tag:blogger.com,1999:blog-60864501207000981992024-03-13T09:05:02.793-07:00Hacker Superando DesafiosDelta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.comBlogger180125tag:blogger.com,1999:blog-6086450120700098199.post-12121720042590457762011-09-27T02:33:00.000-07:002011-09-27T02:33:32.579-07:00Como invadir câmera de segurança pelo google<span class="Apple-style-span" style="background-color: black; font-family: 'Lucida Grande', 'Lucida Sans Unicode', Verdana, sans-serif;"><span class="Apple-style-span" style="color: red;"></span></span><br />
<div style="font: normal normal normal 90%/175% 'Lucida Grande', 'Lucida Sans Unicode', Verdana, sans-serif; letter-spacing: -1px;"><span class="Apple-style-span" style="color: red;">Como invadir câmera de segurança pelo google<br />
Aprenda aki a ver camera de segurança pelo google</span></div><div style="font: normal normal normal 90%/175% 'Lucida Grande', 'Lucida Sans Unicode', Verdana, sans-serif; letter-spacing: -1px;"><span class="Apple-style-span" style="color: red;">o google é o melhor buscador q existe</span></div><div style="font: normal normal normal 90%/175% 'Lucida Grande', 'Lucida Sans Unicode', Verdana, sans-serif; letter-spacing: -1px;"><span class="Apple-style-span" style="color: red;">então se vc usar a sequencia de comandos certos e conseguir filtrar bons resultados consegue coisas maravilhosas...e uma delas é essa ver camera de segurança...é so você ir no google e colocar alguns desses comandos na barra de busca e dar a sorte de encontrar uma bela camera ligada pra vc fuxicar em seu BBB particular...</span></div><div style="font: normal normal normal 90%/175% 'Lucida Grande', 'Lucida Sans Unicode', Verdana, sans-serif; letter-spacing: -1px;"><span class="Apple-style-span" style="color: red;">inurl:ViewerFrame?Mode="</span></div><div style="font: normal normal normal 90%/175% 'Lucida Grande', 'Lucida Sans Unicode', Verdana, sans-serif; letter-spacing: -1px;"><span class="Apple-style-span" style="color: red;">inurl:MUltiCameraFrame:?Mode="</span></div><div style="font: normal normal normal 90%/175% 'Lucida Grande', 'Lucida Sans Unicode', Verdana, sans-serif; letter-spacing: -1px;"><span class="Apple-style-span" style="color: red;">inurl:view/index.shtml"<br />
inurl:"view/index.shtml"<br />
inurl:/view.shtml<br />
intitle:”Live View / - AXIS” | inurl:view/view.shtml^<br />
inurl:ViewerFrame?Mode=<br />
inurl:ViewerFrame?Mode=Refresh<br />
inurl:axis-cgi/jpg<br />
inurl:axis-cgi/mjpg (motion-JPEG)<br />
inurl:view/indexFrame.shtml<br />
inurl:view/index.shtml<br />
inurl:view/view.shtml<br />
liveapplet<br />
intitle:”live view” intitle:axis<br />
intitle:liveapplet<br />
allintitle:”Network Camera NetworkCamera”<br />
intitle:axis intitle:”video server”<br />
intitle:liveapplet inurl:LvAppl<br />
intitle:”EvoCam” inurl:”webcam.html”<br />
intitle:”Live NetSnap Cam-Server feed”<br />
intitle:”Live View / - AXIS”<br />
intitle:”Live View / - AXIS 206M”<br />
intitle:”Live View / - AXIS 206W”<br />
intitle:”Live View / - AXIS 210?<br />
inurl:indexFrame.shtml Axis<br />
inurl:”MultiCameraFrame?Mode=Motion”<br />
intitle:start inurl:cgistart<br />
intitle:”WJ-NT104 Main Page”<br />
intext:”MOBOTIX M1? intext:”Open Menu”<br />
intext:”MOBOTIX M10? intext:”Open Menu”<br />
intext:”MOBOTIX D10? intext:”Open Menu”<br />
intitle:snc-z20 inurl:home/<br />
intitle:snc-cs3 inurl:home/<br />
intitle:snc-rz30 inurl:home/<br />
intitle:”sony network camera snc-p1?<br />
intitle:”sony network camera snc-m1?<br />
site:.viewnetcam.com -www.viewnetcam.com<br />
intitle:”Toshiba Network Camera” user login<br />
intitle:”netcam live image”<br />
intitle:”i-Catcher Console - Web Monitor” obs....COM O MOZILA,,,É MAIS PRATICO PRA VER AS CAMERAS</span></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-47754034958291514192011-09-01T13:09:00.001-07:002011-09-01T13:09:52.708-07:00Ataque a Certificado de Autenticação afeta usuários do Google<span class="Apple-style-span" style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 18px;"><b><span class="Apple-style-span" style="color: orange;"></span></b></span><br />
<div class="l-g-p mr20" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: both; display: block; float: left; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 20px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline; width: 228px;"><div class="l-w box-vejaTambem mb10" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: both; display: block !important; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; position: relative; vertical-align: baseline; zoom: 1;"><h5 class="header-line-gray" style="border-bottom-color: rgb(204, 204, 204); border-bottom-width: 0px; border-color: initial; border-left-color: rgb(204, 204, 204); border-left-width: 0px; border-right-color: rgb(204, 204, 204); border-right-width: 0px; border-style: initial; border-top-color: rgb(204, 204, 204); border-top-style: solid; border-top-width: 3px; display: block; font-family: inherit; font-size: 18px; font-style: inherit; line-height: 18px; margin-bottom: 14px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 6px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: orange;">Leia Também</span></b></h5><ul style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><li class="item-flexible" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: dotted; border-bottom-width: 1px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-color: initial; border-top-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 12px; padding-left: 0px; padding-right: 0px; padding-top: 0px; position: relative; vertical-align: baseline; zoom: 1;"><b><span class="Apple-style-span" style="color: orange;"><img alt="Blogger tem nova interface" class="item-flexible-photo-100" src="http://itweb.com.br/img/2011/09/01/5910-after-blogger_m.jpg" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 2px; border-color: initial; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 2px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 2px; border-style: initial; border-top-color: rgb(204, 204, 204); border-top-style: solid; border-top-width: 2px; display: block; float: left; font-family: inherit; font-size: 12px; font-style: inherit; left: 100px; margin-bottom: 0px; margin-left: -100px; margin-right: 0px; margin-top: 0px; max-width: 96px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: visible; overflow-y: visible; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; position: relative; vertical-align: baseline;" /><a class="item-flexible-category" href="http://itweb.com.br/47132/blogger-tem-nova-interface/" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 11px; font-style: inherit; line-height: 11px; margin-bottom: 0px; margin-left: 110px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline;">Novidade</a><a class="item-flexible-title3" href="http://itweb.com.br/47132/blogger-tem-nova-interface/" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; line-height: 18px; margin-bottom: 0px; margin-left: 110px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline;">Blogger tem nova interface</a></span></b></li>
<li class="item-flexible" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: dotted; border-bottom-width: 1px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 12px; padding-left: 0px; padding-right: 0px; padding-top: 12px; position: relative; vertical-align: baseline; zoom: 1;"><b><span class="Apple-style-span" style="color: orange;"><img alt="Facebook paga U$ 40 mil para quem encontrar falhas de segurança" class="item-flexible-photo-100" src="http://itweb.com.br/img/2011/07/25/5443-Facebook_m.jpg" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 2px; border-color: initial; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 2px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 2px; border-style: initial; border-top-color: rgb(204, 204, 204); border-top-style: solid; border-top-width: 2px; display: block; float: left; font-family: inherit; font-size: 12px; font-style: inherit; left: 100px; margin-bottom: 0px; margin-left: -100px; margin-right: 0px; margin-top: 0px; max-width: 96px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: visible; overflow-y: visible; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; position: relative; vertical-align: baseline;" /><a class="item-flexible-category" href="http://itweb.com.br/47131/facebook-paga-u-40-mil-para-quem-encontrar-falhas-de-seguranca/" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 11px; font-style: inherit; line-height: 11px; margin-bottom: 0px; margin-left: 110px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline;">Proteção</a><a class="item-flexible-title3" href="http://itweb.com.br/47131/facebook-paga-u-40-mil-para-quem-encontrar-falhas-de-seguranca/" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; line-height: 18px; margin-bottom: 0px; margin-left: 110px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline;">Facebook paga U$ 40 mil para quem encontrar falhas de segurança</a></span></b></li>
<li class="item-flexible" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: dotted; border-bottom-width: 1px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 12px; padding-left: 0px; padding-right: 0px; padding-top: 12px; position: relative; vertical-align: baseline; zoom: 1;"><b><span class="Apple-style-span" style="color: orange;"><img alt="Google Docs, Agenda e Gmail têm versão offline" class="item-flexible-photo-100" src="http://itweb.com.br/img/2011/09/01/5904-gmailoffline_m.jpg" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 2px; border-color: initial; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 2px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 2px; border-style: initial; border-top-color: rgb(204, 204, 204); border-top-style: solid; border-top-width: 2px; display: block; float: left; font-family: inherit; font-size: 12px; font-style: inherit; left: 100px; margin-bottom: 0px; margin-left: -100px; margin-right: 0px; margin-top: 0px; max-width: 96px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: visible; overflow-y: visible; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; position: relative; vertical-align: baseline;" /><a class="item-flexible-category" href="http://itweb.com.br/47118/google-docs-agenda-e-gmail-tem-versao-offline/" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 11px; font-style: inherit; line-height: 11px; margin-bottom: 0px; margin-left: 110px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline;">Sem conexão</a><a class="item-flexible-title3" href="http://itweb.com.br/47118/google-docs-agenda-e-gmail-tem-versao-offline/" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; line-height: 18px; margin-bottom: 0px; margin-left: 110px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline;">Google Docs, Agenda e Gmail têm versão offline</a></span></b></li>
</ul></div></div><div class="text-simple-content" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; line-height: 18px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><div class="figure_princ right" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: right; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline; width: 410px;"><b><span class="Apple-style-span" style="color: orange;"><span class="credito" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 10px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: right; vertical-align: baseline;"><br />
</span><a class="modal-ajax" href="http://itweb.com.br/img/2011/08/30/5877-CA_800.jpg" rel="fancybox" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline; vertical-align: baseline;" title=" (crédito: Reprodução Hipertextual)"><img alt="" src="http://itweb.com.br/img/2011/08/30/5877-CA.jpg" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline; width: 410px;" /></a></span></b></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: orange;">A empresa de segurança internacional Vasco anunciou nesta terça-feira (30/08) que a DigiNotar, sua subsidiária, detectou uma invasão em sua infraestrutura de Certificado de Autenticidade (CA). Conforme o comunicado, isso resultou em pedidos fraudulentos de pedidos de certificado em uma série de domínios, incluindo o Google.com</span></b></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: orange;">“Uma vez detectada a intrusão, a DigiNotar agiu em concordância com todas as regras relevantes e procedimentos”, explicou a nota. O site de notícias <a href="http://alt1040.com/2011/08/usuarios-de-google-atacados-con-falso-certificado-digital" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline; vertical-align: baseline;" target="_blank"><em style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: italic; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">Hipertextual</em> colocou a imagem do pedido fraudulento de confirmação do certificado de autenticidade</a>, relatando a história de um leitor vítima do ataque. “Acho que esse ataque tem algo a ver com o governo, porque moro no Irã”, ponderou o leitor. O problema foi relatado no domingo (28/08).</span></b></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: orange;">Conforme o material da Vasco, uma auditoria externa de segurança concluiu, recentemente, que todos os problemas envolvendo os CAs haviam sido dissipados. Porém, há poucos dias, foi descoberto que apenas um deles ainda não havia sido resolvido.</span></b></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: orange;">Depois de ter sido notificada pela organização governamental holandesa Govcert sobre essa reincidência, a DigiNotar tomou providências. O ataque foi direcionado aos certificados do tipo SSL e EVSSL. Nenhum outro tipo foi afetado. A companhia anunciou que, como medida preventiva, suspenderá temporariamente as vendas destas ofertas, retomando o processo apenas após auditorias de segurança feitas por empresas terceirizadas.</span></b></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: orange;">A Vasco informou que a interrupção das vendas não vai afetar seus resultados, uma vez que, nos primeiros seis meses de 2011, as receitas advindas das comercializações dos produtos foram menos de cem mil euros.</span></b></div></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-61521486348154009872011-09-01T13:08:00.001-07:002011-09-01T13:08:19.244-07:00Facebook paga U$ 40 mil para quem encontrar falhas de segurança<span class="Apple-style-span" style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 18px;"><b><span class="Apple-style-span" style="color: lime;"></span></b></span><br />
<div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; margin-top: -5px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">m apenas 21 dias, o Facebook pagou US$ 40 mil dólares aos hackers que participam do programa “caça-bugs” da companhia que visa a descoberta de falhas de segurança. O prêmio máximo que a empresa paga é de US$ 5 mil – quando a pessoa consegue descobrir e consertar os problemas graves apresentados pela rede social.</span></b></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">Segundo um post no blog do chefe do setor de segurança do site, Joe Sullivan, o pagamento mínimo oferecido pela companhia é de US$ 500 e uma pessoa já teria recebido o valor máximo de US$ 5 mil.</span></b></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">Sullivan afirmou que o programa “caça-bugs” é um esforço da companhia para reconhecer e recompensar as pessoas que tem ajudado o Facebook a encontrar falhas de segurança.</span></b></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">“Foi fascinante assistir a implantação deste programa. Primeiro, tem sido incrível ver como especialistas independentes em todo o mundo se mobilizaram para nos ajudar. Nós conhecemos e temos relações com um grande número de experts em segurança, mas este programa aumentou o diálogo com um novo e cada vez maior conjunto de pessoas em todo o globo, em mais de 16 países, da Turquia a Polônia, que são apaixonados por segurança na Internet.”</span></b></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-39833622457265786472011-09-01T13:06:00.001-07:002011-09-01T13:06:51.812-07:00Hackers invadem site que guarda código-fonte do kernel do Linux<span class="Apple-style-span" style="background-color: white; font-family: Arial, Helvetica, sans-serif, freesans; font-size: 12px;"><b><span class="Apple-style-span" style="color: red;"></span></b></span><br />
