sexta-feira, 30 de janeiro de 2015

Bug grave do compilador GCC Linux deixa sistemas operativos Linux vulneráveis


linux_ghost_1



Foi descoberta uma nova vulnerabilidades no linux que coloca em risco qualquer servidor Linux.
Este novo bug descoberto está provavelmente presente em qualquer servidor Linux e representa uma falha de segurança grave. Se devidamente explorado o Ghost consegue dar ao atacante acesso à máquina remota onde depois pode correr qualquer código que entenda.
A falha reside num buffer overflow que é feito na função __nss_hostname_digits_dots() da glibc. Esta função é chamada sempre que outras duas são invocadas – gethostbyname() e gethostbyname2() – e que servem para fazer a tradução de nomes DNS em endereços IP.
Qualquer atacante que consiga invocar uma dessas duas funções consegue explorar a falha e e executar código aleatório com as permissões do utilizador que está a correr a aplicação.
Por o GCC ser uma ferramenta que é usada em quase todos os sistemas Linux a falha tem um impacto grande e está de certeza presente na maioria dos servidores onde este sistema corre.
Não existe também um serviço específico onde o problema se manifeste, estando mais uma vez presente na maioria dos serviços que esses servidores alojam, desde o email até às páginas web.
O Ghost e o problema que apresenta pode ser entendido no vídeo que apresentamos abaixo, da autoria do investigador que descobriu este problema.
A falha foi detectada numa avaliação de segurança da empresa Qualys.
linux_ghost_2Antes de tornar público a Qualys contactou e trabalhou de perto com as equipas das principais distribuições Linux para que fossem disponibilizadas actualizações ao GCC e às bibliotecas afectadas por este problema.
Segundo o que foi descoberto o problema existe desde 2000.
As actualizações dos diferentes sistemas estão na sua maioria disponíveis.
É por isso importante que todos os sistemas sejam actualizado.
As actualizações de segurança começaram a ser disponibilizadas no dia 27 de Janeiro de 2015.
A interligação e a dependência dos sistemas Linux com o GCC é grande, sendo esta biblioteca essencial para o funcionamento do sistema.
A sua presença nos servidores Linux é quase certa na sua quase totalidade.
Recomenda-se a todos os utilizadores que usam distribuições linux a atualizarem os sistemas operativos.

quinta-feira, 29 de janeiro de 2015

Bill Gates está a trabalhar num 'assistente pessoal' multiplataforma



Bill Gates está a trabalhar num 'assistente pessoal' multiplataforma

Bill Gates, co-fundador da Microsoft e filantropo que atualmente dedica apenas um quarto do seu tempo como conselheiro da companhia de software, está a trabalhar na concepção de um 'assistente pessoal' para funcionar em qualquer plataforma (Windows; iOS ou Android).
Segundo avançou Bill Gates em declarações ao portal Reditt,  o seu novo projeto – em parceria com a Microsoft e identificado para já como 'Personal Agent' - será uma aplicação (provavelmente alojada no assistente de voz Cortana) capaz de se <i>lembrar de tudo</i> e que ajude o utilizador a encontrar ou recuperar todos os dados que possam ser úteis num determinado momento ou situação.
No fundo, a ideia é criar uma aplicação multitarefa e multiplaforma que reúna as funcionalidades de muitas outras e que funcione como um super assitente pessoal.

terça-feira, 27 de janeiro de 2015

Última build do Windows 10 já permite usar o Spartan

Muito tem se falado do Windows 10 Desde a integração da Cortana, XBox e até mesmo se tem falado várias vezes no novo Menu iniciar .
spartan_win_10_1No dia 21 de Janeiro de 2015 foi apresentado  o novo browser da Microsoft para o Windows, o Spartan.
Ainda sem data de lançamento, o Spartan está no Windows 10 e pode ser usado dentro do Internet Explorer 11.
Apesar de ainda não ter uma data definida para ser lançado e integrado nesta nova versão do Windows, o mais recente browser da Microsoft promete trazer muitas mudanças na  navegação na Internet.
Querendo fazer esquecer o passado e trazendo de novo para os utilizadores do Windows um browser nativo que seja mais fluído e mais ajustado às necessidades de hoje, o Spartan incorpora algumas das mais recentes novidades.
Como a possibilidade de marcar directamente nas páginas web o que os utilizadores pretendem ou a incorporação da Cortana vão chegar em breve, quando o Spartan for lançado.
Para já o Spartan, foi colocado dentro do Internet Explorar 11 algumas das novidades  podem já ser usadas.
Estas ainda não estão activas de raiz em todos os utilizadores, mas podem ser usadas, bastando activar-las.
Dos primeiros testes realizados o Spartan consegue colocar-se ao nível dos melhores browsers disponíveis e que qualquer utilizador pode aceder.
Em alguns casos o Spartan chega a obter melhores performances que a concorrência e mostrar-se como um browser que obtêm melhores resultados nos testes.
spartan_win_10_2
Para o fazer apenas precisa de ter a última build do Windows 10 instalada e seguir os passos abaixo:
  • Num computador com a última build do Windows 10 abra o Internet Explorer 11
  • Escreva about:flags na barra de endereço
  • Seleccione e active a opção Recursos da Plataforma Web Experimental
  • Reinicie o browser

