HCK

segunda-feira, 3 de janeiro de 2011

Top 10: Os maiores hackers da história


É certo que a internet ainda é bastante vulnerável, mas algumas pessoas se destacaram por invadir sites e redes supostamente seguras. Alguns deles por prazer, outros por dinheiro, houve até quem o fizesse por vingança. A única coisa certa é que esses 10 rapazes abaixo já deram muita dor de cabeça por suas ações na internet.
Hoje, a maioria deles já não faz mais parte do "lado negro da força" virtual e trabalham na segurança digital, mas você conhece seus feitos? Conheça os 10 hackers mais famosos da história nessa lista que o TechTudo preparou para você.
10. David L. Smith
David L. Smith (Foto: Divulgação)David L. Smith (Foto:
Reprodução)
Smith é o autor do notório "worm Melissa", responsável por sobrecarregar e tirar do ar vários servidores de e-mail em 1999. Smith foi detido e condenado em 2002 a 10 anos de prisão por ter causado mais de US$80 milhões de prejuízo. A pena chegou a ser reduzida para 20 meses (mais multa de US$ 5 mil) quando Smith aceitou trabalhar com o FBI, logo após sua captura. Inicialmente ele trabalhou 18 horas por semana, mas logo a demanda aumentou, fazendo-o trabalhar 40 horas semanais. Ele foi incumbido de obter conexões entre os autores de vírus novos, mantendo a atenção às vulnerabilidades dos softwares e contribuindo para a captura dos invasores.
9. Robert Morris
Robert Morris (Foto: Reprodução)Robert Morris (Foto:
Reprodução)
Americano, filho do cientista chefe do Centro Nacional de Segurança Computacional dos EUA, Morris foi o responsável pela criação de um vírus que chegou a prejudicar 6 mil computadores em 1988 (cerca de 10% da internet da época), inutilizando-os. Ele foi o primeiro a ser condenado pela lei de Abuso e Fraude de Computadores dos Estados Unidos, mas nem cumpriu a pena. Atualmente ele é considerado o mestre dos criadores de pragas virtuais e está trabalhando como professor efetivo do MIT no Laboratório de Inteligência Artificial.
8. Kevin Poulsen
Kevin Poulsen (Foto: Reprodução)Kevin Poulsen (Foto:
Reprodução)
Seu principal feito aconteceu em 1990, quando Poulsen interceptou todas as linhas telefônicas da estação de rádio KIIS-FM, vencendo assim um concurso realizado pela emissora da Califórnia. O prêmio era um Porche para o 102º ouvinte que telefonasse. Poulsen garantiu seu carro, mas passou 51 meses na prisão. Hoje ele é diretor do site Security Focus e editor da Wired.


7. Onel de Guzman
Onel de Guzman (Foto: Reprodução)Onel de Guzman (Foto:
Reprodução)
Criador do famoso vírus "I love you", que era enviado por e-mail com um arquivo anexo chamado "Love-the-letter-for-you". Após a execução, o vírus fazia com que a mensagem fosse enviada para todos os contatos da vítima, e além de se retransmitir, o vírus subscrevia alguns arquivos e infectava vários outros, fazendo com que o malware fosse executado toda vez que a pessoa tentasse abrir um arquivo MP3, por exemplo.
Estima-se que o "I love you" tenha sido enviado a mais de 84 milhões de pessoas, causando um prejuízo total de $8,7 bilhões.
O estudante filipino que enviou o vírus o fez por pura birra, já que tratava-se de um trabalho de faculdade rejeitado. Ele foi absolvido por faltar legislação que envolvesse crimes digitais em seu país, e também por não terem encontrado provas.
6. Vladimir Levin
Vladimir Levin (Foto: Reprodução)Vladimir Levin (Foto:
Reprodução)
Formado pela Universidade de Tecnologia de St.Petesburg, Rússia, esse hacker russo foi o cérebro de um ataque aos computadores do Citybank. Com o acesso à rede bancária, ele desviou US$10 milhões de contas de clientes. Foi preso pela Interpol no Aeroporto de Heathrow em 1995.