<h2 class="hdois-desc-noticia" style="background-color: transparent; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; border-width: initial; clear: both; font-family: Arial, Helvetica, sans-serif, freesans; font-size: 12px !important; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;"><b><span class="Apple-style-span" style="color: red;">Responsáveis pelo site notaram a ação no domingo (28/8), mas só a divulgaram ontem; grupo garante que o código-fonte não foi afetado.</span></b></h2><div><div class="texto"><div style="line-height: normal; margin-bottom: 0.75em;"></div><div style="line-height: normal; margin-bottom: 0.75em;"><b><span class="Apple-style-span" style="color: red;">Como todo fã de Linux sabe, existem dois tipos de hackers: os do bem, que desenvolvem software livre, como o kernel do Linux, e os do mal, que invadem computadores dos outros.</span></b></div><div style="line-height: normal; margin-bottom: 0.75em;"><b><span class="Apple-style-span" style="color: red;">E os hackers do mal fizeram uma visitinha indesejável à turma do bem no mês passado, invadindo o site Kernel.org – que é o lar do projeto Linux. Eles conseguiram ter acesso ‘root’ a um servidor conhecido como Hera e, como saldo, comprometeram “diversos servidores da infraestrutura do Kernel.org”, de acordo com nota <a class="external-link" href="http://www.kernel.org/" style="background-color: transparent; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; text-decoration: none;">divulgada</a> quarta-feira (31/8) no site Kernel.org.</span></b></div><div style="line-height: normal; margin-bottom: 0.75em;"><b><span class="Apple-style-span" style="color: red;">Os administradores do site souberam do problema no domingo (28/8) e logo descobriram vários problemas em seus servidores. Arquivos foram modificados, um programa malicioso foi incluído no script de iniciação e alguns dados de usuário foram gravados em um arquivo de log.</span></b></div><div style="line-height: normal; margin-bottom: 0.75em;"><b><span class="Apple-style-span" style="color: red;">Os responsáveis pelo Kernel.org chamaram as autoridades policiais dos EUA e da Europa e estão na fase de reinstalar a infraestrutura do site e descobrir o que aconteceu.</span></b></div><div style="line-height: normal; margin-bottom: 0.75em;"><b><span class="Apple-style-span" style="color: red;">Eles acreditam que os hackers podem ter roubado as credenciais de login de um usuário para invadir o sistema. O site decidiu fazer com que cada um de seus 448 usuários mudem suas passwords e chaves SSH (Secure Shell).</span></b></div><div style="line-height: normal; margin-bottom: 0.75em;"><b><span class="Apple-style-span" style="color: red;">A invasão preocupa porque o Kernel.org é o lugar a partir do qual os distribuidores Linux baixam o código-fonte para o kernel do sistema, que é amplamente utilizado em todo o mundo. Mas o aviso do site destaca que, mesmo com acesso ‘root’, seria difícil para um hacker infiltrar código malicioso no kernel do Linux sem ser notado. Isso porque o sistema de controle de versões guarda um índice criptográfico de cada arquivo na hora em que ele é publicado.</span></b></div><div style="line-height: normal; margin-bottom: 0.75em;"><b><span class="Apple-style-span" style="color: red;">Assim, se um componente do kernel do Linux fosse gravado e publicado no Kernel.org, “não seria possível mudar as versões antigas sem que a ação não fosse notada”, afirmou o site Kernel.org.</span></b></div><div style="line-height: normal; margin-bottom: 0.75em;"><b><span class="Apple-style-span" style="color: red;">Este tipo de ataque tem-se tornado perturbadoramente comum. Em janeiro, servidores utilizados pelo projeto Fedora – a versão comunitária do Red Hat Enterprise Linux – foram invadidos. E, quase na mesma época, outro site de desenvolvimento de software open source, chamado SourceForge, também foi invadido.</span></b></div></div></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-51118555917344113632011-08-18T04:28:00.001-07:002011-08-18T04:28:50.612-07:0010 tendências tecnológicas para os próximos dez anos<span class="Apple-style-span" style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 18px;"><b><span class="Apple-style-span" style="color: lime;"></span></b></span><br />
<div class="figure_princ right" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: right; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline; width: 410px;"><b><span class="Apple-style-span" style="color: lime;"><a class="modal-ajax" href="http://informationweek.itweb.com.br/img/2011/07/18/1501-futuro_800.jpg" rel="fancybox" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline; vertical-align: baseline;" title=" (crédito: ThinkPhoto)"><img alt="" src="http://informationweek.itweb.com.br/img/2011/07/18/1501-futuro.jpg" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline; width: 410px;" /></a></span></b></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">Quais tendências tecnológicas você acha que podem impactar sua vida nos próximos dez anos? O futurista e chefe do grupo de soluções de internet da Cisco, Dave Evans, preparou uma lista com dez delas. Confira a relação:</span></b></div><ul style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; list-style-image: initial; list-style-position: initial; list-style-type: disc; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><li style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 1em; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">Internet das coisas: nascido em 2008, o conceito é definido basicamente pelo crescente número de aparelhos que estarão conectados à grande rede. Para o grupo de internet da Cisco, até 2020, 50 bilhões de dispositivos terão acesso à web, algo como seis por pessoa.</span></b></li>
<li style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 1em; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">Zettaflood: a capacidade de armazenamento de cinco exabytes foi criada em 2008, o equivalente a um bilhão de DVDs. Três anos mais tarde, diz o futurista, o montante de informação criada era de 1,2 zettabytes. Muita da informação criada neste momento já é multimídia, a previsão é que em 2014 90% do tráfego na web seja vídeo. Assim, a era do zettaflood demandará muito das redes.</span></b></li>
<li style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 1em; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">Explosão da nuvem: até 2020, a previsão é que ao menos um terço dos dados estejam abrigados ou passem por uma nuvem. Até 2014, o gasto de TI em inovação e cloud computing deve chegar a US$ 1 bilhão. Para as empresas, aconselha, é importante entender que esses ambientes são bons apenas se o ambiente de rede der o suporte adequado.</span></b></li>
<li style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 1em; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">Próxima web: o futurista usa sua própria casa como exemplo e diz que, desde 1990, a velocidade da conexão aumentou 170 mil vezes. Nos próximos dez anos, acredita que isso crescerá três milhões de vezes.</span></b></li>
<li style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 1em; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">O mundo está plano, assim como a tecnologia: com aumento da velocidade, melhora da comunicação e recursos disponíveis, as pessoas estão progredindo mais rapidamente. As revoltas árabes são exemplos do engajamento que pode ocorrer com o avanço da tecnologia. Tivemos ainda os alertas de Tsunami na costa norte-americana após o terremoto do Japão. Com esses eventos, a captura, disseminação e consumo das histórias ao vivo torna tudo em tempo real e mais próximo. Temos aí três pontos: banda larga móvel, internet e produção a qualquer hora e em qualquer lugar.</span></b></li>
<li style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 1em; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">Poder: com o crescimento populacional e também da urbanização, cidades com um milhão de habitantes serão criadas a cada mês nas próximas duas décadas. Isso trará demandas imensas, inclusive energéticas. Mas algumas respostas existem. A energia solar é algo que poderá ajudar muito.</span></b></li>
<li style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 1em; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">O ponto central estará em você: temos sempre nos adaptado às tecnologias. No futuro, isso irá mudar, elas se adaptarão aos nossos estilos. A última fronteira de integração serão as interfaces de máquinas cerebrais que, eventualmente, permitirão às pessoas com lesão na medula ter uma vida normal.</span></b></li>
<li style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 1em; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">A próxima dimensão: temos assistido a um grande progresso do mundo físico para o virtual. Antes, comprávamos DVDs, cds, livros. Hoje tudo é baixado nos computadores e outros dispositivos com acesso à internet. Algo que tem crescido também é a impressão 3D. Num futuro não tão distante, eles acreditam que será possível imprimir órgãos humanos.</span></b></li>
<li style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 1em; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">Nova árvore familiar: os avanços tecnológicos têm permitido a criação de entidades artificiais. Caracteres automáticos podem reconhecer voz e fazer projeções. Além disso, temos o avanço da robótica. Até 2020, os robôs serão superiores aos humanos. Acredita-se ainda que até 2025 a população de robôs vai ultrapassar a de humanos no mundo desenvolvido, para, em 2035, substituir os humanos enquanto força de trabalho.</span></b></li>
<li style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 1em; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: lime;">Apenas o melhor: temos cruzado o limite da descoberta e nos tornamos mestres de nosso próprio destino. Somos praticamente o sol de nossos átomos e rapidamente estamos ganhando o controle sobre eles. De acordo com Stephen Hawking, ‘os humanos estão iniciando o estágio de uma evolução auto-concebida’. Essas tendências são apenas para nos lembrar o quão bom é o mundo e, assim, temos sempre que responder a questão: estamos prontos?</span></b></li>
</ul>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-39476824589861075432011-08-18T04:26:00.000-07:002011-08-18T04:26:11.048-07:00Codifique uma vez, codifique sempre<span class="Apple-style-span" style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 18px;"><span class="Apple-style-span" style="color: red;"></span></span><br />
<div class="l-g-p mr20" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: both; display: block; float: left; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 20px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline; width: 228px;"><div class="l-w box-vejaTambem mb10" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: both; display: block !important; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; position: relative; vertical-align: baseline; zoom: 1;"><h5 class="header-line-gray" style="border-bottom-color: rgb(204, 204, 204); border-bottom-width: 0px; border-color: initial; border-left-color: rgb(204, 204, 204); border-left-width: 0px; border-right-color: rgb(204, 204, 204); border-right-width: 0px; border-style: initial; border-top-color: rgb(204, 204, 204); border-top-style: solid; border-top-width: 3px; display: block; font-family: inherit; font-size: 18px; font-style: inherit; font-weight: bold; line-height: 18px; margin-bottom: 14px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 6px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">Leia Também</span></h5><ul style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><li class="item-flexible" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: dotted; border-bottom-width: 1px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-color: initial; border-top-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 12px; padding-left: 0px; padding-right: 0px; padding-top: 0px; position: relative; vertical-align: baseline; zoom: 1;"><span class="Apple-style-span" style="color: red;"><img alt="Analistas apostam no sucesso da computação em nuvem" class="item-flexible-photo-100" src="http://informationweek.itweb.com.br/img/2011/05/18/1385-cloud-computing_m.jpg" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 2px; border-color: initial; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 2px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 2px; border-style: initial; border-top-color: rgb(204, 204, 204); border-top-style: solid; border-top-width: 2px; display: block; float: left; font-family: inherit; font-size: 12px; font-style: inherit; left: 100px; margin-bottom: 0px; margin-left: -100px; margin-right: 0px; margin-top: 0px; max-width: 96px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: visible; overflow-y: visible; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; position: relative; vertical-align: baseline;" /><a class="item-flexible-category" href="http://informationweek.itweb.com.br/4066/analistas-apostam-no-sucesso-da-computacao-em-nuvem/" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 11px; font-style: inherit; font-weight: bold; line-height: 11px; margin-bottom: 0px; margin-left: 110px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline;">Futuro</a><a class="item-flexible-title3" href="http://informationweek.itweb.com.br/4066/analistas-apostam-no-sucesso-da-computacao-em-nuvem/" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; font-weight: bold; line-height: 18px; margin-bottom: 0px; margin-left: 110px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline;">Analistas apostam no sucesso da computação em nuvem</a></span></li>
<li class="item-flexible" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: dotted; border-bottom-width: 1px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 12px; padding-left: 0px; padding-right: 0px; padding-top: 12px; position: relative; vertical-align: baseline; zoom: 1;"><span class="Apple-style-span" style="color: red;"><img alt="Transparência é chave para segurança em nuvem" class="item-flexible-photo-100" src="http://informationweek.itweb.com.br/img/2011/07/18/1504-seguranca-web_m.jpg" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 2px; border-color: initial; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 2px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 2px; border-style: initial; border-top-color: rgb(204, 204, 204); border-top-style: solid; border-top-width: 2px; display: block; float: left; font-family: inherit; font-size: 12px; font-style: inherit; left: 100px; margin-bottom: 0px; margin-left: -100px; margin-right: 0px; margin-top: 0px; max-width: 96px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: visible; overflow-y: visible; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; position: relative; vertical-align: baseline;" /><a class="item-flexible-category" href="http://informationweek.itweb.com.br/4020/transparencia-e-chave-para-seguranca-em-nuvem/" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 11px; font-style: inherit; font-weight: bold; line-height: 11px; margin-bottom: 0px; margin-left: 110px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline;">Segurança</a><a class="item-flexible-title3" href="http://informationweek.itweb.com.br/4020/transparencia-e-chave-para-seguranca-em-nuvem/" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; font-weight: bold; line-height: 18px; margin-bottom: 0px; margin-left: 110px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline;">Transparência é chave para segurança em nuvem</a></span></li>