segunda-feira, 26 de janeiro de 2015

Cyanogen pretende afastar-se da Google relativamente ao Android

Kirt Mcmaster

A equipa do Cyanogen depende da Google para produzir as suas  versões do Android.
No entanto a empresa pretendem que isso mude no futuro.

Segundo revela Kirt McMaster, presidente da empresa, citado pelo portal Geeky Gadgets, a Cyanogen pretende construir uma versão própria do Android que não tenha interligação com a Google.

É ainda revelado que a equipa do Cyanogen já se encontra a testar algumas possibilidades de forma interna.

O objetivo passa por permitir aos programadores e parceiros desenvolverem versões próprias do Android com os seus próprios serviços, sem necessitarem da dependência da Google. 
Estes produtos iriam igualmente competir diretamente com a Google.
Entre as novidades, o executivo revelou ainda que espera que a empresa disponibilize uma loja de aplicações própria no espaço de 18 meses. 
No entanto é importante referir que esta medida poderá afectar a Cyanogen no futuro.
A Google detêm várias patentes relacionadas com a loja de aplicações Google Play, bem como do Android, que poderão ser utilizadas contra a Cyanogen.


sábado, 24 de janeiro de 2015

Equipamentos "Google Play Edition" são removidos da loja da Google

htc gpe

Durante algum tempo a Google disponibilizou alguns equipamentos com o termo “Google Play Edition”. Estes equipamentos possuíam a versão pura do Android, sem personalizações da fabricante ou operadoras.

No entanto, de acordo com o portal Phandroid, este projeto da Google poderá encontrar-se a ser encerrado. O HTC One (M8) era um dos últimos equipamentos a encontrar-se disponível sobre o “Google Play Edition” e, recentemente, a empresa removeu o mesmo do site.

Atualmente não existem equipamentos com a denominação “Google Play Edition” a serem vendidos o que poderá indicar que o projeto poderá  ter chegado ao fim.


quarta-feira, 21 de janeiro de 2015

1800 contas do Minecraft “vazam” na Internet

minicraftForam públicadas na internet 1800 contas  do Minecraft. Pode consultar se sua conta foi exposta aqui

Estes dados foram publicados no  Pastebin e estão acessíveis a todos.
Com estes dados, é possível, a qualquer utilizador, fazer o download da versão completa do jogo.
pastebin
Segundo o investigador Graham Cluley, ainda não se sabe como é que os hackers conseguiram obter tanta informação.  
No entanto os rumores dizem ter-se tratado de um ataque de phishing ou algum malware capaz de obter as credenciais do jogador.

segunda-feira, 19 de janeiro de 2015

Skeleton Key, o malware que contorna a utilização de passwords em sistemas Windows



