Next Page: 10000

          Buscamos persona con Dominio en Sistemas de Redes Ocultas o Deep Web como Tor.      Cache   Translate Page   Web Page Cache   
Necesitamos Freelance con alta experiencia en la Deep Web o red Oculta y en todas sus vertientes del comercio electrónico. Necesitamos que sea capaz de ayudarnos a acceder, vender o comprar o asesorar... (Budget: €6 - €12 EUR, Jobs: Coding, Engineering, Programming, Software Development, Web Hosting)
          Buscamos persona con Dominio en Sistemas de Redes Ocultas o Deep Web como Tor.      Cache   Translate Page   Web Page Cache   
Necesitamos Freelance con alta experiencia en la Deep Web o red Oculta y en todas sus vertientes del comercio electrónico. Necesitamos que sea capaz de ayudarnos a acceder, vender o comprar o asesorar... (Budget: €6 - €12 EUR, Jobs: Coding, Engineering, Programming, Software Development, Web Hosting)
          Strange Evidence S02E01 Freak of the Deep WEB x264-CAFFEiNE      Cache   Translate Page   Web Page Cache   
Season 02, Episode 01 —  “Freak of the Deep” Deep sea explorers discover an unknown monster thousands of feet beneath the ocean. Killer fog threatens a town in the American Midwest. A truck spontaneously explodes on a busy freeway. Links: HOMEPAGE – TVMZ Strange.Evidence.S02E01.Freak.of.the.Deep.WEB.x264-CAFFEiNE MKV | AAC VBR | 550MB NFO – Torrent Search – UPLOADGiG – NiTROFLARE – […]
          Un hacker intenta vender documentos militares estadounidenses en la dark web por sólo 150 dólares      Cache   Translate Page   Web Page Cache   

Dark Web

Ya sabemos que en la dark web podemos encontrarnos material muy sorprendente y, en muchos casos, ilegal. Esto le ocurrió a Andrei Barysevich, director de la compañía Recorded Future (especializada en inteligencia de amenazas en tiempo real).

Andrei asegura que se encontró un manual del drone MQ-9 Reaper, un vehículo aéreo no tripulado que es utilizado por militares estadounidenses. Lo que más le llamó la atención es que un hacker intentaba venderlo por tan sólo 150 dólares.

Este drone fue creado por General Atomics Aeronautical Systems y en febrero de 2001 hizo su primer vuelo. Está equipado con un motor turbohélice, con el que puede alcanzar una gran velocidad. Está considerado como el "el drone más letal".

Un adversario podría conocer sus capacidades técnicas y debilidades

Al parecer, este hacker consiguió hacerse con el manual tras haberlo robado a un capitán de la Fuerza Aérea. Lo hizo explotando una vulnerabilidad de los routers Netgear, utilizando una contraseña por defecto.

"Este tipo de documentos normalmente consiguen robarlos hackers expertos de otras naciones. No los venderían en la dark web y menos por 150 dólares", asegura Andrei. A pesar del bajo precio, sorprende que no haya conseguido venderlo:

"Llevo investigando la dark web desde hace 15 años y es la primera vez que me encuentro documentos de esta naturaleza".

Aunque este documento no está considerado como clasificado, los investigadores de Recorded Future consideran que es "altamente sensible" y "podría darle a un adversario la habilidad de evaluar las capacidades técnicas y las debilidades de una de las aeronaves más avanzadas tecnológicamente".

Por su parte, Netgear asegura que lanzaron una actualización en 2016 "que arregla este problema". Esta noticia nos vuelve a recordar que la seguridad de la red de nuestra casa es nuestra responsabilidad, y debemos extremar las precauciones si poseemos algún tipo de información sensible.

En Genbeta | Este vídeo muestra lo terrorífico que sería un mundo dominado por armas con inteligencia artificial

También te recomendamos

Desafiando todos los obstáculos: los impactantes retratos y fotografías de acción del Embajador de Canon Samo Vidic

Sigue estos consejos de la AEPD para proteger tus datos y prevenir delitos en Internet

Qué es la Deep Web y en qué se diferencia de la Dark Web

-
La noticia Un hacker intenta vender documentos militares estadounidenses en la dark web por sólo 150 dólares fue publicada originalmente en Genbeta por Santi Araújo .