<li class="item-flexible" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: dotted; border-bottom-width: 1px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 12px; padding-left: 0px; padding-right: 0px; padding-top: 12px; position: relative; vertical-align: baseline; zoom: 1;"><span class="Apple-style-span" style="color: red;"><a class="item-flexible-category" href="http://informationweek.itweb.com.br/3965/nuvem-migrar-ou-nao-migrar/" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 11px; font-style: inherit; font-weight: bold; line-height: 11px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline;">Artigo</a><a class="item-flexible-title3" href="http://informationweek.itweb.com.br/3965/nuvem-migrar-ou-nao-migrar/" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; font-weight: bold; line-height: 18px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; vertical-align: baseline;">Nuvem: migrar ou não migrar?</a></span></li>
</ul></div></div><div class="text-simple-content" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; line-height: 18px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><div class="figure_princ right" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: right; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline; width: 410px;"><span class="Apple-style-span" style="color: red;"><span class="credito" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 10px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: right; vertical-align: baseline;"><br />
</span><a class="modal-ajax" href="http://informationweek.itweb.com.br/img/2011/06/13/1443-seguranca3_800.jpg" rel="fancybox" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline; vertical-align: baseline;" title=" (crédito: ThinkPhotos)"><img alt="" src="http://informationweek.itweb.com.br/img/2011/06/13/1443-seguranca3.jpg" style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline; width: 410px;" /></a></span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">Um dos temas mais discutidos em TI é a segurança em nuvem. O motivo geral desta preocupação é a prevenção ao acesso a dados e aplicativos não autorizados, e quando o tema é perseguido, e não apenas reconhecido como um problema, geralmente esbarra em duas questões principais: impedir o acesso por terceiros (hackers, crackers, entre outros) e de partes internas, como por exemplo, entrada de funcionários não autorizados.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">Os dois são problemas, mas, em ambos os casos, os fornecedores de plataformas em nuvem oferecem garantia que parece reconfortante. Ou seja, eles dispõem de mais segurança de hospedagem de dados que a maioria. A principal razão para isso é que eles investem grande parte do tempo controlando ferramentas de segurança, monitorando ameaças e impondo controles de permissão.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">O que não está claro na disputa dos fornecedores em nuvem, no entanto, é que existe uma terceira possibilidade de acesso, que os provedores não vão barrar: quando a entrada for do próprio usuário ou a pedidos das agências governamentais.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">Provedores de computação em nuvem variam muito em relação as restrições que concedem aos dados, no entanto, nenhum acesso é forçado. Muitas empresas como a Dropbox, usam dados codificados, mas tem a desvantagem de ter que decifrar tudo o que foi criptografado.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">A reação que vemos frequentemente nesta política comum é, “ se eu não estiver fazendo nada errado, eu deveria me preocupar”. Esta visão é, claro, um pouco ingênua. Pois mesmo que você não faça nada errado, os orgãos governamentais vão examinar os documentos da sua empresa sem obrigação contratual de mantê-los em segurança. Em outras palavras, por um simples problema burocrático de acesso a contas erradas, por exemplo, as agências do governo podem disseminar informações confidenciais livremente.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">Algumas empresas, como a Box.net, não codificam seus dados a menos que você compre um plano que inclua este serviço. No começo desta semana, a Microsoft anunciou que os consumidores estrangeiros não estavam imunes a problemas semelhantes, ou seja, a USA Patriot Act Forces pode ter acesso irrestrito a qualquer hospedagem de dados que residam dentro ou fora do país.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; margin-bottom: 1.5em; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">Esta é a grande preocupação. Duas partes (o governo e o provedor de nuvem) têm acesso aos dados, mesmo quando este estiver codificado. Nas duas ocasiões o acesso é irrestrito.</span></div><div style="border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: inherit; font-size: 12px; font-style: inherit; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">Os provedores não vão defender os seus dados em seu nome, e ainda terão que fornecer tudo o que for solicitado pelo governo. Em último caso, o acesso é praticamente livre. O provedor pode ainda mudar os termos de privacidade a qualquer momento e sua única chance será apagar seus arquivos – possibilidade que pode gerar grandes prejuízos caso a infraestrutura de sua empresa dependa de um aplicativo em nuvem.</span></div></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-23910934826666466182011-08-18T04:24:00.000-07:002011-08-18T04:24:25.873-07:00Recompensa por bugs: Por que pagar hackers te deixa mais seguro<span class="Apple-style-span" style="background-color: white; font-family: Arial, Helvetica, sans-serif, freesans; font-size: 12px;"><span class="Apple-style-span" style="color: blue;"><b></b></span></span><br />
<h2 class="hdois-desc-noticia" style="background-color: transparent; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; border-width: initial; clear: both; font-family: Arial, Helvetica, sans-serif, freesans; font-size: 12px !important; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;"><span class="Apple-style-span" style="color: blue;"><b>Caça a falhas de software e brechas de segurança podem render prêmios de até US$ 200 mil a hackers e pesquisadores de segurança.</b></span></h2><div><div class="texto"><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Você pagaria um ladrão para invadir sua casa? As pessoas mais espertas diriam provavelmente que não, mas companhias inteligentes de tecnologia estão cada vez mais dizendo que sim. Empresas como a Google oferecem recompensas para hackers que consigam encontrar maneiras de entrar em seus softwares.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Essas companhias frequentemente pagam milhares de dólares pela descoberta de apenas um bug - o suficiente para que a caça a bugs possa fornecer uma renda significativa. E em um nível diferente, mais amplo, o hacker que encontrar a melhor forma de proteger as aplicações Windows de serem comprometidas está na fila para receber 200 mil dólares da Microsoft na competição BlueHat Prize.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>As empresas envolvidas dizem que os programas de recompensa tornam seus produtos mais seguros. "Nós recebemos mais relatos de bugs, o que significa que temos mais correções, o que significa uma melhor experiência para nossos usuários", afirmou Adam Mein, gerente de programa de segurança responsável pela divisão de aplicativos da Web do Programa de Recompensa de Vulnerabilidade da Google. “Também desenvolvemos relacionamentos positivos com os pesquisadores que estão a caça desses bugs”.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Mas os programas não estão livres de controvérsias. Algumas empresas, em especial a Microsoft, acreditam que as recompensas devem apenas serem usadas para pegar cibercriminosos, para não encorajar as pessoas a encontrar as falhas. E também há a questão de double-dipping - a possibilidade de um hacker receber um prêmio por ter achado a vulnerabilidade e então vender a informação sobre o mesmo bug para compradores maliciosos.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>A grande dança</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>O “Campeonato Mundial de Pôquer” para hackers é o Pxn2own, competição hackers anual que acontece durante a conferência de segurança CanSecWest.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>“Nossas grandes recompensas atraem a cobertura da grande imprensa, e a sensibilização dos consumidores sobre as vulnerabilidades de segurança", diz o gerente de logística da Pwn2Own, Aaron Portnoy.”Isso pressiona fornecedores como a Apple e a Google a responder a questões sobre a segurança de seus produtos”.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Qualquer um que obtenha sucesso ao hackear um celular ou navegador na Pwn2Own leva para casa um prêmio de 15 mil dólares e o aparelho usado para a ação. A Google adoça o negócio recompensando pesquisadores de segurança que conseguiram invadir um produto da empresa com um prêmio adicional de 20 mil dólares. Ao todo, a competição já distribuiu mais de 160 mil dólares de prêmios em dinheiro desde que começou, em 2007.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Mas isso é fichinha comparado às recompensas que a Google oferece em seus próprios produtos. Desde o início, em novembro passado, o Programa de Recompensa por Vulnerabilidade da Google já pagou quase 500 mil dólares para os caçadores de bugs que relataram falhas de segurança no Chromium (a base de código aberto para o navegador Chrome do Google) ou para qualquer um dos diversos aplicativos do Google.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Isso é uma bolada, mas em troca a empresa resolve centenas de falhas que de outra forma não poderiam ter sido descobertas antes que cibercriminosos as aproveitassem para algum tipo de intrusão. O pessoal da Google visualiza as recompensas como despesas que valem a pena porque incentivam pesquisadores de segurança a relatar vulnerabilidades de softwares para desenvolvedores, em vez de explorar essas falhas para ganhos privados.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>A Google já contratou um caça-recompensas como pesquisador de segurança full-time, e mais contratações podem acontecer. Claramente, grandes prêmios são uma boa maneira de atrair e estimular os melhors caçadores de bugs - alguns tão bons que poderiam viver apenas identificando vulnerabilidades.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Analise o Chromium Secutiry Hall of Fame, por exemplo, e você verá que o pesquisador Sergey Glazunov ganhou quase 20 mil dólares este ano, como um caçador de bugs. E isso foi só da Google. Com a proliferação de grandes recompensas, que estão sendo oferecidas por fornecedores ou equipes de pesquisa de segurança, como TippingPoint (recentemente comprada pela HP) é possível que pesquisadores talentosos ganhem a vida de forma mais decente, como caçadores de prêmios.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Zero Day Initiative</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Dando aos pesquisadores de segurança reconhecimento positivo - e grandes prêmios em dinheiro - por reportar falhas, a Zero Day Initiative, um programa de compra de vulnerabilidades, espera tornar a internet mais segura. Toda vez que a ZDI pagar por uma falha, ela informa ao fornecedor responsável pela vulnerabilidade, livre de cobranças.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>"Todo ano nós informamos centenas de bugs para a Microsoft e a Adobe gratuitamente", disse Aaron Portnoy, que gerencia a Zero Day Initiative, além de trabalhar na competição Pwn2Own. "Se o fornecedor não tiver uma correção pronta em seis meses, nós liberamos os detalhes da exploração publicamente. Colocamos pressão sobre os fornecedores para corrigir esses problemas."</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Mas a ZDI não é totalmente altruísta. Ela pode pagar recompensas de até 25mil dólares por dados sobre bugs porque a organização monetiza as falhas por meio da Digital Vaccine, um serviço de filtro de malware baseado em assinatura da HP (que também é a dona da ZDI) A Digital Vaccine fornece proteção imediata das vulnerabilidades encontradas pelo ZDI para quem estiver disposto a pagar por isso, permitindo o lucro da iniciativa enquanto recompensa pesquisadores de segurança.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>E o double-dipping?</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Uma pergunta óbvia: como a Google e a ZDI podem garantir que um hacker que descobre uma vulnerabilidade e reivindica a recompensa também não vai vender as informações sobre que exploram a cibercriminosos? A resposta é que eles não podem. Mas isso talvez não importe tanto quanto você pensa.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Todo programa de recompensas que investigamos tem um sistema de honra, que exclui os pesquisadores que fazem o double-dipping. Mas a longo prazo, quem oferece recompensas não se preocupa muito com a possibilidade de que caçadores de recompensas por bugs passarem informações sobre as vulnerabilidades descobertas para mal intencionados, porque elas se tornarão obsoletas na próxima correção. Em última instância ZDI ganha com a venda da Digital Vaccine para assinantes que pagam pelo privilégio de receber correções de bug quase que de maneira imediata para seus produtos e serviços favoritos, em vez de esperar que os fornecedores para corrijam as vulnerabilidades descobertas.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Mire nos hackers, não nos bugs</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>A filosofia dos programas de recompensas se resume a isso: Capturar assaltantes é muito difícil, portanto, em vez, vamos ter certeza que a casa é realmente segura. "Localizar hackers é cada vez mais difícil", diz Portnoy. "A Web é anônima. Hackers podem facilmente compartilhar bugs, por isso, é muito mais fácil simplesmente eliminar brechas."</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Nem toda empresa concorda com esse ponto de vista. A Microsoft defende que as recompensas em dinheiro devem ser oferecidas apenas para atormentar hackers notórios.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>"Os programas de 'recompensas' oferecidas somente pela Microsoft são prêmios para ajudar a trazer os cibercriminosos à justiça", escreveu Jerry Bryant, gerente de grupo do Grupo de Computação Confiável da Microsoft, em um e-mail à PCWorld. "Esses são muito diferentes dos programas de recompensas por bugs", que não oferecemos. "</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>A Microsoft postou vários prêmios de 250 mil dólares por informações que levem à prisão de hackers infames, incluindo os responsáveis pela botnet Rustock, o vírus Conficker, e o worm Sasser. A recompensa pelo Sasser levou à prisão de um adolescente que supostamente escreveu o worm (ele foi entregue às autoridades por dois amigos). Os outros prêmios ainda não resultaram em detenções.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>BlueHat Pize</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>Na Conferência BlueHat Security, a Microsoft anunciou um tipo diferente de recompensa. Ela não é por cibercriminosos ou bugs. Em vez disso, o Prêmio BlueHat é um prêmio de 200mil dólares pelo protótipo mais inovador que impeça a exploração de vulnerabilidades de segurança de memória em aplicativos Windows.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: blue;"><b>"Ao considerar o Prêmio BlueHat, queríamos olhar além do padrão “pay-per-vuln” e abordar questões realmente de grande impacto na indústria de segurança, e recompensar o trabalho em soluções inovadoras que podem mitigar classes inteiras de ataques ", escreveu Bryant, da Microsoft. Em outras palavras, os empreendedores de caça a recompensas devem ser grandes ou irem para casa.</b></span></div></div></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-50558338190746728002011-08-15T05:16:00.001-07:002011-09-01T13:11:23.797-07:00Hackers invadem site de prefeitura de SC e fazem apologia à maconha<span class="Apple-style-span" style="background-color: white;"></span><br />