SkeletonKey_1

Surgiu um novo malware que coloca em causa a utilização das passwords. 
O Skeleton Key consegue contornar esta autenticação e dar acessos não autorizados em sistemas Windows.
descoberta do Skeleton Key foi feita pela equipa de segurança da Dell e mostra que, mesmo os sistemas de autenticação, podem ser infectados e comprometidos.
Este malware é colocado nos sistemas de autenticação da Microsoft, tipicamente as Active Directory’s ou ADs e permite que qualquer atacante consiga aceder aos serviços das empresas usando qualquer password.
Com este comportamento, o Skeleton Key consegue contornar os sistemas de autenticação em situações em que apenas requeiram uma autenticação básica, ficando depois expostos a qualquer tipo de intrusão, podendo o atacante fazer-se passar por qualquer utilizador.
Skeleton Key’s authentication bypass also allows threat actors with physical access to login and unlock systems that authenticate users against the compromised AD domain controllers
Este novo tipo de ataque coloca em causa muitos dos mecanismos de segurança que existem e que eram considerados fiáveis e seguros.
Nos casos onde é exigida autenticação não apenas assente em password, mas em que é obrigatória a utilização de mecanismos de autenticação multi-factor este problema deixa de existir e o Skeleton Key não representa qualquer problema de segurança.
Mas o Skeleton Key, apesar de estar já se mostrar como uma ameaça muito séria, tem algumas vulnerabilidades. 
Segundo foi anunciado pela equipa que o descobriu, a sua presença nos sistemas não é permanente porque apenas residente na memória do servidor, sempre que a máquina for reiniciada a sua existência acaba pode desaparecer.
 Esta particularidade será de certeza aprimorada num futuro próximo passando a ser residente em sistemas infectados.
Claro que podem existir outras portas de entrada a serem exploradas e sempre que a máquina deixar de estar comprometida o Skeleton Key voltará a ser executado.
Outra particularidade que torna o Skeleton Key uma ameaça é a sua completa actividade a nível de rede, mecanismo normalmente usado para detecção de comportamentos anómalos nas redes e a presença de malware e outros tipo de vírus.
A criação de malware está cada vez mais original e o Skeleton Key é a prova de que os alvos deixaram de ser os computadores dos utilizadores e passaram a ser os sistemas centrais, onde depois pode ser dado o acesso a todas as estruturas e aos sistemas.

quinta-feira, 15 de janeiro de 2015

iCloud está vulnerável mesmo com a verificação em dois passos



icloud_1

A Apple, e os serviços associados ao iCloud, estiveram no final do ano passado expostos a vários problemas. Estes julgavam-se ultrapassados e controlados, mas a verdade é que os problemas ainda existem e mesmo os mecanismos aconselhados não são eficazes.
Como foi agora provado, os serviços do iCloud não estão a fazer uso de todas as novas medidas que a Apple criou e tornou padrão para acesso. Estas medidas de segurança que foram implementadas pura e simplesmente não existe dentro destes serviços.
Depois doserviço iCloud ser invadido e de lá terem sido retiradas centenas de fotografias de várias personalidades do mundo do cinema e da moda, a Apple resolveu aumentar a segurança e aconselhou os utilizadores a usarem alguns mecanismos simples, mas que garantiam que esta situação não voltaria a acontecer.
A forma mais aconselhada e que maiores garantias de segurança oferecia era a utilização da autenticação em dois passos, que para além do username e da password do utilizador, obriga a que seja usado um segundo código para dar acesso ao iCloud.
Para melhorar ainda mais a segurança a Apple resolveu também dotar o seu serviço iCloud de simples alertas de email sempre que um utilizador faça o acesso ao mesmo.
Este passou a ser uma definição que estava activa por omissão e que faria disparar um alerta aos utilizadores sempre que estes vissem um acesso que não fosse o seu.
Mas a verdade é que estes mecanismos não se estão a mostrar suficientes e existem provas de que mesmo com todas as opções activas é ainda possível fazer login nas contas de iCloud sem que os utilizadores tenham consciência disso.
A prova veio nu artigo publicado por Daniel Grant e que mostra que apenas um dos serviços do iCloud apresenta ao utilizador informação sobre acessos e que qualquer um deles ignora a necessidade de utilização do código de segurança que a autenticação de 2 factores devia obrigar a usar.
Dos vários serviços testados, iMessage, iTunes, FaceTime, App Store e site da Apple, apenas o serviço de chamadas de vídeo FaceTime alertou a utilizadora por email, indicando que tinha havido um acesso.
Os restantes foram simplesmente usados sem que qualquer notificação fosse apresentada ao utilizador, quer no próprio serviço ou por email.
Desta forma, basta a um atacante ter acesso às credenciais iCloud de um utilizador para que possa aceder à sua informação, desde mensagens privadas, chamadas, moradas e até dados do cartão de crédito ou número de telefone, sem que este tenha conhecimento disso.
A facilidade com que é possível aceder aos serviços iCloud de um utilizador, bastando ter acesso aos seus dados de autenticação e que até nem são difíceis de obter, mostra uma fragilidade grande nestes serviços.
A Apple tinha garantido que a implementação de novos mecanismos de segurança iriam tornar assunto do passado os problemas de segurança recentes, mas a verdade é que a prova mostra que eles ainda existem e que na verdade as medidas adicionais de segurança não existem em determinadas situações.

