE ID: carniceiru
Default Hoje eu aprendi que:

17-05-22, 18:49 #1


Nem todo país africano é um mar de corrupção!





vegetous is offline   Reply With Quote
vegetous
Trooper
 

XFIRE ID: carniceiru
03-07-22, 03:36 #2

Ter um monte de cobras em casa pode lhe garantir um emprego na polícia!

vegetous is offline   Reply With Quote
vegetous
Trooper
 

XFIRE ID: carniceiru
13-05-23, 18:49 #7
... tem gente mais estúpida do que eu no mundo!





vegetous is offline   Reply With Quote
vegetous
Trooper
 

XFIRE ID: carniceiru
27-05-23, 18:43 #9


..., sou dono de um pedacinho do inferno!

[SPOILER]E do céu também!

vegetous is offline   Reply With Quote
vegetous
Trooper
 

XFIRE ID: carniceiru
16-07-23, 20:26 #11

Fiquei esperando o veizinho ir no porão e voltar vestindo a Mark III dele!

vegetous is offline   Reply With Quote
vegetous
Trooper
 

XFIRE ID: carniceiru
29-07-23, 14:01 #12

vegetous is offline   Reply With Quote
vegetous
Trooper
 

XFIRE ID: carniceiru
02-09-23, 14:21 #13


... se você for um hacker russo, fique na Rússia!

vegetous is offline   Reply With Quote
Sephiroth
Trooper
 

Gamertag: sephitoff PSN ID: alanpk
03-09-23, 01:21 #14
Quote:
Postado por vegetous Mostrar Post
https://www.youtube.com/watch?v=b1wpPo5tud0


... se você for um hacker russo, fique na Rússia!
caraca eu nao esperava ver esse vídeo todo
muito bom

Sephiroth is offline   Reply With Quote
vegetous
Trooper
 

XFIRE ID: carniceiru
03-09-23, 10:04 #15
Quote:
Postado por Sephiroth Mostrar Post
caraca eu nao esperava ver esse vídeo todo
muito bom
O mais interessante, é que a invasão de pelo menos duas empresas gigantes e o roubo dos dados de milhões de usuários, começa com a invasão de um sitezinho doméstico em php.

huahuahuhaua

vegetous is offline   Reply With Quote
vegetous
Trooper
 

XFIRE ID: carniceiru
18-01-24, 15:45 #16


Nego reclamando de mouse com macro...

vegetous is offline   Reply With Quote
tdf
 

Steam ID: tdf
18-01-24, 17:57 #17
Quote:
Postado por vegetous Mostrar Post
O mais interessante, é que a invasão de pelo menos duas empresas gigantes e o roubo dos dados de milhões de usuários, começa com a invasão de um sitezinho doméstico em php.

huahuahuhaua
O podcast "Darknet Diaries" apresenta histórias verdadeiras do lado obscuro da internet. Neste episódio, o apresentador Jack Rhysider discute o fascinante mundo do cibercrime e a cadeia de suprimentos envolvida. Ele começa explorando como os hackers vendem dados roubados, muitas vezes através de intermediários e agentes de custódia subterrâneos, antes de mergulhar em um caso específico: o ataque ao LinkedIn em 2012.

A história começa com um hacker que queria invadir o LinkedIn para roubar dados de usuários. O LinkedIn, sendo uma grande empresa do Vale do Silício, tinha medidas de segurança robustas, incluindo firewalls e ferramentas de monitoramento. No entanto, o hacker descobriu que os funcionários do LinkedIn tinham acesso remoto à rede da empresa, provavelmente através de uma VPN.

O hacker então identificou um engenheiro do LinkedIn que tinha um site pessoal hospedado em um endereço IP residencial. Ao explorar o site de um amigo do engenheiro, hospedado no mesmo IP, o hacker conseguiu carregar arquivos PHP maliciosos e obter acesso ao servidor web. A partir daí, ele descobriu um iMac na rede, que ele conseguiu invadir após dias tentando diferentes combinações de senha.

Dentro do iMac, o hacker encontrou a chave privada para acessar a rede do LinkedIn e perfis de VPN, permitindo-lhe conectar-se diretamente à rede da empresa. Ele cometeu o erro de fazer essa conexão de sua casa em Moscou, Rússia. Uma vez dentro da rede, ele localizou o banco de dados de usuários do LinkedIn, acessou-o e roubou os dados de usuário, incluindo hashes de senha e endereços de e-mail.

O LinkedIn só descobriu o ataque três meses depois, quando os dados roubados apareceram à venda em um fórum criminal online. A equipe de segurança do LinkedIn entrou em ação, confirmando a violação e iniciando uma investigação intensa. Eles descobriram que o engenheiro cujo iMac foi comprometido nunca esteve na Rússia, levando-os a perceber que o ataque veio de fora.