<div class="img-article fontsize p1 printing" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 13px; margin-bottom: 11px; margin-left: 0px; margin-right: 17px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; text-transform: uppercase; vertical-align: baseline; width: 619px;"><div style="text-align: center;"><span class="Apple-style-span" style="color: red;"><img alt="Invasores publicaram mensagens de apoio à legalização da maconha e a letra de Cachimbo da Paz. Foto: Divulgação" height="299" src="http://p2.trrsf.com.br/image/fget/cf/619/464/img.terra.com.br/i/2011/08/14/1988043-5471-rec.jpg" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;" title="Invasores publicaram mensagens de apoio à legalização da maconha e a letra de Cachimbo da Paz. Foto: Divulgação" width="400" /></span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: normal; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">Invasores publicaram mensagens em defesa da legalização da maconha e a letra de "Cachimbo da Paz"</span><em style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-size: 0.8em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: -2px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;"><br />
</span></em></div></div><div style="text-align: left;"><span class="Apple-style-span" style="color: red; font-family: Arial, Helvetica, sans-serif;"><span class="Apple-style-span" style="font-size: 12px; line-height: 13px; text-transform: uppercase;"><br />
</span></span></div><div class="page fontsize p1 printing" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 13px; margin-bottom: 17px; margin-left: auto; margin-right: auto; margin-top: auto; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; text-transform: uppercase; vertical-align: baseline;"><br />
<dl class="author" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"></dl></div><div class="page fontsize p1 printing" id="SearchKey_Text1" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 13px; margin-bottom: 17px; margin-left: auto; margin-right: auto; margin-top: auto; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; text-transform: uppercase; vertical-align: baseline;"><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">Hackers invadiram neste domingo o site oficial da Prefeitura de Barra Velha, no litoral de Santa Catarina. O ataque ocorreu horas após o prefeito do município, Samir Mattar (PMDB), sofrer um impeachment e ter o mandato cassado, devido a um escândalo de corrupção. Até as 15h30, mensagens de apologia à maconha apareciam no site www.barravelha.sc.gov, que teve todo o conteúdo original apagado.</span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">No portal, os hackers ainda publicaram a letra da música "Cachimbo da Paz" do cantor Gabriel O Pensador. Uma foto de Fernando Henrique Cardoso e uma suposta frase atribuída a ele também aparecem nas mensagens dos autores da invasão.</span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">Alvo de uma operação da Polícia Federal, o prefeito de Barra Velha já havia sido afastado pela Justiça Federal antes do impeachment.Mattar é acusado de desviar recursos federais destinados aos afetados por catástrofes naturais entre 2008 e 2009. A PF identificou a existência de um esquema de prática na elaboração de projetos de obras e serviços superfaturados. Mais de R$ 1 milhão teriam sido desviados.</span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">"Não temos prova de que o ataque dos hackers tenha relação com impeachment. Pode ter sido uma coincidência", avaliou o vice-prefeito Claudemir Matias (PSB), que assumirá o executivo. Ele disse ter se surpreendido com o teor pró-legalização da maconha das mensagens, já que não haveria motivos para o município ser relacionado ao tema. "Eu, particularmente, sou totalmente contra a legalização", disse Matias.</span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: red;">Até o início da tarde deste domingo, a prefeitura não havia conseguido localizar os responsáveis por uma empresa contratada pela gestão do prefeito cassado para manter o site. Com isso, não há previsão de quando o portal terá a normalidade restabelecida. O município nega que os hackers tenham conseguido acessar dados sigilosos. O caso já foi repassado à Polícia Civil.</span></div></div><div class="nav" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: both; color: #5d5850; font-family: Arial, Helvetica, sans-serif; font-size: 11px; line-height: 13px; margin-bottom: 15px; margin-left: 0px; margin-right: 0px; margin-top: 5px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; text-transform: uppercase; vertical-align: baseline;"><div class="cross" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: left; float: left; font-size: 11px; margin-bottom: auto; margin-left: auto; margin-right: auto; margin-top: 2px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; vertical-align: baseline; width: 322px;"><ol style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: left; font-size: 11px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;" type="A"></ol></div></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-33791056566317527712011-08-09T07:06:00.000-07:002011-08-09T07:06:11.027-07:00Telhado de vidro<b><span class="Apple-style-span" style="color: red;"><span class="Apple-style-span" style="font-family: Arial; font-size: 14px;"></span></span></b><br />
<div><b><span class="Apple-style-span" style="color: red;">Especialistas garantem "não estamos vivendo um ataque cibernético. Eles são comuns". A prova está nos números. Enquanto você lê esta reportagem, milhares de sites ao redor do mundo estão sendo invadidos. Tal constatação pode ser feita em tempo real no zone-h.org, plataforma que também funciona como ranking de hackers. IMPRENSA identificou que extensões terminadas em "gov.br" sofreram, nos primeiros cinco meses de 2011, mais de 700 invasões. No dia 22 de junho, os hackers miraram portais importantes como os da Presidência da República, Ministério do Esporte, Portal Brasil, Ministério da Cultura, Receita Federal, Senado, Petrobras e IBGE.<br />
<br />
<div class="clsImagemNoticia Pequena left" style="float: left; margin-bottom: 10px; margin-right: 10px; margin-top: 10px; width: 200px;"><div class="credito" style="font-size: 10px; margin-top: 5px; text-align: left; width: 200px;"><span style="font-family: Arial; font-size: 14px; font-style: italic;">Crédito: Divulgação</span></div><div class="imagem" style="margin-bottom: 5px; text-align: center; width: 200px;"><div class="borda" style="border-bottom-color: rgb(237, 238, 230); border-bottom-style: solid; border-bottom-width: 10px; border-left-color: rgb(237, 238, 230); border-left-style: solid; border-left-width: 10px; border-right-color: rgb(237, 238, 230); border-right-style: solid; border-right-width: 10px; border-top-color: rgb(237, 238, 230); border-top-style: solid; border-top-width: 10px; overflow-x: hidden; overflow-y: hidden;"><img alt="" src="http://portalimprensa.uol.com.br/content_file_storage/2011/agosto/08/Marcelo%20Lau-1-2008.JPG" title="" /></div></div><div class="descricao" style="font-family: Arial; font-size: 11px; text-align: left;"><span style="font-family: Arial; font-size: 14px; font-style: italic;">Marcelo Lau</span></div></div></span></b></div><div><b><span class="Apple-style-span" style="color: red;"><br />
</span></b></div><div><b><span class="Apple-style-span" style="color: red;">Foi o maior ataque cibernético já sofrido pelo governo brasileiro. Segundo o Serviço Federal de Processamento de Dados (Serpro), as ações não afetaram os servidores e os hackers só tiveram acesso a informações sem importância estratégica. Apesar da ação rápida do Serpro, o órgão que deveria ter atuado neste caso não foi sequer acionado, já que ainda não está em atividade.</span></b></div><div><b><span class="Apple-style-span" style="color: red;"><br />
</span></b></div><div><b><span class="Apple-style-span" style="color: red;">Criado em agosto de 2010, o Núcleo de Defesa Cibernética (Nu CD Ciber) - que passará a ser chamado de Centro de Defesa Cibernética -, gerido pelo Exército em parceria com o Gabinete de Segurança Institucional (GSI), segue sem prazo para funcionar.</span></b></div><div><b><span class="Apple-style-span" style="color: red;"><br />
</span></b></div><div><b><span class="Apple-style-span" style="color: red;">Entre os responsáveis pelas ações de junho, estão dois grupos. O primeiro é o LuIzSec Brazil, que admitiu atacar sites "apenas por diversão". O segundo, o Anonymous, existe há oito anos e já havia chamado atenção em 2010, quando defendeu o WikiLeaks atacando sites das empresas Mastercard e Paypal. No Brasil, o grupo afirmou que os ataques deste ano foram uma maneira de protesto contra a manutenção do sigilo eterno de documentos públicos. </span></b></div><div><b><span class="Apple-style-span" style="color: red;"><br />
</span></b></div><div><b><span class="Apple-style-span" style="color: red;">Cristine Hoepers, analista de segurança do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), entidade mantida pelo NIC.br, lembra que o crescimento no número de ataques na internet tem acompanhado o aumento da importância da web no dia a dia das pessoas. "Todos os setores que se destacam na sociedade e que prestam serviços passam a ser alvos dos mais diversos tipos de ataques". A analista comenta que o caso dos ataques ao governo não foram diferentes daqueles que ocorrem todos os dias contra redes comerciais e acadêmicas.<br />
<br />
<div class="clsImagemNoticia Pequena right" style="float: right; margin-bottom: 10px; margin-left: 10px; margin-right: 10px; margin-top: 10px; width: 200px;"><div class="credito" style="font-size: 10px; margin-top: 5px; text-align: right; width: 200px;">:</div></div></span></b></div><b><span class="Apple-style-span" style="color: red;"><span class="Apple-style-span" style="font-family: Arial; font-size: 14px;">Cyberativismo</span><span class="Apple-style-span" style="font-family: Arial; font-size: 14px;"><div><br />
</div><div>Os recentes ataques chamaram tanto a atenção de políticos, os quais forçaram a Comissão de Ciência e Tecnologia, Comunicação e Informática da Câmara dos Deputados (CCTCI) a adiantar a votação do substitutivo ao Projeto de Lei nº84/99, de autoria do senador Eduardo Azeredo (PSDB-MG), que tipifica a pena para crimes na internet. Há dois anos na Câmara, o projeto - votado em 26 de junho - agora aguarda parecer da Comissão de Constituição, Justiça e Cidadania antes de seguir para o plenário.</div><div><br />
</div><div>O senador Magno Malta (PR-ES), que teve seu site invadido por hackers, diz estudar, com sua assessoria jurídica, a criação de um projeto de lei que torne a invasão de hackers um crime hediondo. O vice-presidente Michel Temer cobrou ação mais severa do Congresso contra as invasões e seus autores. "Eles invadem todo e qualquer site. O Congresso deve se mobilizar e verificar como isso acontece e quais suas consequências", disse. Outro político vítima, o presidente da Câmara dos Deputados, Marco Maia (PT-RS), classificou como "absurdas" as ações e defendeu uma regulamentação mais rigorosa para a internet.</div><div><br />
</div><div>Para o consultor e especialista em segurança digital, Marcelo Lau, não existe motivo parapânico. Por outro lado, as pessoas devem entender que a segurança cibernética, assim como no mundo real, precisa ser pensada constantemente. "Tais ataques são oriundos de pessoas que se aproveitaram do momento para ganhar audiência".</div><div><br />
</div><div>Já Cristina De Luca, diretora de conteúdo do IDG Now, acredita que, no caso das invasões a sites do governo, a questão é a divulgação e não a ação propriamente dita. "Geralmente os hackers e crackers não saem por aí alardeando o que fazem". Cris alerta que o governo precisa investir mais em prevenção.</div><div><br />
</div><div><span style="font-family: Arial; font-size: 14px;">Crimes Virtuais</span></div><div><br />
</div><div>À parte das invasões a sites por motivos políticos ou criminosos, a questão dos crimes digitais - e entre eles a pedofilia - também ganhou novos capítulos no Brasil. Segundo a legislação, crime é todo fato que a lei assim o descreva e sua prática pela internet não o descriminaliza ou o torna aceitável. Se um estelionato ou venda de entorpecente for praticado pela web, será investigado, denunciado e julgado como se tivesse sido praticado presencialmente. "Dito isso, pode-se afirmar que crime cibernético é qualquer conduta que a lei tipifique como crime praticado pela internet, ou com uso de computadores ou outro elemento de tecnologia da informação, como celulares e iPads", orienta Silvio Castro Cerqueira, delegado-chefe da Delegacia Especializada em Crimes Cibernéticos do Distrito Federal (DICAT/PCDF).</div><div><br />
</div><div>Castro ressalta que, quando o fato, não importa qual, for praticado pela internet, possui, assim como no "mundo real", vítima e autor, e produz resultado que afeta a vida das pessoas envolvidas. E revela "No DF, houve aumento de 96% de registros de crimes praticados pela internet em 2010 em comparação com 2009".</div><div><br />
</div><div>Os crimes registrados apontam avanços no setor também registrados pela SaferNet Brasil. O presidente da entidade, Thiago Tavares, afirma que a evolução foi grande desde que a instituição foi criada, em 2005. "Nossas principais áreas de atuação foram transformadas, os principais atores, entre eles provedores, políticos, polícia e ONGs, amadureceram para tratar de tais crimes".</div><div><br />
</div><div>Tavares reforça que uma das grandes armas contra os crimes cibernéticos está na educação. "Com as organizações inspiradas, começamos a desenvolver ações principalmente no âmbito da educação". Ele também destaca a criação, em junho de 2008, de uma unidade específica para receber denúncias. Com a criação do Grupo Especial de Combate aos Crimes de Ódio e à Pornografia Infantil na Internet (GCOP), o tema passou a ter uma ação específica e houve um aumento de quase 2.000% em termos de operações. No caso dos ataques a sites de governo, até agora o problema verificado é a forma de enquadrar essas ações como crime, já que não existe um código específico para punir os culpados.</div></span></span></b>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-78970139297227415502011-08-09T07:04:00.001-07:002011-08-09T07:04:39.911-07:00Empresa descobre vulnerabilidade em sistema da Siemens<span class="Apple-style-span" style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 13px;"><b><span class="Apple-style-span" style="color: blue;"></span></b></span><br />
<div class="page fontsize p1 printing" id="SearchKey_Text1" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-size: 12px; margin-bottom: 17px; margin-left: auto; margin-right: auto; margin-top: auto; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; vertical-align: baseline;"><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: blue;">Algumas das pesquisas mais alarmantes cujos resultados foram divulgados nas conferências Black Hat e Defcon, em Las Vegas, revelam vulnerabilidades em sistemas de computação antigos que gerenciam usinas de energia, fábricas de produtos químicos, sistemas de distribuição de água e outras instalações industriais ao redor do mundo.</span></b></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: blue;">A empresa de pesquisas NSS Lab revelou uma "porta dos fundos" em sistemas de controle indústrial da alemã Siemens AG que poderia permitir que hackers causassem estragos em usinas nucleares, gaseodutos e oleodutos, sistemas de tratamento de água, fábricas de farmacêuticos e outros empreemdimentos críticos para a infraestrutura.</span></b></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: blue;">A "porta dos fundos" é um ponto de acesso não documentado que permite que alguém invada remotamente o sistema usando softwares de comunicação com protocolos "telnet", além de uma senha de seis caracteres usada em todos os sistemas da Siemens e que não pode ser alterada. Alexander Machowetz, porta-voz da Siemens, disse que a companhia estava investigando o assunto. "Não estamos cientes de nenhum caso real em que um hacker tenha influenciado o controle de uma fábrica de algum de nossos clientes", disse.</span></b></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><b><span class="Apple-style-span" style="color: blue;">No último verão (do hemisfério norte), pesquisadores descobriram o vírus Stuxnet, feito para atacar os sistemas de controle industrial da Siemens que operam máquinas complexas em fábricas. O Stuxnet foi usado para atacar uma fábrica de enriquecimento nuclear em Irã, em um duro golpe para o programa nuclear do país.</span></b></div></div><div class="nav" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: both; font-size: 11px; margin-bottom: 15px; margin-left: 0px; margin-right: 0px; margin-top: 5px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; text-transform: uppercase; vertical-align: baseline;"><div class="cross" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: left; float: left; font-size: 11px; margin-bottom: auto; margin-left: auto; margin-right: auto; margin-top: 2px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; vertical-align: baseline; width: 322px;"><ol style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: left; font-size: 11px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;" type="A"></ol><b><span class="Apple-style-span" style="color: blue;"><span style="background-attachment: initial; background-clip: initial; background-color: white; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; float: left; font-size: 11px; margin-bottom: 0px; margin-left: -9px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; position: relative; vertical-align: baseline;"> </span></span></b></div></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-43902873729886921122011-08-09T07:03:00.001-07:002011-08-09T07:03:42.734-07:00<span class="Apple-style-span" style="background-color: white; font-family: Arial, sans-serif; font-size: 14px;"><b></b></span><br />