terça-feira, 13 de janeiro de 2015

Google deixará de atualizar o WebView para versões inferiores ao android 4.3

Google acabou de adotar uma decisão que vai prejudicar cerca de 930 milhões de utilizadores do Android e colocá-los em uma posição frágil no que diz respeito a sua segurança.
 De acordo com a Forbes, a companhia simplesmente vai parar de lançar atualizações de segurança do módulo WebView para a versão 4.3 Jelly Bean ou inferior do SO, abandonando todas as pessoas que não estão usando as edições mais recentes do software (4.4 KitKat e 5.0 Lollipop).
O WebView é um componente comumente usada no desenvolvimento de aplicativos para Android. Ela é capaz de exibir páginas da web sem que seja necessária abrir outro programa separado. O problema é que tal módulo é constantemente usado por crackers para invasão remota de telefones celulares e roubo discreto de informações confidenciais, sendo atualizada frequentemente sempre que os cibercriminosos inventam uma nova forma de se aproveitar do WebView.

Google divulga vulnerabilidade do Windows 8.1

microosft

A Google disponibilizou detalhes sobre uma nova vulnerabilidade detetada no sistema Windows 8.1 da Microsoft.

Segundo revela o portal The Next Web, esta divulgação encontra-se englobada dentro do programa “Project Zero” da Google, que pretende procurar por vulnerabilidades em softwares conhecidos. 
A vulnerabilidade permite a atribuição de privilégios de administração e criação de bases de dados a utilizadores regulares.
Apesar de ter revelado a vulnerabilidade, a Microsoft não terá ficado satisfeita com este gesto, uma vez que esta seria uma das vulnerabilidades que iria ser corrigida no patch regular que a empresa disponibiliza na primeira terça-feira de cada mês.

Segundo a Microsoft, esta pediu à Google para que adiasse a publicação pública da vulnerabilidade durante mais dois dias. A Google respondeu que a vulnerabilidade tinha sido divulgada à Microsoft 90 dias antes de ter sido tornado pública, tal como ocorre com qualquer vulnerabilidade descoberta dentro do programa da Google. A Microsoft foi igualmente informada que esta iria ser divulgada no dia 11 de Janeiro de 2015, data final dos 90 dias.

A correção da vulnerabilidade irá encontrar-se no conjunto de correções da Microsoft que serão disponibilizados durante o dia de amanhã (13/01).

segunda-feira, 12 de janeiro de 2015

Evolução dos sistemas operativos open source

FBI revela como descobriu a associação da Coreia do Norte nos ataques à Sony

ataque sony norte coreia

Depois de muitas especulações, o FBI revelou os primeiros detalhes sobre como conseguiu associar a Coreia do Norte aos ataques realizados sobre a Sony Pictures.

Segundo revela o portal Daily Beast, o director James Comey revelou que a origem do ataque foi identificada a partir de alguns emails enviados para a Sony. Os IP’s de origem dos emails era, na maioria dos casos, proxies espalhados por todo o mundo, mas alguns dos emails enviados tiveram origem em redes particulares e exclusivas das entidades norte-coreanas.

Ao que tudo indica os atacantes esqueceram-se de utilizar o proxy quando enviaram certos emails de resposta à Sony, o que levou os seus IP’s verdadeiros a serem anexados aos mesmos.

No entanto esta poderá não ser a única prova em posse das autoridades, visto que James Comey não divulgou muitos dos detalhes da investigação, sobretudo devido a esta ainda se encontrar em curso.
Fonte: Tugatech

domingo, 11 de janeiro de 2015

Google irá doar 250,000 euros ao Charlie Hebdo

Charlie Hebdo

Depois do ataque realizado aos escritórios do jornal francês Charlie Hebdo, a Google irá ajudar a suportar a publicação com uma doação.

Juntando-se a outras entidades, segundo revela o portal The Guardian, a Google irá doar cerca de 250.000 euros ao Charlie Hebdo para suportar os custos da publicação da próxima edição.