          Haker uhapšen prilikom pokušaja prodaje vojnih dokumenata      Cache   Translate Page   Web Page Cache   
Na Deep Web-u se prodaju mnoge stvari, a naročito su popularni lični podaci korisnika. Ipak, ponekad se pronađu i neke
          Tài liệu về máy bay 'Thần chết' của Mỹ bị rao bán trên mạng      Cache   Translate Page   Web Page Cache   

Tin tặc đã xâm nhập máy tính của một đại úy Không quân Mỹ và đánh cắp các tài liệu liên quan tới MQ-9A Reaper - máy bay không người lái (UAV) có biệt danh "Thần chết" rồi rao bán lén lút trên mạng.

MQ-9A Reaper là UAV được sử dụng nhiều nhất của không quân Mỹ cho các sứ mệnh đặc biệt, tấn công các mục tiêu khủng bố hoặc giám sát trên khắp thế giới.
UAV MQ-9A Reaper với bom dẫn đường bằng laser GBU-12 và tên lửa AGM-114 trên bầu trời Afghanistan - Ảnh: US AIR FORCE

Với chiều dài lên tới 11m và sải cánh 20m, MQ-9A Reaper là một trong những UAV quân sự lớn nhất thế giới đang hoạt động.
Theo đài CNN, các tài liệu bị đánh cắp, mặc dù không được đánh dấu Tuyệt mật, lại bao gồm danh sách cụ thể các phi công điều khiển MQ-9A Reaper, quá trình bảo dưỡng và nguồn gốc các loại vũ khí được sử dụng trên loại UAV này.
Đây là vụ tấn công tin tặc mới nhất nhắm vào các tài liệu quân sự Mỹ. Trước đó, một nhà thầu chuyên cung cấp vũ khí cho hải quân Mỹ cũng đã bị tấn công. Nhóm tin tặc khi đó đã lấy đi các tài liệu nhạy cảm về tàu ngầm và những vũ khí dưới nước của quân đội Mỹ. Các quan chức Mỹ khẳng định có yếu tố Trung Quốc đứng đằng sau vụ tấn công này.
Thống kê từ Bộ Quốc phòng Mỹ cho thấy cơ quan này bẻ gãy tới 10 triệu vụ tấn công kỹ thuật số mỗi ngày. Các nhóm tấn công thì đủ loại, từ những nhóm quá rảnh muốn gây sự chú ý và rắc rối đến các nhóm trình độ cao được các chính phủ nước ngoài tài trợ với hi vọng có thể đánh cắp được các tài liệu mật của Washington.
Trong vụ MQ-9A Reaper, theo nhóm điều tra của Recorded Future, một công ty bảo mật có trụ sở tại Mỹ, nhóm tấn công có nguồn gốc từ khu vực Nam Mỹ. Chi tiết không được công ty này tiết lộ bởi cuộc điều tra đang được tiến hành.
Người phát ngôn Cục điều tra liên bang Mỹ Lauren Hagee không xác nhận cũng chẳng phủ nhận sự tồn tại của cuộc điều tra. Không quân Mỹ không lập tức đưa ra bình luận.
Thông qua một mẩu quảng cáo trên "deep web", nhóm điều tra của Recorded Future đã liên lạc được với tin tặc đã đánh cắp tài liệu rồi thương lượng về việc mua bán. Theo CNN, kẻ đánh cắp đã khoe với các nhà điều tra rằng y thích đọc lướt các tài liệu về MQ-9A Reaper trong thời gian rảnh khi không tìm kiếm nạn nhân mới.
Một lỗi nhỏ từ bộ phát wifi Netgear đã giúp tin tặc đột nhập vào máy tính của vị đại úy không quân Mỹ. Ngoài MQ-9A Reaper, y cũng đánh cắp các tài liệu hướng dẫn sử dụng thiết bị nổ, sơ đồ tổ chức trung đội xe tăng.
Dark web - một phần nhỏ của deep web, là một thế giới mạng bí ẩn khác với thế giới mà ai cũng có thể truy cập. Người dùng chỉ có thể truy cập bằng trình duyệt đặc biệt như Tor nhằm che dấu địa chỉ IP.
Đúng như tên gọi, ở dark web và deep web, các hoạt động mua bán vũ khí, nội tạng, ma túy trái phép diễn ra hàng ngày.
Bảo Duy (Tuổi trẻ)

          Documentos militares secretos dos EUA foram encontrados à venda na Deep Web      Cache   Translate Page   Web Page Cache   
Entre os papéis estava um manual com detalhes sobre o drone MQ-9 Reaper, da Força Área do país norte-americano

A empresa de inteligência Recorded Future afirmou nesta semana que encontrou uma série de documentos militares sensíveis dos Estados Unidos à venda na Deep Web. Segundo consta, os papéis teriam sido roubados por um hacker que se aproveitou de uma vulnerabilidade encontrada em roteadores e conhecida desde 2016.