<div class="top_article" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; font-family: Arial, sans-serif; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><h1 style="font-family: Arial, sans-serif; font-size: 30px; letter-spacing: -1px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><b><span class="Apple-style-span" style="color: red;">Perigo: os hackers estão à solta</span></b></h1></div><div style="color: #38761d; font-family: Arial, sans-serif; line-height: 25px; margin-bottom: 20px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><b><img height="371" src="http://www.parana-online.com.br/media/uploads/willy/cyber_hackers201.jpg" style="border-bottom-color: rgb(224, 224, 224); border-bottom-style: solid; border-bottom-width: 2px; border-color: initial; border-left-color: rgb(224, 224, 224); border-left-style: solid; border-left-width: 2px; border-right-color: rgb(224, 224, 224); border-right-style: solid; border-right-width: 2px; border-style: initial; border-top-color: rgb(224, 224, 224); border-top-style: solid; border-top-width: 2px; margin-bottom: 5px; margin-right: 10px; margin-top: 5px; vertical-align: middle;" title="Divulgação" width="495" /></b></div><div style="color: #38761d; font-family: Arial, sans-serif; line-height: 25px; margin-bottom: 20px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><br />
</div><div style="color: #38761d; font-family: Arial, sans-serif; line-height: 25px; margin-bottom: 20px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><b>Vivemos um momento tecnológico maravilhoso, cheio de possibilidades que facilitam muito a nossa vida. A internet, sem dúvida alguma, tem sido um acontecimento que mudou radicalmente nossa maneira de se comunicar. Diante dessas facilidades vieram também os problemas da falta de privacidade e a insegurança de se utilizar o meio como forma de agilizar transações financeiras e comerciais.</b></div><div style="color: #38761d; font-family: Arial, sans-serif; line-height: 25px; margin-bottom: 20px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><b>Os hackers, que acumularam conhecimento do funcionamento do sistema binário do computador e conseqüentemente da internet, estão cada vez mais ousados e acabam utilizando esta gama de conhecimento para invadir sites, programas e até mesmo decifrando códigos de bancos e clientes para saquear contas bancárias.</b></div><div style="color: #38761d; font-family: Arial, sans-serif; line-height: 25px; margin-bottom: 20px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><b>Recentemente muitas empresas brasileiras sofreram a ação criminosa dos hackers, que alteraram o conteúdo dos sites, tiraram outros da web e também, numa ação ousada, invadiram páginas dos governos estadual e federal.</b></div><div style="color: #38761d; font-family: Arial, sans-serif; line-height: 25px; margin-bottom: 20px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><b>Três estados brasileiros puderam ver de perto a ação indiscriminada dos hackers: a Secretaria de Saúde da Paraíba, Secretaria da Fazenda de Tocantins, a Procuradoria Regional do Trabalho do Paraná e também a Secretaria de Segurança Pública do Estado do Paraná.</b></div><div style="color: #38761d; font-family: Arial, sans-serif; line-height: 25px; margin-bottom: 20px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><b>Em Junho de 2007 a polícia paranaense prendeu uma quadrilha de hackers que agia na cidade de Apucarana, norte do Paraná. Depois de seis meses de investigação, o Núcleo de Repressão a Crimes Econômicos (Nurce), da Polícia Civil, comandou a Operação denominada Anti Spam, para poder prender a quadrilha que agia na região norte do Paraná. A quadrilha de hackers é acusada de desviar mais de R$ 5 milhões de contas correntes de várias agências bancárias. O golpe iniciava quando um dos membros da quadrilha ia até a agência bancária, conseguia fazer um empréstimo e o dinheiro era depositado em uma conta bancária de outro membro da quadrilha, que posteriormente permitia que os hackers sacassem o dinheiro através do sistema bancário on-line.</b></div><div style="color: #38761d; font-family: Arial, sans-serif; line-height: 25px; margin-bottom: 20px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><b>O líder da quadrilha foi condenado a 10 anos e 5 meses de prisão em regime fechado. Os outros integrantes da quadrilha foram absolvidos por não haver provas contundentes da participação deles no golpe. São 35 pessoas que emprestavam suas contas bancárias para que os hackers sacassem o dinheiro desviado de correntistas. A polícia ainda continua investigando o caso no mais completo sigilo.</b></div><div style="color: #38761d; font-family: Arial, sans-serif; line-height: 25px; margin-bottom: 20px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><b>Em agosto de 2007 a Promotoria de Justiça Especializada Criminal de Porto Alegre iniciou uma operação de investigação e captura de hackers que agiam há mais de dois anos lesando instituições financeiras e clientes de agências bancárias, que através da internet aplicou golpes, desviando pela internet mais de R$ 10 milhões de contas bancárias. A força tarefa promovida pelo Ministério Público em parceria com a polícia civil foi batizada de Operação Nerd II e atuou no Paraná, Santa Catarina e Rio Grande do Sul. Somente na região sul foram presas cerca de 30 pessoas envolvidas em ações fraudulentas pela internet.</b></div><div style="color: #38761d; font-family: Arial, sans-serif; line-height: 25px; margin-bottom: 20px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><b>Muitas empresas mantêm um sistema de segurança para evitar este tipo de ação, mas os hackers profissionais burlam sistemas, por mais avançados que sejam e acabam conseguindo entrar nas páginas ocasionando sérios problemas. Os investimentos na área de proteção contra estas invasões ainda são caros e se mostraram ineficientes. O governo estuda medidas para combater a ação dos hackers do mal e novos mecanismos de leis serão implantados para punir crimes e contravenções da era cibernética. Hoje, dependendo dos casos, as penas variam de um a dez anos de prisão.<br />
Os órgãos governamentais que se sentiram ofendidos com a invasão não conseguem levar adiante um processo de investigação para punir os culpados, por esbarrar na burocracia dos departamentos públicos.</b></div><div style="color: #38761d; font-family: Arial, sans-serif; line-height: 25px; margin-bottom: 20px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><b>Muitos grupos de hackers utilizam a invasão dos sites de empresas para provar que o atual sistema de proteção é frágil e que eles podem ter a solução para um sistema de proteção mais completo e eficiente. Os grupos denominados: Anti Security Hackers, Jabá com Girimum Hacking Club e Hackers Family adotaram a invasão como uma forma de vender seus serviços e produtos de forma mais agressiva e direta. As páginas invadidas são acompanhadas de um texto explicativo que revela a falta de segurança e também há um e-mail caso o detentor da página queira alguma explicação ou a contratação dos serviços daquele grupo.</b></div><div style="color: #38761d; font-family: Arial, sans-serif; line-height: 25px; margin-bottom: 20px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><b>Hackers, segundo a Wikipédia, significa decifradores, ou seja, indivíduos que elaboram e modificam <a href="http://pt.wikipedia.org/wiki/Software" style="cursor: pointer; text-decoration: underline;" target="_blank" title="Software">software</a>s e <a href="http://pt.wikipedia.org/wiki/Hardware" style="cursor: pointer; text-decoration: underline;" target="_blank" title="Hardware">hardware</a>s de computadores, desenvolvendo funcionalidades novas e adaptando as antigas. Quando se fala em Hacker, é importante salientar que nem todos utilizam seus conhecimentos para agir contra o sistema financeiro de uma sociedade. Os hackers do bem tem a função de trazer desenvolvimento para os recursos tecnológicos contemporâneos em constante desenvolvimento.</b></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-74753667824722078372011-08-05T10:31:00.000-07:002011-08-05T10:31:00.632-07:00Teste de Hackers<span class="Apple-style-span" style="background-color: #eff7ff; font-family: Verdana, Arial, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: red;">Como funciona?<br />
No nível 1, simplesmente aparece um "Digite a senha". DICA: Código-fonte. No nível dois, pede um usuário e senha.<br />
PS: Se você está cadastrado no fórum, a medida que você avanca pelos níveis, você libera certas "áreas" dos níveis, um nível 1 não consegue ver o fórum Nível 2, e não adianta tentar mudar o número na barra de endereço que mostra como se não existisse. PS2: um nível 3 consegue ver o fórum "Nível 1".<br />
<br />
Quem pode tentar?<br />
Qualquer um! Mas é ALTAMENTE recomendável que a pessoa saiba algo dessas quatro linguagens.<br />
<br />
Quais são os objetivos?<br />
No nível 1, ele mostra um sistema que protege a senha de certa maneira. No nível 2, já mostra outra maneira de proteger a senha, um método mais seguro, e assim vai.<br />
O objetivo oficial do jogo é "Mostrar as possíveis brechas de seguranças de sites, mostrar as maneiras de abusar dessas brechas e principalmente, mostrar como corrigir essas brechas." Lembrando que o site NÃO INCENTIVA O USO DESSE CONTEÚDO PARA O MAL. Há também um segundo objetivo que é fazer com que os participantes tenham que aprender essas linguagens para passar dos níveis, e conseqüentemente, usar esse conhecimento em algum outro lugar.</span></span><br />
<span class="Apple-style-span" style="background-color: #eff7ff; font-family: Verdana, Arial, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: red;"><br />
</span></span><br />
<span class="Apple-style-span" style="background-color: #eff7ff; font-family: Verdana, Arial, sans-serif; font-size: 12px;"><span class="Apple-style-span" style="color: red;">Entra e Tente mostre que vc e um Hacker...</span></span><br />
<span class="Apple-style-span" style="background-color: #eff7ff; font-family: Verdana, Arial, sans-serif; font-size: 12px;">Site: <a href="http://www.orkut.com.br/Interstitial?u=http://tentehackear.org/niveis/&t=AI1n8CBDufNuteIiAlZ1hC1LrHfYiTnw3RVF6BHPOhTLLepkcou6qJpV89btnA5JBcIcq4CgFTjFWubyjMexdr4Egu0z4qwcLwAAAAAAAAAA" style="color: #02679c; text-decoration: none;" target="_blank">http://tentehackear.org/niveis/</a></span>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-4613891732073547972011-08-04T14:24:00.001-07:002011-08-04T14:24:59.274-07:00McAfee mapeia ação de hackers que invadiram 72 organizações desde 2006<span class="Apple-style-span" style="background-color: white; font-family: Arial, Helvetica, sans-serif, freesans; font-size: 12px;"><span class="Apple-style-span" style="color: lime;"><b></b></span></span><br />
<h2 class="hdois-desc-noticia" style="background-color: transparent; border-color: initial; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; border-width: initial; clear: both; font-family: Arial, Helvetica, sans-serif, freesans; font-size: 12px !important; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 10px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none;"><span class="Apple-style-span" style="color: lime;"><b>Em relatório, empresa de segurança sugere que esses cibercriminosos agem em grupo, sob comando de um Estado, e são mais sofisticados.</b></span></h2><div><div class="texto"><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: lime;"><b>A fornecedora de produtos de segurança McAfee publicou na terça-feira (2/8) um <a class="external-link" href="http://www.mcafee.com/us/resources/white-papers/wp-operation-shady-rat.pdf" style="background-color: transparent; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; text-decoration: none;">relatório detalhado</a>sobre um grupo de hackers que invadiu 72 companhias e organizações em 14 países desde 2006 em uma operação massiva que roubou segredos nacionais, planos de negócios e outras informações importantes.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: lime;"><b>A McAfee afirmou que os cibercriminosos são provavelmente um único grupo agindo em nome de um governo, diferentemente da <a class="external-link" href="http://idgnow.uol.com.br/seguranca/2011/07/08/quem-sao-os-grupos-hackers-e-o-que-eles-querem/" style="background-color: transparent; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; text-decoration: none;">recente onda de ciberataques</a> menos sofisticados de grupos ativistas como o Anonymous e o LulzSec, de acordo com o relatório.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: lime;"><b>A empresa não disse qual país pode estar trabalhando com os hackers, ao contrário de empresas como a Google, que há cerca de um mês<a class="external-link" href="http://idgnow.uol.com.br/seguranca/2011/06/03/o-que-podemos-aprender-com-a-nova-onda-de-ataques-phishing/" style="background-color: transparent; border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 1px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; text-decoration: none;">culpou a China</a> por invadir contas do Gmail de vários funcionários de alto nível do governo do EUA.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: lime;"><b>Os ciberataques, que a McAfee chamou de Operation Shady RAT, foram descobertos depois que a empresa de segurança ganhou acesso a um servidor de comando e controle que coletou dados de computadores hackeados e registrou as intrusões.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: lime;"><b>“Após meticulosa análise dos registros, até nós ficamos surpresos com a enorme variedade de organizações atingidas e com a audácia dos cibercriminosos”, escreveu Dmitiri Alperovitch, vice-presidente de pesquisa de ameaças e autor do relatório.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: lime;"><b>Alperovitch afirmou que pelos últimos cinco ou seis anos, ocorreu “uma transferência histórica de valores sem precedentes” devido à operação dos hackers.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: lime;"><b>Dados roubados<br />