Esta doação irá ajudar o jornal a atingir a distribuição de 1 milhão de cópias, sendo que as empresas distribuidoras do jornal também não irão requerer o pagamento para a edição da próxima semana.

sábado, 10 de janeiro de 2015

Descoberta nova falha no Router ASUS


AsusRT-AC66U_(1)

Foi agora descoberto um bug que permite o acesso a um router ASUS, mesmo sem password.
De acordo com o que foi publicado pelo investigador Joshua Drake, grande parte dos routers ASUS estão vulneráveis. Segundo o investigador, os routers ASUS têm um serviço designado de infosvr que “escuta” broadcasts UDP na porta 9999.
Este serviço é usado por uma ferramenta da própria ASUS que permite configurar de forma simples qualquer equipamento do fabricante. Para funcionar correctamente, o serviço infosvr necessita de privilégios root para as suas acções e é por aqui que o nosso equipamento pode ser atacado! Através desta porta de comunicação, os hackers que estejam na mesma rede podem entrar sem password.
AsusWrt-Merlin-Fixes-CVE-2014-9583-Vulnerability-Apply-Firmware-376-49-5-469422-16
Como solução temporária desactivem” o serviço usando o comando:
./asus-cmd "killall -9 infosvr"
Até ao momento ainda não há qualquer  patach disponibilizado pela  ASUS.

segunda-feira, 5 de janeiro de 2015

Acer apresenta o primeiro Chromebook com 15 polegadas


A Acer apresenta o seu novo lançamento: o primeiro Chromebook com 15 polegadas a aparecer no mercado.

Acer_Chromebook_15__CB5-573Os dispositivos com sistema operativo Chrome OS tinham, na sua maioria e até à data, 11 polegadas, havendo uma pequena minoria de modelos com 13 e 14 polegadas. Estes aparelhos tem como objetivo proporcionar aos utilizadores as funcionalidades básicas de um computador de baixo custo.
A Acer torna-se assim a primeira fabricante a apresentar um Chromebook com 15 polegadas, lançamento este que só deveria acontecer em março, mas foi antecipado pela marca.
Existirão dois modelos deste novo aparelho, ambos com um ecrã de 15,6 polegadas, mas um com uma resolução de 1920x1080px e outro com 1366x768px

500 senhas do iCloud que devem ser mudadas.

No inicio de 2015, surge agora uma nova ameaça para a empresa e os utilizadores deste serviço.

Recentemente foi noticiado que um novo script, o iDict, disponibilizado no Github, poderia ser utilizado para realizar ataques brute-force a contas da Apple, ultrapassando bloqueios e as seguranças relativamente à autenticação em dois passos.

Esta ferramenta baseia-se numa lista de palavras vulgarmente utilizadas como passwords. Apesar do potencial destrutivo deste script, apenas poderá funcionar com uma lista máxima de 500 termos. O script possui uma lista de 500 termos padrão, baseados nas passwords mais utilizadas a nível mundial, que caso estejam a ser utilizados como password por algum utilizador do iCloud poderão comprometer as contas.

Na listagem em seguida encontram-se os 500 termos que são testados pelo script. Caso possua uma conta do iCloud (ou em qualquer outro serviço) com uma destas passwords recomenda-se que faça a alteração imediata da mesma:

  • Password1
  • Princess1
  • P@ssw0rd
  • Passw0rd
  • Michael1
  • Blink182
  • !QAZ2wsx
  • Charlie1
  • Anthony1
  • 1qaz!QAZ
  • Brandon1
  • Jordan23
  • 1qaz@WSX
  • Jessica1
  • Jasmine1
  • Michelle1
  • Diamond1
  • Babygirl1
  • Iloveyou2
  • Matthew1
  • Rangers1
  • Pa55word
  • Iverson3
  • Sunshine1
  • Madison1
  • William1
  • Elizabeth1
  • Password123
  • Liverpool1
  • Cameron1
  • Butterfly1
  • Beautiful1
  • !QAZ1qaz
  • Patrick1
  • Welcome1
  • Iloveyou1
  • Bubbles1
  • Chelsea1
  • ZAQ!2wsx
  • Blessed1
  • Richard1
  • Danielle1
  • Raiders1
  • Jackson1
  • Jesus777
  • Jennifer1
  • Alexander1
  • Ronaldo7
  • Heather1
  • Dolphin1
  • Destiny1
  • Brianna1
  • Trustno1
  • 1qazZAQ!
  • Precious1
  • Freedom1
  • Christian1
  • Brooklyn1
  • !QAZxsw2
  • Password2
  • Football1
  • ABCabc123
  • Samantha1
  • Charmed1
  • Trinity1
  • Chocolate1
  • America1
  • Password01
  • Natalie1
  • Superman1
  • Scooter1
  • Mustang1
  • Brittany1
  • Angel123
  • Jonathan1
  • Friends1
  • Courtney1
  • Aaliyah1
  • Rebecca1
  • Timothy1
  • Scotland1
  • Raymond1
  • Inuyasha1
  • Tiffany1
  • Pa55w0rd
  • Nicholas1
  • Melissa1
  • Isabella1
  • Summer07
  • Rainbow1
  • Poohbear1
  • Peaches1
  • Gabriel1
  • Arsenal1
  • Antonio1
  • Victoria1
  • Stephanie1
  • Dolphins1
  • ABC123abc
  • Spongebob1
  • Pa$$w0rd
  • Forever1
  • iydgTvmujl6f
  • Zachary1
  • Yankees1
  • Stephen1
  • Shannon1
  • John3:16
  • Gerrard8
  • Fuckyou2
  • ZAQ!1qaz
  • Pebbles1
  • Monster1
  • Chicken1
  • zaq1!QAZ
  • Spencer1
  • Savannah1
  • Jesusis1
  • Jeffrey1
  • Houston1
  • Florida1
  • Crystal1
  • Tristan1
  • Thunder1
  • Thumper1
  • Special1
  • Pr1ncess
  • Password12
  • Justice1
  • Cowboys1
  • Charles1
  • Blondie1
  • Softball1
  • Orlando1
  • Greenday1
  • Dominic1
  • !QAZzaq1
  • abc123ABC
  • Snickers1
  • Patches1
  • P@$$w0rd
  • Natasha1
  • Myspace1
  • Monique1
  • Letmein1
  • James123
  • Celtic1888
  • Benjamin1
  • Baseball1
  • 1qazXSW@
  • Vanessa1
  • Steelers1
  • Slipknot1
  • Princess13
  • Princess12
  • Midnight1
  • Marines1
  • M1chelle
  • Lampard8
  • Jesus123
  • Frankie1
  • Elizabeth2
  • Douglas1
  • Devil666
  • Christina1
  • Bradley1
  • zaq1@WSX
  • Tigger01
  • Summer08
  • Princess21
  • Playboy1
  • October1
  • Katrina1
  • Iloveme1
  • Chris123
  • Chicago1
  • Charlotte1
  • Broncos1
  • BabyGirl1
  • Abigail1
  • Tinkerbell1
  • Rockstar1
  • RockYou1
  • Michelle2
  • Georgia1
  • Computer1
  • Breanna1
  • Babygurl1
  • Trinity3
  • Pumpkin1
  • Princess7
  • Preston1
  • Newyork1
  • Marissa1
  • Liberty1
  • Lebron23
  • Jamaica1
  • Fuckyou1
  • Chester1
  • Braxton1
  • August12
  • z,iyd86I
  • l6fkiy9oN
  • Sweetie1
  • November1
  • Love4ever
  • Ireland1
  • Iloveme2
  • Christine1
  • Buttons1
  • Babyboy1
  • Angel101
  • Vincent1
  • Spartan117
  • Soccer12
  • Princess2
  • Penguin1
  • Password5
  • Password3
  • Panthers1
  • Nirvana1
  • Nicole12
  • Nichole1
  • Molly123
  • Metallica1
  • Mercedes1
  • Mackenzie1
  • Kenneth1
  • Jackson5
  • Genesis1
  • Diamonds1
  • Buttercup1
  • Brandon7
  • Whatever1
  • TheSims2
  • Summer06
  • Starwars1
  • Spiderman1
  • Soccer11
  • Skittles1
  • Princess01
  • Phoenix1
  • Pass1234
  • Panther1
  • November11
  • Lindsey1
  • Katherine1
  • JohnCena1
  • January1
  • Gangsta1
  • Fuckoff1