Ainda conforme a análise divulgada pela empresa, o invasor utilizou um motor de busca chamado Shodan, específico para encontrar dispositivos, a fim de identificar roteadores mal configurados. COm isso, ele teve acesso a máquinas comprometidas em redes militares e pôde roubar uma série de documentos.

Leia mais...


          Por US$ 10, hackers estão vendendo acesso a sistemas de segurança de aeroportos      Cache   Translate Page   Web Page Cache   

Se existe uma definição de pesadelo digital, ela provavelmente passa pela ideia de hackers tomando conta de aeroportos e fomentando o caos a partir da invasão de sistemas computadorizados. No mundo real, entretanto, isso é mais fácil e barato do que pode parecer, com credenciais de acesso a sistemas remotos de terminais ao redor do mundo sendo vendidos por aí pela bagatela de US$ 10.

A revelação está em um relatório da McAfee, uma das principais empresas de segurança da informação do mundo. Segundo uma investigação feita por ela, basta acessar a Deep Web e uma carteira de Bitcoins para realizar a transferência e adquirir logins e senha de acesso a plataformas que controlam desde câmeras de segurança e fechaduras de portas eletrônicas até sistemas de transporte de passageiros entre terminais.

No relatório, a McAfee diz ter encontrado diversas vulnerabilidades desse tipo em um único aeroporto, não especificado por razões de segurança. Entretanto, alerta que diferentes cidades do mundo também estão sujeitas às mesmas falhas e têm logins à venda por hackers, que se aproveitam de vulnerabilidades em sistemas de acesso remoto a computadores, principalmente os que operam com Windows.

O método de localização de tais vulnerabilidades, inclusive, é bastante simples, uma vez que os hackers possuem sistemas capazes de buscar acessos remotos pouco protegidos, cruzando essa lista com credenciais vazadas a partir de brechas em serviços online e outros incidentes, realizando um ataque de força bruta até que um sucesso é detectado. Tudo é automatizado e não exige esforço humano, com as contas abertas sendo revendidas na Deep Web.

Em sua pesquisa, a McAfee também encontrou milhares de ocorrências de computadores pessoais ou corporativos vulneráveis da exata mesma maneira, mas nesse caso eles são vendidos em grandes pacotes para uso em redes de computadores zumbis. Tais máquinas são usadas para diversos fins, que vão desde a mineração de criptomoedas até a realização de ataques de negação de serviço.

Os números, também, são impressionantes, com os “kits” desse tipo, chamados vulgarmente de “máquinas burras” pelos hackers, contendo de 15 computadores com alto poder de processamento voltado para a geração de moedas até pacotes com 40 mil sistemas para disseminação de spam, golpes de phishing ou ataques de negação de serviço. Além disso, claro, existem aquelas que podem conter informações confidenciais, fotos íntimas que acabam sendo usadas em operações de extorsão, dados financeiros para uso em crimes ou até dados médicos. Cabe aos compradores avaliarem tais possibilidade e, quem sabe, darem a “sorte grande”.

A McAfee ainda aponta que muitos dos sistemas comprometidos nessa nova leva de descobertas está vulnerável pela ausência de softwares de segurança ou pela falta de atualização e manutenção. Muitas das brechas comumente usadas pelos hackers, aponta a companhia, estão associadas a problemas desse tipo, cometidos por empresas e também usuários comuns.

A empresa de segurança disse ter notificado o aeroporto que foi alvo do maior número de vulnerabilidade e também outras unidades que apareceram na lista, muitas das quais afirmaram já terem resolvido as brechas. Devido à gigantesca quantidade de sistemas comprometidos, entretanto, a McAfee deixa a recomendação de sempre: mantenha softwares de segurança sempre ativos e atualizados, assim como sistemas operacionais e outras aplicações que possam servir como porta de entrada para criminosos.


          Hacker é flagrado vendendo manuais de drones da Força Aérea dos EUA na Deep Web      Cache   Translate Page   Web Page Cache   

Um hacker foi flagrado vendendo manuais de manutenção de drones usados exclusivamente pelas Forças Armadas dos EUA na Deep Web. Nas mensagens publicadas em fóruns dedicados a invasão de sistemas e informações sobre segurança, ele exibiu algumas screenshots dos arquivos que possui, pedindo de US$ 150 a US$ 200 por cada material.