Os dados roubados consistem em todo tipo de informação, como arquivos secretos sobre a redes do governo, códigos-fonte, histórico de e-mails, detalhes sobre os próximos leilões de exploração de óleo e gasolina, contratos legais, configurações SCADA (supervisão de controle e aquisição de dados, na sigla em inglês), esquemas de design, entre outras coisas, declarou Alperovitch.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: lime;"><b>A McAfee recusou-se a fornecer a maior parte dos nomes das empresas atacadas, se referindo a elas como “Companhia de Aço Sul Coreana” e “Companhia de Eletrônicos Taiwanesa”.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: lime;"><b>Entre as organizações que tiveram seu nome revelado estão o Comitê Olímpico Internacional, a agência World Anti-Doping, as Nações Unidas e o secretariado da Asean (Associação de Nações do Sudeste Asiático). Entretanto, essas organizações não são de interesse econômico para hackers, e “potencialmente apontam para um Estado por trás das intrusões”, segundo Alperovitch.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: lime;"><b>O grupo de hackers conseguiu acesso a computadores mandando e-mails para indivíduos que trabalhavam nas empresas. As mensagens continham uma exploração, que, se executada, causava o download de um software malicioso que se comunicava com o servidor de comando e controle.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: lime;"><b>Em 2006, oito organizações sofreram ciberataques, mas em 2007 o número saltou para 29, de acordo com o relatório. A quantidade de vítimas das invasões subiu para 36 em 2008 e teve um pico de 38 no ano seguinte, antes de começar a cair, “provavelmente devido à generalizada disponibilidade de contra-medidas para indicadores de intrusões específicas usadas por esse específico ator”, escreveu Alperovitch.</b></span></div><div style="line-height: normal; margin-bottom: 0.75em;"><span class="Apple-style-span" style="color: lime;"><b>A duração dos comprometimentos variaram entre menos de um mês até mais de dois anos no caso de um ciberataque ao comitê olímpico de uma nação não revelada na Ásia.</b></span></div></div></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-15802907067250192112011-08-04T14:22:00.000-07:002011-08-04T14:22:52.235-07:00Maioria dos americanos está ciente de ameaças hackers<span class="Apple-style-span" style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 11px; line-height: 13px; text-transform: uppercase;"></span><br />
<div class="page fontsize p1 printing" id="SearchKey_Text1" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-size: 12px; margin-bottom: 17px; margin-left: auto; margin-right: auto; margin-top: auto; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; vertical-align: baseline;"><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: blue;">A maioria dos americanos acredita que o governo dos Estados Unidos deveria utilizar ciberataques caso sejam necessários, nunca foram a um psiquiatra ou terapeuta, e muitos deles apontam James Bond como seu herói ficcional favorito.</span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: blue;">Cinquenta e seis por cento dos 1.045 adultos consultados em uma nova pesquisa acreditam que os ciberataques são uma tática de guerra necessária, com 27% se posicionando contra a ideia e 17% afirmando que não sabiam.</span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: blue;">Alvos de ciberataques recentes, que incluem a prestadora de serviços de defesa para o governo norte-americano Lockheed Martin, o Fundo Monetário Internacional (FMI) e a Agência Central de Inteligência (CIA), levantaram dúvidas sobre a segurança dos sistemas de computação governamentais e corporativos, assim como a capacidade de se localizar os hackers.</span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: blue;">"Talvez por causa dos filmes ou então devido a alguns incidentes recentes que foram muito divulgados, os americanos parecem estar cientes de que os ciberataques são mais uma ameaça ao seu modo de vida do que qualquer tipo de tática de guerra tradicional", disse Cullen Murphy, editor-chefe da Vanity Fair.</span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: blue;">A pesquisa <i style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">60 Minutes/Vanity Fair</i> também mostrou que, embora, no geral, 64% das pessoas afirmem que nunca foram a um terapeuta ou psiquiatra, quatro em cada 10 americanos entre 30 e 34 anos afirmaram que já foram a um.</span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: blue;">James Bond foi, de longe, o herói principal da ficção que os americanos acompanhariam em uma aventura, com 31% dos votos, muito à frente de Sherlock Holmes, com 20%, do Capitão Jack Sparrow, com 18%, e de Harry Potter, com 15%. Lara Croft, única heroína do sexo feminino competindo, teve apenas 9% dos votos.</span></div></div><div class="nav" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: both; color: #5d5850; font-size: 11px; margin-bottom: 15px; margin-left: 0px; margin-right: 0px; margin-top: 5px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; text-transform: uppercase; vertical-align: baseline;"><div class="cross" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: left; float: left; font-size: 11px; margin-bottom: auto; margin-left: auto; margin-right: auto; margin-top: 2px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; vertical-align: baseline; width: 322px;"><ol style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: left; font-size: 11px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;" type="A"></ol></div></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-53814101267535525512011-08-04T14:20:00.000-07:002011-08-04T14:20:04.055-07:00Hacker do iPhone é fã da Apple e considera Android 'o inimigo'<div style="text-align: center;"><span class="Apple-style-span" style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 13px; text-transform: uppercase;"><span class="Apple-style-span" style="color: orange;"><b><img alt="Comex surpreendeu hackers conhecidos quando o JailbreakMe chegou à incrível marca de mais de 2 milhões de downloads. Foto: Geek/Reprodução" height="239" src="http://p2.trrsf.com.br/image/fget/cf/619/464/img.terra.com.br/i/2011/08/03/1976247-7510-rec.jpg" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; margin-bottom: 10px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;" title="Comex surpreendeu hackers conhecidos quando o JailbreakMe chegou à incrível marca de mais de 2 milhões de downloads. Foto: Geek/Reprodução" width="320" /></b></span></span></div><span class="Apple-style-span" style="background-color: white; font-family: Arial, Helvetica, sans-serif; font-size: 11px; line-height: 13px; text-transform: uppercase;"><div class="img-article fontsize p1 printing" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-size: 12px; margin-bottom: 11px; margin-left: 0px; margin-right: 17px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; vertical-align: baseline; width: 619px;"><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: normal; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: orange;"><b>Comex surpreendeu hackers conhecidos quando o JailbreakMe chegou à incrível marca de mais de 2 milhões de downloads</b></span><em style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-size: 0.8em; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: -2px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: orange;"><b>Foto: Geek/Reprodução</b></span></em></div></div><div class="ctn-tools printing" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: right; font-size: 12px; margin-bottom: auto; margin-left: 8px; margin-right: auto; margin-top: auto; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 9px; padding-right: 0px; padding-top: 0px; text-align: left; vertical-align: baseline; width: 88px;"><ul style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 27px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><li style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: left; font-size: 12px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><ol class="ctn-fontsize" style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: url(http://s1.trrsf.com.br/atm/2/_img/lin-dotted.gif); background-origin: initial; background-position: 100% 0%; background-repeat: no-repeat repeat; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 7px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 0px; padding-left: 0px; padding-right: 8px; padding-top: 0px; vertical-align: baseline; width: 30px;" title="Tamanho da letra"><li class="r" style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: none; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: left; font-size: 12px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><a href="http://tecnologia.terra.com.br/noticias/0,,OI5278122-EI15606,00-Hacker+do+iPhone+e+fa+da+Apple+e+considera+Android+o+inimigo.html#reduce" style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: url(http://s1.trrsf.com.br/atm/2/_img/ico-general.gif); background-origin: initial; background-position: 0% -510px; background-repeat: no-repeat no-repeat; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-size: 12px; height: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; text-indent: -9999px; vertical-align: baseline; width: 8px;"><span class="Apple-style-span" style="color: orange;"><b>Reduzir</b></span></a></li>
<li class="n" style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: none; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: left; font-size: 12px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><a class="act" href="http://tecnologia.terra.com.br/noticias/0,,OI5278122-EI15606,00-Hacker+do+iPhone+e+fa+da+Apple+e+considera+Android+o+inimigo.html#normal" style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: url(http://s1.trrsf.com.br/atm/2/_img/ico-general.gif); background-origin: initial; background-position: -64px -540px; background-repeat: no-repeat no-repeat; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-size: 12px; height: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; text-indent: -9999px; vertical-align: baseline; width: 10px;"><span class="Apple-style-span" style="color: orange;"><b>Normal</b></span></a></li>
<li class="i" style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: none; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: left; font-size: 12px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><a href="http://tecnologia.terra.com.br/noticias/0,,OI5278122-EI15606,00-Hacker+do+iPhone+e+fa+da+Apple+e+considera+Android+o+inimigo.html#increase" style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: url(http://s1.trrsf.com.br/atm/2/_img/ico-general.gif); background-origin: initial; background-position: 0% -570px; background-repeat: no-repeat no-repeat; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-size: 12px; height: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; text-indent: -9999px; vertical-align: baseline; width: 12px;"><span class="Apple-style-span" style="color: orange;"><b>Aumentar</b></span></a></li>
</ol></li>
<li style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: left; font-size: 12px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><a class="ico-print" href="http://tecnologia.terra.com.br/noticias/0,,OI5278122-EI15606,00-Hacker+do+iPhone+e+fa+da+Apple+e+considera+Android+o+inimigo.html#print" style="background-attachment: initial; background-clip: initial; background-color: initial; background-image: url(http://s1.trrsf.com.br/atm/2/_img/ico-general.gif); background-origin: initial; background-position: -32px -301px; background-repeat: no-repeat no-repeat; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-size: 12px; height: 16px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: none; text-indent: -9999px; vertical-align: baseline; width: 16px;" title="Imprimir"><span class="Apple-style-span" style="color: orange;"><b>Imprimir</b></span></a></li>
</ul><div class="adv" id="tgm-buttontools" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; height: 55px; margin-bottom: auto; margin-left: auto; margin-right: auto; margin-top: 10px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; vertical-align: baseline;"></div></div><div class="page fontsize p1 printing" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-size: 12px; margin-bottom: 17px; margin-left: auto; margin-right: auto; margin-top: auto; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; vertical-align: baseline;"><br />
<dl class="author" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"></dl></div><div class="page fontsize p1 printing" id="SearchKey_Text1" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; display: block; font-size: 12px; margin-bottom: 17px; margin-left: auto; margin-right: auto; margin-top: auto; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; vertical-align: baseline;"><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: orange;"><b>Quem se interessa por jailbreaks de iOS (programas desenvolvidos por hackers para liberar dispositivos para serem usados em qualquer operadora e com aplicativos não-oficiais) já deve ter ouvido falar desse nome: Comex, o gênio que está por trás do site JailbreakMe 3.0. Uma das figuras mais famosas da comunidade jailbreak não tinha nenhuma informação relevante conhecida do grande público. Pelo menos não até ele finalmente conceder sua primeira entrevista.</b></span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: orange;"><b>Comex não está em busca de dinheiro: seu site é gratuito, embora aceite doações. Ele não critica a Apple por querer controlar o que os usuários podem instalar em seus dispositivos, se considera um fanboy da empresa de Steve Jobs e classifica o Android como "o inimigo".</b></span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: orange;"><b>Quem conseguiu arrancar algumas informações do garoto de 19 anos foi o site da revista <i style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">Forbes</i>. A matéria revela que seu nome verdadeiro é Nicholas Allegra. Ele mora com seus pais em Chappaqua, Nova York, e esteve de licença da Brown University desde o inverno passado, à procura de um estágio.</b></span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: orange;"><b>Os feitos de Comex surpreenderam hackers conhecidos quando o JailbreakMe chegou à incrível marca de mais de 2 milhões de downloads. "Não achava que alguém poderia fazer o que o Comex faz em anos", disse Charlie Miller, um ex-analista da Agência de Segurança Nacional e o primeiro a hackear um iPhone, em 2007. "Agora, foi feito por um jovem que nunca ouvimos falar. Ele me pegou de surpresa", completou.</b></span></div><div style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; line-height: 14px; margin-top: 16px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;"><span class="Apple-style-span" style="color: orange;"><b>Ele também contou à <i style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; font-size: 12px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;">Forbes</i> que em seu tempo livre gosta de desvendar códigos dos iOS da Apple, o que, para ele, não é "nada muito difícil". O estudante aprendeu a programar com apenas nove anos, pegando dicas de fóruns na internet. "Quando tive um computador nas aulas de ciência no ensino médio, eu já sabia tudo", contou. "Eu não segui o mesmo caminho do resto da comunidade de segurança. Então, para eles, eu apareci de repente", explica.</b></span></div></div><div class="nav" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: both; font-size: 11px; margin-bottom: 15px; margin-left: 0px; margin-right: 0px; margin-top: 5px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; text-transform: uppercase; vertical-align: baseline;"><div class="cross" style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; clear: left; float: left; font-size: 11px; margin-bottom: auto; margin-left: auto; margin-right: auto; margin-top: 2px; outline-color: initial; outline-style: initial; outline-width: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-align: left; vertical-align: baseline; width: 322px;"><ol style="background-attachment: initial; background-clip: initial; background-color: transparent; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-width: 0px; border-color: initial; border-left-width: 0px; border-right-width: 0px; border-style: initial; border-top-width: 0px; float: left; font-size: 11px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; outline-color: initial; outline-style: initial; outline-width: 0px; overflow-x: hidden; overflow-y: hidden; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; vertical-align: baseline;" type="A"></ol></div></div></span>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-35500386862613081372011-08-04T14:17:00.000-07:002011-08-04T14:17:01.516-07:00Publicidade Hackers invadiram e-mail de Dilma e Kassab<span class="Apple-style-span" style="font-family: Arial; font-size: 14px;"><span class="Apple-style-span" style="color: red;">Um hacker, com codinome “Douglas”, se encontrou com repórteres da FolhaSP, no dia 30 de junho e contou que invadiu o e-mail pessoal de Dilma Rousseff, durante a campanha. Ele copiou pelo menos 600 e-mails. Tentou vender para outros partidos, mas não conseguiu.<br />