O episódio destaca a complexidade e os desafios da segurança cibernética, especialmente em grandes empresas como o LinkedIn, e como um único ponto de falha pode levar a uma violação significativa de dados.

No segundo segmento do podcast "Darknet Diaries", a investigação do ataque ao LinkedIn continua. Após a descoberta da invasão, a equipe de segurança do LinkedIn pediu ao engenheiro cujo iMac foi comprometido para trazê-lo para uma análise mais detalhada.

Enquanto isso, um mês antes do LinkedIn descobrir o ataque, o hacker estava analisando o banco de dados roubado, que continha endereços de e-mail, nomes de usuário e hashes de senha. O hacker postou algumas dessas hashes em um fórum, buscando ajuda para quebrá-las. LinkedIn, que na época não usava sal (um método para aumentar a segurança das senhas), percebeu que o hacker estava ativamente tentando quebrar as hashes de senha dos usuários.

A gravidade do incidente levou o LinkedIn a classificá-lo como um "Código Vermelho", indicando um impacto significativo nos negócios. A equipe de segurança começou a rastrear o IP do hacker, que estava conectando-se de Moscou, e descobriu que ele havia acessado cerca de trinta contas diferentes de usuários do LinkedIn. Isso indicava que o hacker havia conseguido quebrar algumas senhas.

O hacker, operando de Moscou, possuía uma configuração avançada de GPUs para quebrar as hashes de senha. Ele conseguiu acessar o LinkedIn como diferentes usuários, verificando as senhas que havia quebrado.

Enquanto isso, o LinkedIn estava trabalhando intensamente para entender a extensão do ataque. Eles descobriram que o hacker havia acessado o servidor de banco de dados da empresa e executado consultas. Essa investigação levou cerca de seis semanas, durante as quais o LinkedIn forçou a mudança de senhas dos funcionários e tomou medidas para garantir que não houvesse vestígios do hacker no sistema.

Em maio de 2012, antes mesmo de o LinkedIn saber que havia sido violado, o hacker também atacou o Dropbox. Ele encontrou um engenheiro de garantia de qualidade do Dropbox no banco de dados do LinkedIn e conseguiu acessar a rede corporativa do Dropbox, possivelmente através de um portal administrativo ou VPN. O hacker não teve acesso aos arquivos dos usuários do Dropbox, mas conseguiu obter dados de metadados dos usuários.

Quando o FBI começou a investigar o caso do LinkedIn, eles notaram que o mesmo IP e agente de usuário haviam acessado cerca de trinta contas do LinkedIn, incluindo a de um funcionário do Dropbox. Isso levou o FBI a alertar o Dropbox sobre uma possível violação. O Dropbox confirmou o acesso não autorizado e montou uma sala de guerra para gerenciar a situação. Eles descobriram que o acesso estava limitado à rede corporativa e não havia evidências de que o hacker tivesse acessado os dados armazenados pelos usuários no Dropbox.

No terceiro segmento do podcast "Darknet Diaries", a investigação sobre os ataques cibernéticos continua, agora focando no Dropbox e em outra empresa chamada Formspring.

Dropbox:

O hacker conseguiu acessar a conta de um engenheiro do Dropbox e transferiu arquivos grandes para sua própria conta. Esses arquivos continham detalhes de cerca de vinte milhões de usuários do Dropbox, incluindo e-mails, nomes de usuário e hashes de senha com sal.
O Dropbox não tinha certeza de como o hacker obteve esses dados ou se eles realmente vieram de sua rede.
Formspring:

Formspring, um site de rede social focado em perguntas e respostas, foi o próximo alvo do hacker em junho de 2012.
O hacker obteve um nome de usuário e senha de administrador do Formspring, acessou o servidor via SSH, instalou um programa malicioso chamado madnez.php (o mesmo encontrado no iMac do engenheiro do LinkedIn) e extraiu uma grande quantidade de informações de usuário.
Em julho, um dump de banco de dados contendo 420.000 contas de usuários do Formspring foi postado em um fórum underground.
Formspring confirmou a violação após ser notificado por um jornalista e iniciou uma investigação, descobrindo rapidamente a intrusão e tomando medidas para conter e remediar a situação.
Investigação do FBI:

O FBI estava ciente dos casos do LinkedIn, Dropbox e Formspring, todos conectados pelos mesmos IPs e agentes de usuário.
Eles encontraram uma conta no LinkedIn registrada com o e-mail [email protected], que tinha o mesmo IP e agente de usuário do hacker.
O FBI emitiu um mandado de busca para o Google para obter informações sobre o usuário do Gmail [email protected].
A investigação revelou que o usuário do Gmail estava pesquisando termos relacionados a hacking e visitando sites onde os dados roubados foram postados.
O FBI também descobriu conexões com outros sites e serviços, incluindo Vimeo e Automattic (empresa-mãe do WordPress), onde o hacker havia acessado contas usando IPs russos.
Conexões e Descobertas Adicionais:

O FBI encontrou uma conta no serviço de DNS dinâmico afraid.org, registrada sob o nome "Zopaqwe1", que também estava conectada ao hacker.
Eles rastrearam um usuário de jogos online chamado "Zopaqwe1" e descobriram um e-mail associado, [email protected].
Pesquisando r00talka, o FBI encontrou uma conta do Gmail com o mesmo nome e emitiu um mandado de busca para essa conta.
A investigação do Gmail revelou pesquisas no Google Maps em Moscou e e-mails relacionados a uma conta no VKontakte, uma rede social russa.
Identificação do Suspeito:

As informações obtidas levaram o FBI a identificar Yevgeniy Nikulin como um possível suspeito. Eles encontraram fotos de Nikulin que correspondiam ao indivíduo na conta do VKontakte.
Nikulin morava na mesma rua que as pesquisas do Google Maps indicavam, fortalecendo a conexão entre ele e os ataques.

No quarto segmento do podcast "Darknet Diaries", a investigação sobre os ataques cibernéticos se aprofunda, revelando mais detalhes sobre os envolvidos e as consequências dos ataques.

Investigação do FBI e Conexão com Kislitsin:

O FBI descobriu uma conexão entre Yevgeniy Nikulin, o suspeito principal dos ataques, e um indivíduo chamado Kislitsin, conhecido por intermediar negócios entre hackers e compradores de dados roubados.
Kislitsin foi interrogado pelo FBI na embaixada russa em Moscou, onde forneceu informações valiosas, incluindo a confirmação de que Nikulin estava por trás dos ataques ao Dropbox e Formspring.
Quem é Yevgeniy Nikulin:

Yevgeniy Nikulin, um cidadão russo nascido em 1987, era conhecido por seu amor por carros de luxo e tinha um negócio de aluguel de carros de luxo em Moscou.
Ele foi indiciado pelo FBI, mas como estava na Rússia, não pôde ser preso ou extraditado imediatamente.
Desenvolvimentos Adicionais:

Em 2016, foi revelado que o ataque ao LinkedIn foi muito maior do que se pensava inicialmente, afetando 117 milhões de contas, e não apenas 6,5 milhões.
As senhas mais comuns usadas pelos usuários do LinkedIn foram expostas, destacando a importância de senhas fortes e únicas.
Prisão de Yevgeniy Nikulin:

Em outubro de 2016, Nikulin foi localizado e preso em Praga, na República Tcheca, pela polícia local em cooperação com o FBI.
Ele foi extraditado para os EUA em 2018 para enfrentar julgamento.
Julgamento e Condenação:

Durante o julgamento, que começou em 2020, várias testemunhas e provas foram apresentadas, incluindo testemunhos de funcionários do LinkedIn, Dropbox e Formspring, além de agentes do FBI e do Serviço Secreto.
Nikulin foi considerado culpado em todas as nove acusações e condenado a 88 meses de prisão, além de ter que pagar 1,7 milhão de dólares em restituição.
Lições Aprendidas:

O caso destacou a importância da detecção de anomalias no comportamento do usuário, como logins de locais geograficamente distantes em curtos períodos de tempo.
Também ressaltou a necessidade de usar senhas únicas e complexas para diferentes contas, especialmente em ambientes corporativos.
Este segmento do podcast oferece uma visão detalhada do processo de investigação e julgamento, além de enfatizar a importância de práticas robustas de segurança cibernética tanto para indivíduos quanto para empresas.


No quinto e último segmento do podcast "Darknet Diaries", o apresentador Jack Rhysider reflete sobre as lições aprendidas com os ataques cibernéticos discutidos nos segmentos anteriores e oferece algumas recomendações.

Lições e Recomendações:

Uso de Gerenciadores de Senhas: Jack enfatiza a importância de usar senhas únicas e complexas para cada conta e recomenda o uso de gerenciadores de senhas para facilitar esse processo. Ele menciona que possui um link afiliado para um gerenciador de senhas nas notas do show.

Importância de Logs Detalhados: Ele destaca que as empresas vítimas dos ataques tinham um excelente sistema de logs, o que foi crucial para a investigação. Jack critica empresas que não mantêm registros adequados, pois isso dificulta a identificação e a resposta a violações de segurança.

Riscos de Hospedar Sites em Redes Domésticas: O engenheiro do LinkedIn que foi alvo inicial do hacker mudou a hospedagem de seus sites pessoais para um provedor externo, aprendendo que abrir portas da rede doméstica para a internet pode ser perigoso. Jack observa que redes domésticas muitas vezes não são tão seguras quanto redes corporativas.