A primeira publicação sobre o assunto foi feita pelo hacker em 1º de junho e foi detectada pela Recorded Future, uma empresa que usa inteligência artificial e machine learning para detectar o surgimento de falhas de segurança tanto na superfície da rede quanto na Deep Web. Ela entrou em contato com o invasor, se passando como alguém interessado nos materiais, e passou as informações ao governo dos Estados Unidos, que confirmou a autenticidade dos documentos.

O hacker obteve acesso aos arquivos por meio de uma falha em roteadores da marca Netgear utilizados na Base Aérea de Creech, que fica no estado americano de Nevada. A brecha foi descoberta e solucionada em 2016 para que não mais permitisse acesso remoto, mas ainda assim foi utilizada pelo invasor, que conseguiu chegar ao computador de um capitão da Força Aérea, de onde baixou um conjunto de documentos. Ele teria usado uma ferramenta chamada Shodan, que localiza dispositivos conectados desprotegidos, e encontrado a máquina vulnerável “por acaso”.

Além dos manuais de manutenção e uso dos drones MQ-9 Reaper, usados pelas Forças Armadas dos Estados Unidos e também pelos braços militares da Itália e Reino Unido, o hacker teve acesso às escaladas de funcionários que trabalham na unidade e guias de estratégias militares para sobrevivência e pelotões de tanque. Além disso, ironicamente, o pacote conteria um certificado de um curso de segurança digital, completado pelo capitão da Força Aérea apenas meses antes da invasão.

De acordo com as autoridades, entretanto, nenhum dos documentos tem caráter confidencial. Ainda assim, sua disponibilização livre na internet representa uma grave brecha de segurança. De acordo com o grupo responsável pela descoberta, a posse de materiais dessa categoria por indivíduos maliciosos pode ter consequência sobre as operações de defesa dos Estados Unidos. Além disso, o hacker também afirmou ter obtido acesso a imagens gravadas por drones da série Reaper em combate, cenas que poderiam revelar operações sigilosas.

Apesar disso, a Recorded Future afirma que o responsável pela invasão tem apenas habilidades “moderadas”, mas conseguiu explorar as falhas de segurança ao longo de uma semana, tempo em que permaneceu com acesso remoto à máquina da qual realizou o download do material. Sua identidade seria conhecida, mas não foi divulgada.

As Forças Armadas dizem que uma investigação ainda está em andamento para capturar o hacker, definir exatamente o escopo do vazamento e quais documentos foram acessados por ele. Essas informações, entretanto, vieram por meio da Recorded Future, uma vez que as autoridades, em si, não se pronunciaram sobre o assunto.


          SİHA'nın Tamir Kılavuzunu Deep Web'te Satmaya Çalıştılar      Cache   Translate Page   Web Page Cache   
Bugüne kadar hackerların deep web üzerinden telefon numaraları, pasaport resimleri, elektronik posta adresleri gibi kişisel bilgileri sattıklarına &cc
          Hawkeye Keylogger – Reborn v8: An in-depth campaign analysis      Cache   Translate Page   Web Page Cache   
Much of cybercrime today is fueled by underground markets where malware and cybercriminal services are available for purchase. These markets in the deep web commoditize malware operations. Even novice cybercriminals can buy malware toolkits and other services they might need for malware campaigns: encryption, hosting, antimalware evasion, spamming, and many others. Hawkeye Keylogger (also known