Nesta quarta-feira (3), o prefeito de São Paulo, Gilberto Kassab, divulgou uma nota para anunciar a sua indignação a respeito da notícia de que seu e-mail pessoal foi invadido por um hacker, informa a Folha de S.Paulo.<br />
Um hacker, que adotou o pseudônimo Japonês Raul, enviou um e-mail para jornalistas, a partir do endereço gilbertokassab@terra.com.br, que, de acordo com a confirmação da assessoria do prefeito, trata-se da conta pessoal de Kassab.<br />
Os hackers disseram que já invadiram contas de outros políticos famosos.</span></span>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-8018683296761596962011-07-30T14:12:00.001-07:002011-07-30T14:12:22.961-07:00Conversa com o Cracker que invadiu o pc da NASA<span class="Apple-style-span" style="color: red;"><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">O hacker britânico Gary McKinnon, 36 anos, será extraditado aos Estados Unidos por ter acessado os computadores do Pentágono e da Nasa. Se for considerado culpado, sua pena pode chegar a 70 anos de prisão mais multas em torno de US$ 1,75 milhão.</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">Seu crime? Baixar documentos confidenciais, instalar um programa que tornou "inoperante" o distrito militar de Washington, destruir 1,3 mil contas informatizadas e se apropriar de 950 senhas.</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">Sua motivação? Procurar dados que pudessem provar a existência dos OVNIs (objetos voadores não-identificados).</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">Essa foi a notícia divulgada nos sites brasileiros em 2005. Agora, a pergunta "Será que ele achou o que procurava?" não foi feita em nenhum momento. Até agora. Numa entrevista reveladora à Spencer Kelly, publicada pela revista Wired e pela BBC (abaixo é um resumo do que encontrei de bom nas duas versões), Gary fala do que achou por lá:</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">Kelly: Qual foi a sua motivação?</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">McKinnon: Eu estava em busca de tecnologias escondidas, jocosamente referidas como tecnologias alienígenas. Enquanto países são invadidos por causa de petróleo e velhos pensionistas sequer podem pagar suas contas de combustível, governos secretos sentam em cima de tecnologias como a energia-livre (também conhecida como Energia Ponto Zero).</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">Kelly: Você achou algo na sua busca por evidências de OVNIs?</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">McKinnon: Certamente que sim. Há o chamado The Disclosure Project. É um livro com testemunhos de 400 pessoas das mais diversas, de controladores de tráfego aéreo civil e militar à responsáveis por lançamento de mísseis nucleares. São testemunhas muito críveis, e falam que sim, há energia livre, há antigravidade, e são tecnologias alienígenas em sua origem, e que nós capturamos naves alienígenas e fazemos engenharia reversa nelas.</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">Kelly: Como o incidente de Roswell em 1947?</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">McKinnon: Acho que esse foi o primeiro e que houveram outros. Essas testemunhas nos deram sólidas evidências.</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">Kelly: Que tipo de evidências?</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">McKinnon: Uma expert em fotografia da NASA disse que havia um prédio de Nº 8 no Johnson Space Center, onde eles regularmente apagam digitalmente OVNIs das imagens de alta-resolução dos satélites. Eu invadi a NASA e pude acessar esse departamento. Eles tinham enormes imagens em alta-resolução nos seus arquivos. Minha conexão de 56k (isso foi há anos) era muito lenta pra baixar essas imagens. Enquanto tentava, eu tinha acesso remoto ao computador deles e, ajustando minha tela pra cores em 4-bit e baixa resolução, consegui ver brevemente uma dessas imagens. Era um objeto em forma de cigarro, prateado, com domos geodésicos em cima, embaixo, nos lados e nas duas pontas. Estava flutuando no espaço, com a Terra abaixo dele. Não havia soldas visíveis nem parafusos. Nao havia referência quanto ao tamanho do objeto e a foto foi tirada provavelmente por um satélite. Esse objeto não parecia feito por humanos ou com qualquer coisa que tenhamos criado.</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">Kelly: Não podia ser a obra de um artista?</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">McKinnon: Não sei... pra mim, foi mais do que uma coincidência. Essa mulher disse: "Isso é o que acontece, neste prédio, neste Space Centre". Eu fui nesse exato lugar e vi exatamente o que ela disse!</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">Kelly: Você tem uma cópia disso?</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">McKinnon: Não. O visualizador funciona quadro a quadro. É uma aplicação Java, então nada é salvo na sua máquina, ou se é, é apenas um quadro.</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">Kelly: Então você tem esse quadro?</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">McKinnon: Não. Eu fui descoberto e desconectado, então perdi a imagem. Mas também consegui planilhas de Excel. Uma era intitulada "Non-Terrestrial Officers". Ela continua nomes e postos de pessoas da Força Aérea dos EUA que não são registradas em mais nenhum lugar. Também continha informações sobre transferências de navios para navios, mas eu nunca vi o nome desses navios em nenhum outro lugar.</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">Kelly:Não poderia ser um tipo de jogo de estratégia militar ou o desenvolvimento de situações hipotéticas?</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">McKinnon: Os militares querem ter domínio do espaço. O que achei poderia ser um jogo... é difícil dizer com certeza.</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">Kelly: Alguns dizem que sua motivação sobre UFOs é uma distração para mascarar atividades nefastas.</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">McKinnon: Eu estava procurando por essas informações antes e depois de onze de setembro. Se eu quisesse distrair alguém, não escolheria a ufologia, já que ela me expõe ao ridículo.</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Arial, sans-serif; font-size: 13px;">Pois é... só sei que extraditaram uma pessoa de seu país e querem prendê-la por 70 anos simplesmente por invadir o computador errado... MUITO errado... Com certeza não era o PC onde os militares brincam de jogos de guerra.</span></span>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-15500536236885663632011-07-28T04:46:00.000-07:002011-07-28T04:46:16.642-07:00Hackers to Hackers Conference: Chamadas para Trabalho<span class="Apple-style-span" style="color: lime;"><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;">A Conferência</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><i>Hackers to Hackers</i></span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;">(H2HC), que será realizada em São Paulo entre os dias 29 e 30 de outubro de 2011, já iniciou a sua chamada para trabalhos. Esta oitava edição do evento contará com a participação de palestrantes nacionais e internacionais. O idioma das apresentações será em Português ou Inglês, com tradução simultânea para cada um.</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;">Lembrando que o comitê do H2HC</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><b>dará preferência para apresentações com demonstrações práticas.</b></span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;">A organização tenta oferecer todos os equipamentos necessários para realizar a apresentação, caso o autor ou palestrante não tenha essa condição. Sem limitações, estão incluídos os seguintes e importantes tópicos:</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;">Testes de Penetração, Seguranças em Aplicações</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><i><taghw><a href="http://under-linux.org/#" rel="nofollow" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; text-decoration: underline;">Web</a>, </taghw></i></span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;">Técnicas de Desenvolvimento de Exploits, Engenharia Reversa,</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><i> Fuzzing</i></span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><taghw> e Testes de <a href="http://under-linux.org/#" rel="nofollow" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; text-decoration: underline;">Segurança</a> de Aplicações, Rootkits, Criptografia, Análises de </taghw></span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><i>worms</i></span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><taghw>, vírus,<a href="http://under-linux.org/#" rel="nofollow" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; text-decoration: underline;">trojans</a>, </taghw></span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><i><taghw><a href="http://under-linux.org/#" rel="nofollow" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; text-decoration: underline;">malware</a></taghw></i></span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;">e afins, Segurança em Telecomunicações e</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"> </span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><i>Phone Phreaking</i></span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;">, entre outros pontos importantes ligados à área da segurança da informação.</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"><br />
</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;">Para os que tiverem interesse em enviar propostas de trabalho, o prazo vai até o dia 25 de setembro. Informações adicionais podem ser encontradas na página do H2HC.</span><span class="Apple-style-span" style="font-family: Tahoma, Calibri, Verdana, Geneva, sans-serif; font-size: 13px;"> </span></span>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-47821307971767036172011-07-28T04:44:00.001-07:002011-07-28T04:44:56.302-07:00Hackers apelam ao boicote do PayPal<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 18px;"><span class="Apple-style-span" style="color: orange;">Esta decisão do PayPal – que dá também nome ao popular serviço de pagamentos <i>online</i>, disponível em 103 países e usado por cerca de 100 milhões de pessoas – acontece na sequência do apelo do governo norte-americano ao congelamento deste tipo de doações em Dezembro de 2010.<br />
<br />
O <i>site</i> de denúncia – mediatizado pelo australiano Julian Assange – foi acusado, à altura, de ter roubado documentos sensíveis relativos à diplomacia norte-americana.<br />
<br />
Num comunicado publicado na Internet, os grupos de <i>hackers</i> Anonymous e Lulz Security pedem que os seus seguidores cancelem as suas contas deste serviço. O comunicado do "consórcio" de <i>hackers</i> acusa o PayPal de “continuar a reter na fonte fundos da Wikileaks, um farol da verdade nestes tempos escuros”.<br />
<br />
O PayPal recusa-se a comentar o boicote, depois do ministério público do distrito norte da Califórnia, em San José, ter imputado ao grupo Anonymous o crime de “conspirar e danificar intencionalmente” os sistemas informáticos do PayPal entre os dias 6 e 10 de Dezembro de 2010.<br />
<br />
Quatorze <i>hackers</i> foram detidos pelo FBI, na semana passada, devido a uma alegada participação num ataque informático contra o PayPal, reivindicado pelo grupo Anonymous.<br />
<br />
Os grupos LulzSec e Anonymous são conhecidos pela publicação de informação privada a partir de <i>sites</i> com segurança reduzida e por acções de protesto a favor da liberdade de expressão e navegação na Internet.</span></span>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-72369829715445660812011-07-28T04:43:00.001-07:002011-07-28T04:43:32.931-07:00Detido alegado membro do grupo de "hackers" LulzSec<span class="Apple-style-span" style="font-family: Arial, Helvetica, sans-serif; font-size: 12px; line-height: 18px;"><span class="Apple-style-span" style="color: red;">O rapaz é suspeito de ser membro dos dois grupos de pirataria informática, e as autoridades acreditam que será ele o utilizador do "nickname" Topiary, com o qual se identificará na Internet. Foi detido por polícias da unidade central para a criminalidade informática britânica, naquela que descreveram como uma “operação pré-planeada dos serviços de informação”.<br />
<br />
Tanto o Anonymous como o LulzSec são conhecidos por roubarem e divulgarem informações privadas de "sites". A Polícia Metropolitana de Londres admitiu em comunicado a hipótese de o detido estar ligado a outras investigações que estão a decorrer sobre vários ataques informáticos a empresas internacionais e serviços de informação. As autoridades estão também a fazer buscas numa casa em Lincolnshire e a interrogar um jovem de 17 anos.<br />
<br />
O grupo LulzSec admitiu ser responsável por tentativas de ataques informáticos à agência britânica de combate ao crime organizado (Soca), ao Senado norte-americano, à CIA, à Sony e mais recentemente ao jornal <i>Sun</i>, na semana passada. Os piratas informáticos publicaram uma falsa notícia na primeira página da versão online do tablóide sobre a alegada morte de Rupert Murdoch. Os leitores eram depois redireccionados para uma conta no Twitter, onde se podia ler a seguinte mensagem: “Prendam-nos. Desafiamo-vos. Nós somos a imparável geração de "hackers"”. A nota estava assinada por Topiary e a conta no Twitter fora criada pelos LulzSec.<br />
<br />
No mês passado, o grupo tinha anunciado o seu fim, sem dar qualquer explicação.<br />
<br />
Na segunda-feira, o Anounymous, que ganhou fama depois de fazer vários ataques a empresas consideradas “inimigas” da WikiLeaks, divulgou documentos secretos roubados a uma unidade italiana de combate ao cibercrime. </span></span>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-78519597653035164282011-07-24T06:38:00.001-07:002011-07-24T06:38:37.305-07:00NATO hackeado pelos Anonymous<div style="font-family: Arial; font-size: 11px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 15px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: red;"><a href="http://www.tecnologia.com.pt/wp-content/uploads/2011/07/Nato.jpg" style="list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><img alt="" class="alignleft size-full wp-image-9420" height="100" src="http://www.tecnologia.com.pt/wp-content/uploads/2011/07/Nato.jpg" style="border-bottom-style: none; border-color: initial; border-color: initial; border-left-style: none; border-right-style: none; border-top-style: none; border-width: initial; border-width: initial; display: inline; float: left; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 2px; margin-left: 0px; margin-right: 7px; margin-top: 0px; max-width: 100%; padding-bottom: 4px; padding-left: 4px; padding-right: 4px; padding-top: 4px;" title="Nato" width="150" /></a>O grupo de hackers <strong style="list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><a href="http://www.tecnologia.com.pt/2011/02/mas-afinal-quem-sao-os-anonymous/" style="list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Anonymous</a></strong> divulgou, no seu twitter, que hackeou a <strong style="list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Nato</strong> e tem 1 GB de informação confidencial.</span></div><div style="font-family: Arial; font-size: 11px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 15px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: red;"><span id="more-9419" style="list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"></span>Nem a aliança atlântica se safa dos ataques informáticos, e o Anonymous divulgaram que conseguiram <strong style="list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">1GB de informação da Nato</strong>.</span></div><div style="font-family: Arial; font-size: 11px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 15px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: red;">No entanto, devido à informação delicada que é, não irão publicar a maioria dos dados, já que são de extrema confidencialidade, e seria uma irresponsabilidade divulgar tais informações de segurança. A unica informação divulgada foram umas operações nos Balcãs e no Afeganistão.