  • Freddie1
  • Forever21
  • Death666
  • Chopper1
  • Arianna1
  • Allison1
  • Yankees2
  • TrustNo1
  • Tiger123
  • Summer05
  • September1
  • Sebastian1
  • Sabrina1
  • Princess07
  • Popcorn1
  • Pokemon1
  • Omarion1
  • Nursing1
  • Miranda1
  • Melanie1
  • Maxwell1
  • Lindsay1
  • Joshua01
  • Hollywood1
  • Hershey1
  • Hello123
  • Gordon24
  • Gateway1
  • Garrett1
  • David123
  • Daniela1
  • Butterfly7
  • Buddy123
  • Brandon2
  • Bethany1
  • Austin316
  • Atlanta1
  • Angelina1
  • Alexandra1
  • Airforce1
  • Winston1
  • Veronica1
  • Vanilla1
  • Trouble1
  • Summer01
  • Snowball1
  • Rockyou1
  • Qwerty123
  • Pickles1
  • Password11
  • Password1!
  • November15
  • Music123
  • Monkeys1
  • Matthew2
  • Marie123
  • Madonna1
  • Kristen1
  • Kimberly1
  • Justin23
  • Justin11
  • Jesus4me
  • Jeremiah1
  • Jennifer2
  • Jazmine1
  • FuckYou2
  • Colorado1
  • Christmas1
  • Bella123
  • Bailey12
  • August20
  • 3edc#EDC
  • 2wsx@WSX
  • 12qw!@QW
  • #EDC4rfv
  • Winter06
  • Welcome123
  • Unicorn1
  • Tigger12
  • Soccer13
  • Senior06
  • Scrappy1
  • Scorpio1
  • Santana1
  • Rocky123
  • Ricardo1
  • Princess123
  • Password9
  • Password4
  • P@55w0rd
  • Monkey12
  • Michele1
  • Micheal1
  • Michael7
  • Michael01
  • Matthew3
  • Marshall1
  • Loveyou2
  • Lakers24
  • Kennedy1
  • Jesusis#1
  • Jehovah1
  • Isabelle1
  • Hawaii50
  • Grandma1
  • Godislove1
  • Giggles1
  • Friday13
  • Formula1
  • England1
  • Cutiepie1
  • Cricket1
  • Catherine1
  • Brownie1
  • Boricua1
  • Beckham7
  • Awesome1
  • Annabelle1
  • Anderson1
  • Alabama1
  • 1941.Salembbb.41
  • 123qweASD
  • abcABC123
  • Twilight1
  • Thirteen13
  • Taylor13
  • Superstar1
  • Summer99
  • Soccer14
  • Robert01
  • Prototype1
  • Princess5
  • Princess24
  • Pr1nc3ss
  • Phantom1
  • Patricia1
  • Password13
  • Passion1
  • P4ssword
  • Nathan06
  • Monkey13
  • Monkey01
  • Liverpool123
  • Liverp00l
  • Laura123
  • Ladybug1
  • Kristin1
  • Kendall1
  • Justin01
  • Jordan12
  • Jordan01
  • Jesus143
  • Jessica7
  • Internet1
  • Goddess1
  • Friends2
  • Falcons7
  • Derrick1
  • December21
  • Daisy123
  • Colombia1
  • Clayton1
  • Cheyenne1
  • Brittney1
  • Blink-182
  • August22
  • Asshole1
  • Ashley12
  • Arsenal12
  • Addison1
  • Abcd1234
  • @WSX2wsx
  • !Qaz2wsx
  • zaq1ZAQ!
  • ZAQ!xsw2
  • Whitney1
  • Welcome2
  • Vampire1
  • Valerie1
  • Titanic1
  • Tigger123
  • Teddybear1
  • Tbfkiy9oN
  • Sweetpea1
  • Start123
  • Soccer17
  • Smokey01
  • Shopping1
  • Serenity1
  • Senior07
  • Sail2Boat3
  • Rusty123
  • Russell1
  • Redskins1
  • Rebelde1
  • Princess4
  • Princess23
  • Princess19
  • Princess18
  • Princess15
  • Princess08
  • PoohBear1
  • Peanut11
  • Peanut01
  • Password7
  • Password21
  • Passw0rd1
  • October22
  • October13
  • November16
  • Montana1
  • Michael2
  • Michael07
  • Makayla1
  • Madison01
  • Lucky123
  • Longhorns1
  • Kathryn1
  • Katelyn1
  • Justin21
  • Jesus1st
  • January29
  • ILoveYou2
  • Hunter01
  • Honey123
  • Holiday1
  • Harry123
  • Falcons1
  • December1
  • Dan1elle
  • Dallas22
  • College1
  • Classof08
  • Chelsea123
  • Chargers1
  • Cassandra1
  • Carolina1
  • Candy123
  • Brayden1
  • Bigdaddy1
  • Bentley1
  • Batista1
  • Barcelona1
  • Australia1
  • Austin02
  • August10
  • August08
  • Arsenal123
  • Anthony11