Read more




Next Page: 10000

Site Map 2018_01_14
Site Map 2018_01_15
Site Map 2018_01_16
Site Map 2018_01_17
Site Map 2018_01_18
Site Map 2018_01_19
Site Map 2018_01_20
Site Map 2018_01_21
Site Map 2018_01_22
Site Map 2018_01_23
Site Map 2018_01_24
Site Map 2018_01_25
Site Map 2018_01_26
Site Map 2018_01_27
Site Map 2018_01_28
Site Map 2018_01_29
Site Map 2018_01_30
Site Map 2018_01_31
Site Map 2018_02_01
Site Map 2018_02_02
Site Map 2018_02_03
Site Map 2018_02_04
Site Map 2018_02_05
Site Map 2018_02_06
Site Map 2018_02_07
Site Map 2018_02_08
Site Map 2018_02_09
Site Map 2018_02_10
Site Map 2018_02_11
Site Map 2018_02_12
Site Map 2018_02_13
Site Map 2018_02_14
Site Map 2018_02_15
Site Map 2018_02_15
Site Map 2018_02_16
Site Map 2018_02_17
Site Map 2018_02_18
Site Map 2018_02_19
Site Map 2018_02_20
Site Map 2018_02_21
Site Map 2018_02_22
Site Map 2018_02_23
Site Map 2018_02_24
Site Map 2018_02_25
Site Map 2018_02_26
Site Map 2018_02_27
Site Map 2018_02_28
Site Map 2018_03_01
Site Map 2018_03_02
Site Map 2018_03_03
Site Map 2018_03_04
Site Map 2018_03_05
Site Map 2018_03_06
Site Map 2018_03_07
Site Map 2018_03_08
Site Map 2018_03_09
Site Map 2018_03_10
Site Map 2018_03_11
Site Map 2018_03_12
Site Map 2018_03_13
Site Map 2018_03_14
Site Map 2018_03_15
Site Map 2018_03_16
Site Map 2018_03_17
Site Map 2018_03_18
Site Map 2018_03_19
Site Map 2018_03_20
Site Map 2018_03_21
Site Map 2018_03_22
Site Map 2018_03_23
Site Map 2018_03_24
Site Map 2018_03_25
Site Map 2018_03_26
Site Map 2018_03_27
Site Map 2018_03_28
Site Map 2018_03_29
Site Map 2018_03_30
Site Map 2018_03_31
Site Map 2018_04_01
Site Map 2018_04_02
Site Map 2018_04_03
Site Map 2018_04_04
Site Map 2018_04_05
Site Map 2018_04_06
Site Map 2018_04_07
Site Map 2018_04_08
Site Map 2018_04_09
Site Map 2018_04_10
Site Map 2018_04_11
Site Map 2018_04_12
Site Map 2018_04_13
Site Map 2018_04_14
Site Map 2018_04_15
Site Map 2018_04_16
Site Map 2018_04_17
Site Map 2018_04_18
Site Map 2018_04_19
Site Map 2018_04_20
Site Map 2018_04_21
Site Map 2018_04_22
Site Map 2018_04_23
Site Map 2018_04_24
Site Map 2018_04_25
Site Map 2018_04_26
Site Map 2018_04_27
Site Map 2018_04_28
Site Map 2018_04_29
Site Map 2018_04_30
Site Map 2018_05_01
Site Map 2018_05_02
Site Map 2018_05_03
Site Map 2018_05_04
Site Map 2018_05_05
Site Map 2018_05_06
Site Map 2018_05_07
Site Map 2018_05_08
Site Map 2018_05_09
Site Map 2018_05_15
Site Map 2018_05_16
Site Map 2018_05_17
Site Map 2018_05_18
Site Map 2018_05_19
Site Map 2018_05_20
Site Map 2018_05_21
Site Map 2018_05_22
Site Map 2018_05_23
Site Map 2018_05_24
Site Map 2018_05_25
Site Map 2018_05_26
Site Map 2018_05_27
Site Map 2018_05_28
Site Map 2018_05_29
Site Map 2018_05_30
Site Map 2018_05_31
Site Map 2018_06_01
Site Map 2018_06_02
Site Map 2018_06_03
Site Map 2018_06_04
Site Map 2018_06_05
Site Map 2018_06_06
Site Map 2018_06_07
Site Map 2018_06_08
Site Map 2018_06_09
Site Map 2018_06_10
Site Map 2018_06_11
Site Map 2018_06_12
Site Map 2018_06_13
Site Map 2018_06_14
Site Map 2018_06_15
Site Map 2018_06_16
Site Map 2018_06_17
Site Map 2018_06_18
Site Map 2018_06_19
Site Map 2018_06_20
Site Map 2018_06_21
Site Map 2018_06_22
Site Map 2018_06_23
Site Map 2018_06_24
Site Map 2018_06_25
Site Map 2018_06_26
Site Map 2018_06_27
Site Map 2018_06_28
Site Map 2018_06_29
Site Map 2018_06_30
Site Map 2018_07_01
Site Map 2018_07_02
Site Map 2018_07_03
Site Map 2018_07_04
Site Map 2018_07_05
Site Map 2018_07_06
Site Map 2018_07_07
Site Map 2018_07_08
Site Map 2018_07_09
Site Map 2018_07_10
Site Map 2018_07_11