Consequências de Não Alterar Senhas: Jack menciona que, mesmo após a divulgação do vazamento de dados do LinkedIn em 2016, muitas pessoas não mudaram suas senhas ou as alteraram e depois voltaram para as antigas. Ele ressalta o risco de reutilizar senhas em vários sites.

tdf is offline   Reply With Quote
diferent
Trooper
 

19-01-24, 21:14 #18
Olhei para isso e pensei: Vou ler nada disso. kkk Acabei lendo.
Isso poderia virar uma animaçao bem legal sobre segurança digital. Se pegar todos os casos daria um belo canal.

diferent is offline   Reply With Quote
Sephiroth
Trooper
 

Gamertag: sephitoff PSN ID: alanpk
22-01-24, 01:53 #19
Quote:
Postado por vegetous Mostrar Post
https://www.youtube.com/watch?v=Lbs0Ld5Wff0


Nego reclamando de mouse com macro...

o Monitor em questão:


Começa em 3:45

Sephiroth is offline   Reply With Quote
diferent
Trooper
 

22-01-24, 12:23 #20
Para mim é cheat. O jogo é desenvolvido para ser jogado por humanos.
O monitor deve ser banido e se o cara usar a conta tb.

diferent is offline   Reply With Quote
Sephiroth
Trooper
 

Gamertag: sephitoff PSN ID: alanpk
22-01-24, 12:29 #21
Quote:
Postado por diferent Mostrar Post
Para mim é cheat. O jogo é desenvolvido para ser jogado por humanos.
O monitor deve ser banido e se o cara usar a conta tb.
Problema é detectar isso

Como vão detectar se não há software instalado?
Ao q parece é tudo um overlay do monitor sem nenhuma interação com o S.O. ou o jogo

O máximo q da pra fazer é impedir o jogo de abrir se detectar o hwid desse monitor no windows.
E mesmo assim deve ser easy burlar isso

Sephiroth is offline   Reply With Quote
vegetous
Trooper
 

XFIRE ID: carniceiru
22-01-24, 14:13 #22
Quote:
Postado por diferent Mostrar Post
Para mim é cheat. O jogo é desenvolvido para ser jogado por humanos.
O monitor deve ser banido e se o cara usar a conta tb.
huahuahuaha

Esse é exatamente o ponto, não tem como banir monitor, assim como não tem como banir teclado, ou mouse que usa macro!

btw.: se a MSI já está lançando esse monitor, não preocupa não, que TODOS os outros fabricantes de monitores, também já estão preparando produtos similares!


Last edited by vegetous; 22-01-24 at 14:18..
vegetous is offline   Reply With Quote
diferent
Trooper
 

22-01-24, 15:15 #23
Bem, basta correr o risco de levar ban definitivo, ja vai fazer as vendas cairem.
Se checagem for feita no registro talvez de para burlar, mas se for feita direto no hardware talvez seja mais complicado.
Ou deixa usar e proibe em campeonatos, o cara vai ter que aprender 2 estilos de jogar.
Mas para mim eles industrializaram o cheat. lol

diferent is offline   Reply With Quote
Baron
Trooper
 

22-01-24, 18:09 #24
Cheat institucionalizado uaAHuahauhauah

E com o desenvolvimento das IAs vai ficar pior.

Baron is offline   Reply With Quote
vegetous
Trooper
 

XFIRE ID: carniceiru
23-01-24, 16:38 #25
Quote:
Postado por diferent Mostrar Post
Bem, basta correr o risco de levar ban definitivo, ja vai fazer as vendas cairem.
Se checagem for feita no registro talvez de para burlar, mas se for feita direto no hardware talvez seja mais complicado.
Ou deixa usar e proibe em campeonatos, o cara vai ter que aprender 2 estilos de jogar.
Mas para mim eles industrializaram o cheat. lol
Você tá viajando na maionese nesse onda de que alguém vai ser banido de alguma coisa, simplesmente por ter um periférico com a capacidade de ser usado pra trapacear. Ainda mais quando isso se tornar a maior parte dos equipamentos "gamers" do mercado.

vegetous is offline   Reply With Quote
didz
#NPNÃO
 

Gamertag: Stefan Prestes PSN ID: stefanprestes XFIRE ID: exxhail Steam ID: didz
24-01-24, 10:52 #26
Isso vai obrigar os jogos a serem assim, o que vai deixá-los ainda mais mastigadinhos e feitos pra retardados.

didz is offline   Reply With Quote
night
Engineer
 

PSN ID: lcsaboia Steam ID: luzion
20-02-24, 17:43 #27
Você não está mesmo preparado para a nova geração, né, cavalo?

night is offline   Reply With Quote
Responder

Thread Tools

Regras de postagem
Você não pode criar novos tópicos
Você não pode postar
Você não pode enviar anexos
Você não pode editar seus posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off

Atalho para Fóruns



O formato de hora é GMT -3. horário: 01:59.


Powered by vBulletin®
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.