</span></div><div style="font-family: Arial; font-size: 11px; list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 15px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: red;">Além disto, os Anonymous também têm mais de 4GB de emails do grupo News Internacional, grupo que detinha o “News of World”, está envolvido no escândalo das escutas, a decorrer no Reino Unido. Também já conseguiram <a href="http://www.tecnologia.com.pt/2011/07/hackers-revelam-90-mil-emails-e-passwords-de-militares/" style="list-style-image: initial; list-style-position: initial; list-style-type: none; margin-bottom: 0px; margin-left: auto; margin-right: auto; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">90 mil emails de militares americanos</a>.</span></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-48914335873516358342011-07-21T12:54:00.000-07:002011-07-21T12:54:11.226-07:00Internet cresce para quase 202 milhões de domínios no terceiro trimestre de 2010<div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><em style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: orange;"><a href="http://www.techlider.com.br/wp-content/uploads/2010/08/internet1.jpg" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><img alt="Internet cresce para quase 202 milhões de domínios no terceiro trimestre de 2010" class="alignleft size-medium wp-image-9343" height="297" src="http://www.techlider.com.br/wp-content/uploads/2010/08/internet1-300x297.jpg" style="border-bottom-color: rgb(204, 204, 204); border-bottom-style: solid; border-bottom-width: 3px; border-color: initial; border-left-color: rgb(204, 204, 204); border-left-style: solid; border-left-width: 3px; border-right-color: rgb(204, 204, 204); border-right-style: solid; border-right-width: 3px; border-top-color: rgb(204, 204, 204); border-top-style: solid; border-top-width: 3px; border-width: initial; display: inline; float: left; margin-bottom: 10px; margin-left: 10px; margin-right: 10px; margin-top: 10px; padding-bottom: 4px; padding-left: 4px; padding-right: 4px; padding-top: 4px;" title="Internet cresce para quase 202 milhões de domínios no terceiro trimestre de 2010" width="300" /></a>A base total de Domínios de Primeiro Nível observou um aumento de 7% em relação ao ano anterior</span></em></span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><taghw style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: orange;">A base global de nomes de domínios na <a href="http://www.techlider.com.br/2010/12/internet-cresce-para-quase-202-milhoes-de-dominios-no-terceiro-trimestre-de-2010/#" rel="nofollow" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline;">Internet</a> cresceu cerca de 3,8 milhões no terceiro trimestre de 2010, de acordo com o mais recente Dossiê Sobre a Indústria de Domínios na Internet, publicado pela VeriSign, Inc., a fornecedora de serviços de infraestrutura de Internet para o mundo conectado.</span></taghw></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">O terceiro trimestre de 2010 encerrou com uma base de quase 202 milhões de domínios registrados entre todos os Nomes de Domínios de Primeiro Nível (TLDs), um aumento de 2% em comparação com o segundo trimestre. Os registros tiveram um aumento de 13,3 milhões, ou 7%, em comparação com o ano anterior.</span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">A base combinada de nomes de domínios .com e .net superou os 103 milhões. Novos registros de domínios .com e .net totalizaram 7,5 milhões no terceiro trimestre, um aumento de 7% em comparação com o ano passado. A taxa de renovação dos domínios .com/.net no terceiro trimestre foi de 72,8%, uma queda em relação aos 73,2% do segundo trimestre.1</span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">Em toda a América Latina, a base de domínios .com e .net registrados cresceu 4,3% no terceiro trimestre de 2010 em comparação com o segundo trimestre de 2010. Com isto, os países latino-americanos encerraram o segundo trimestre de 2010 com mais de 2,2 milhões de nomes de domínios .com e .net registrados.</span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">A base de Domínios de Primeiro Nível com Códigos de Países (ccTLDs) registrados totalizou 79,2 milhões de domínios, um aumento de 2,4% em comparação com o ano passado.</span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><taghw style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: orange;">A média de consultas diárias ao Sistema de Nomes de <a href="http://www.techlider.com.br/2010/12/internet-cresce-para-quase-202-milhoes-de-dominios-no-terceiro-trimestre-de-2010/#" rel="nofollow" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline;">Domínio</a> (DNS) da VeriSign durante o terceiro trimestre de 2010 foi de 66 bilhões por dia, com picos que chegaram aos 78 bilhões. Comparado ao mesmo período de 2009, a média diária de consultas cresceu 23% e o pico aumentou 27%.</span></taghw></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: orange;"><strong style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">A década da Internet internacional</strong><br style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" />O mais recente Dossiê Sobre a Indústria de Domínios na Internet também destaca a importância dos Nomes de Domínios Internacionalizados (IDNs), conforme o crescimento da Internet se espalha em todo o mundo.</span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">Ao longo da última década, a Internet internacionalizou sua audiência, e hoje os nativos de língua inglesa formam menos de 40% dos usuários de Internet. A África tinha menos de 5 milhões de usuários de Internet há uma década; atualmente, possui mais de 100 milhões. E, se em 2000 a Ásia tinha essencialmente o mesmo número de usuários que a Europa e a América do Norte, hoje tem mais do que esses dois continentes juntos.</span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><taghw style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: orange;">Na próxima década, a Internet continuará a se tornar uma ferramenta multicultural, alimentada em parte pela adoção dos IDNs. Ao permitir que o conteúdo on-line e as empresas sejam representados em scripts e línguas locais, os IDNs ajudam a Internet a expandir o poder da <a href="http://www.techlider.com.br/2010/12/internet-cresce-para-quase-202-milhoes-de-dominios-no-terceiro-trimestre-de-2010/#" rel="nofollow" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline;">tecnologia</a> para as regiões e culturas, e a conectar o mundo de novas maneiras. Durante o último ano, vários novos IDNs para ccTLDs foram aprovados. O próximo passo será a aprovação dos IDNs para Domínios de Primeiro Nível genéricos (gTLDs).</span></taghw></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><taghw style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: orange;">Para complementar essas iniciativas de IDN, a VeriSign está participando de um consórcio liderado pela indústria para impulsionar ainda mais a adoção dos recursos de IDN em<a href="http://www.techlider.com.br/2010/12/internet-cresce-para-quase-202-milhoes-de-dominios-no-terceiro-trimestre-de-2010/#" rel="nofollow" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline;">software</a> cliente padrão. O último encontro do IDN Software Developer’s Consortium foi realizado em Amã, na Jordânia, em 29 de outubro de 2010, e incluiu representantes da Jordânia, Arábia Saudita, Rússia, Japão, China, Coréia, Hong Kong e Austrália. O próximo encontro será em Cartagena, Colômbia, durante a reunião da ICANN.</span></taghw></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">A VeriSign publica o Dossiê sobre a Indústria de Domínios na Internet para oferecer aos usuários da Internet em todo o mundo estudos e dados estatísticos e analíticos significativos sobre a indústria de nomes de domínios e a Internet como um todo. Cópias do Dossiê sobre a Indústria de Domínios na Internet referentes ao terceiro trimestre de 2010, bem como os relatórios anteriores, podem ser obtidas em <a href="http://www.verisign.com/dnib-br" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" target="_blank">www.verisign.com/dnib-br</a>.</span></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-36376660895602993952011-07-21T12:52:00.000-07:002011-07-21T12:52:14.043-07:00Nova funcionalidade do Google permitirá bloquear sites<div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: center;"><span class="Apple-style-span" style="color: orange;"><img alt="Nova funcionalidade do Google permitirá bloquear sites " src="http://www.techlider.com.br/wp-content/uploads/2010/05/google_logo-600x400-300x200.jpg" /></span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">De acordo com a mensagem publicada no <a href="http://googleblog.blogspot.com/2011/03/hide-sites-to-find-more-of-what-you.html" style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;" target="_blank">blog</a><taghw style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"> do Google, o<a href="http://www.techlider.com.br/2011/03/nova-funcionalidade-do-google-permitira-bloquear-sites/#" rel="nofollow" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline;">domínio</a> que for bloqueado pelo usuário não volta a aparecer nos resultados de futuras pesquisas.</taghw></span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: orange;">Para bloquear qualquer domínio o usuário necessita de estar logado a uma conta do Google, a partir da qual pode também administrar a lista de domínios bloqueados.</span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><taghw style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: orange;">Por enquanto a funcionalidade está apenas disponível na versão americana do motor de pesquisa do Google e para usuários dos browsers Chrome 9, <a href="http://www.techlider.com.br/2011/03/nova-funcionalidade-do-google-permitira-bloquear-sites/#" rel="nofollow" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline;">Internet</a> Explorer 8 e Firefox 3.5 ou de versões superiores destes browsers. A companhia diz que pretende expandir a funcionalidade a outras regiões bem como a outros browsers.</span></taghw></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-74431989658231399192011-07-21T12:50:00.000-07:002011-07-21T12:50:08.712-07:00Internet ultrapassa os 193 milhões domínios registrados no primeiro trimestre de 2010<div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: center;"><taghw style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: red;"><img alt="Internet ultrapassa os 193 milhões domínios registrados no primeiro trimestre de 2010" src="http://www.techlider.com.br/wp-content/uploads/2010/03/dominios-de-internet.jpg" /></span></taghw></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><taghw style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: red;"><br />
</span></taghw></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><taghw style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: red;">A <a href="http://www.techlider.com.br/2010/07/internet-ultrapassa-os-193-milhoes-dominios-registrados-no-primeiro-trimestre-de-2010/#" rel="nofollow" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline;">Internet</a> cresceu em mais um milhão de nomes de domínios no primeiro trimestre de 2010, de acordo com o Dossiê sobre a Indústria de Domínios na Internet publicado pela VeriSign, Inc.</span></taghw></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: red;">A indústria de nomes de domínios encerrou o primeiro trimestre de 2010 com uma base de 193 milhões de nomes de domínios registrados entre todos os Nomes de Domínios de Primeiro Nível (TLDs), um aumento de 11 milhões de domínios registrados, ou 6%, em comparação com o primeiro trimestre de 2009. Em comparação com o quarto trimestre de 2009, os domínios registrados cresceram 0,6%.</span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: red;">A base total de nomes de domínios .com e .net cresceu para 99,3 milhões de domínios registrados no primeiro trimestre de 2010. Esse número representa um aumento de 2,7% em relação ao quarto trimestre e um aumento de 7% sobre o mesmo trimestre de 2009. Novos registros de domínios .com e .net foram adicionados a uma média de cerca de 2,7 milhões por mês no primeiro trimestre de 2010, para um total de 8,1 milhões de novos nomes de domínios registrados no trimestre. A taxa de renovação para o primeiro trimestre de 2010 foi de 72%, um crescimento em relação ao quarto trimestre de 2009, que foi de 71%. A cada trimestre, as taxas de renovação podem variar alguns pontos percentuais em qualquer direção, com base na composição da base “a expirar” e na contribuição de distribuidores autorizados específicos.</span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: red;">Em toda a América Latina, o crescimento da base de domínios .com e .net registrados foi de 9,8% no primeiro trimestre de 2010 em comparação com o mesmo trimestre de 2009. Atualmente os países Latino Americanos possuem uma base de mais de 2 milhões de nomes de domínios .com e .net registrados.</span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><taghw style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: red;">A média de consultas diárias ao Sistema de Nomes de <a href="http://www.techlider.com.br/2010/07/internet-ultrapassa-os-193-milhoes-dominios-registrados-no-primeiro-trimestre-de-2010/#" rel="nofollow" style="border-bottom-color: initial; border-bottom-style: dotted; border-bottom-width: 1px; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px; text-decoration: underline;">Domínio</a> (DNS) da VeriSign foi de 54 bilhões durante o último trimestre de 2010, com picos que chegaram aos 63,2 bilhões de consultas por dia. Em comparação com o quarto trimestre de 2009, a média de consultas diárias e o pico diário de consultas apresentaram um acréscimo de 4%. Medidas anualmente, a média diária aumentou 41% e o pico de consultas diárias cresceu 43%.</span></taghw></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0tag:blogger.com,1999:blog-6086450120700098199.post-21969948436805313012011-07-21T12:48:00.000-07:002011-07-21T12:48:26.340-07:00Grupo de hackers deve lançar sua própria rede social<div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><em style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;"><span class="Apple-style-span" style="color: orange;">Para hackers, “isso é o que acontece quando você caminha de acordo com uma batida diferente do tambor”; retaliação à Google também está prevista</span></em></span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: blue;">O grupo hacker Anonymous afirmou a criação de uma rede social própria, que não será “desligada, censurada ou oprimida”.</span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: blue;">O Anonymous, grupo de hackers, declarou via <em style="margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 0px; padding-left: 0px; padding-right: 0px; padding-top: 0px;">Tumblr</em> que criará sua própria rede, que não será “desligada, censurada ou oprimida”. O que motivou a decisão foi o fato de o Google+ não ter aceitado a entrada do grupo na rede social, alegando, por meio de um aviso, que os posts violavam certos padrões da comunidade.</span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: blue;">“Nós todos já ouvimos histórias de ativistas sendo banidos do Facebook, Twitter, YouTube, e de governos que bloqueiam seus cidadão nesses sites (…). Esses dias vão chegar a um fim. Não apenas um grupo organizado de pessoas decidiu por uma operação contra o Google+, como nós começamos a construir nossa própria rede social”, postou o Anonymous.</span></div><div style="font-family: 'Trebuchet MS', sans-serif; font-size: 10pt; margin-bottom: 0px; margin-left: 0px; margin-right: 0px; margin-top: 0px; padding-bottom: 5px; padding-left: 10px; padding-right: 10px; padding-top: 5px; text-align: justify;"><span class="Apple-style-span" style="color: red;">“O tempo das ovelhas acabou. As Interwebz não são mais sua prisão”, declarou o grupo.</span></div>Delta Crackerhttp://www.blogger.com/profile/14364092571469675024noreply@blogger.com0