 
5. Jon Lech Johansen
Jon Lech Johansen (Foto: Reprodução)Jon Lech Johansen
(Foto: Reprodução)
Norueguês, Johansen também é conhecido como "DVD John", por ter conseguido burlar a proteção regional inseridas nos DVDs comerciais. Seus pais foram processados em seu lugar, afinal, ele tinha apenas 15 anos, mas foram absolvidos sob a seguinte alegação do juiz: 'como DVDs são objetos mais frágeis do que, por exemplo, livros, as pessoas deveriam ter a possibilidade de fazer uma cópia de segurança para uso pessoal'. Sortudo!
Ao que parece, Johansen trabalha para quebrar os sistemas anticópias do Blu-Ray, os discos que sucederam os DVDs.
4. Jonathan James
Jonathan James (Foto: Reprodução)Jonathan James (Foto:
Reprodução)
Foi o primeiro adolescente a ser preso por crimes digitais nos Estados Unidos, em 1999. Ele invadiu os computadores do Departamento de Defesa dos Estados Unidos e da NASA, aos 15 anos de idade. James suicidou-se em maio de 2008, e junto com o corpo foi encontrada uma carta com 5 páginas, justificando que ele não acreditava mais no sistema judiciário. Isso porque ele estava sendo investigado pelo Serviço Secreto por ter ligação - ao qual ele negava - a um grande roubo de dados de clientes de várias lojas virtuais norte-americanas em 2007.

3. Raphael Gray
Raphael Gray (Foto: Reprodução)Raphael Gray (Foto:
Reprodução)
O hacker britânico Raphael Gray foi condenado com apenas 19 anos por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates. Usando dados de cartões de crédito roubados, Gray criou dois sites, o "ecrackers.com" e o "freecreditcards.com", onde publicou informações de cartões de crédito roubados de páginas de e-commerce, incluindo o número que ele alegou ser do cartão de crédito de Bill Gates, com o telefone da casa do milionário. O fato chamou a atenção do FBI, que o "visitou" em março de 1999.
 
2. Adrian Lamo
Adrian Lamo (Foto: Reprodução)Adrian Lamo (Foto:
Reprodução)
O norte-americano de 30 anos se tornou o mais famoso “grey hat hacker” da década passada. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. Ele também é conhecido por quebrar uma série de sistemas de alta segurança da rede de computadores, como a da Microsoft, da Yahoo!, da MCI WorldCom, da Excite@Home, e das empresas de telefonia SBC, Ameritech e Cingular.

1. Kevin Mitnick
Mitnick (Foto: Reprodução)Mitnick (Foto:
Reprodução)
O mais famoso hacker da história. Em 1990, Kevin Mitnick invadiu vários computadores de operadoras de telefonia e provedores de internet, além de enganar o FBI e se transformar em um dos cibercriminosos mais procurados da internet (história que chegou até a virar filme). Em 1995 ele foi preso, sendo liberado 5 anos depois após pagar fiança, mas nos primeiros três anos de liberdade não pode conectar-se a internet. Hoje, Mitnick é um consultor de segurança digital, tendo participado inclusive do evento Campus Party 2010 no Brasil.
 
ALTEMAR CARNEIRO

domingo, 2 de janeiro de 2011

Conheça o LulzSec, o grupo hacker que desafiou o governo dos EUA


Grupo teria se desmembrado do 'Anonymous'.
LulzSec agora tem 'representação' no Brasil.

Altieres RohrEspecial para o G1*
Header Coluna Altieres - Segurança Digital (novo nome - ATENÇÃO) - VALE ESSE - ULTIMO - FINAL (Foto: Editoria de Arte/G1)
O “LulzSec” tem atraído algumas manchetes pelos seus ataques a organizações importantes como o senado norte-americano, a CIA (que teve apenas seu site derrubado) e a InfraGard, ligada ao FBI. Mas não para por aí. O grupo distribuiu na internet 62 mil senhas de procedência desconhecida, invadiu rede das produtoras de games Bethesda e Nintendo, atacou também a Sony e até empresas de mídia como a Fox e a PBS.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.
Logotipo usado pelo LulzSec (Foto: Reprodução)Logotipo usado pelo LulzSec (Foto: Reprodução)
O LulzSec faz de tudo uma brincadeira. No site oficial, toca o tema da série de TV americana “The Love Boat” (“O Barco do Amor”); por conta disso, o grupo às vezes é chamado de “The Lulz Boat” ou “O Barco do Lulz”. Lulz, por sua vez, é uma gíria que vem de outra gíria usada na internet, o “lol”, sigla em inglês para “rindo muito alto” (“laughing out loud”). Em outras palavras, o nome “Lulz Boat” poderia ser “traduzido” – com muita liberdade – para “O Barco das Risadas” e o LulzSec, “Rindo da Segurança”.
Ainda na página principal, há uma referência à música “Friday”, de Rebbeca Black – hit da internet com mais de 160 milhões de acessos e que foi recentemente removido do YouTube devido a uma disputa judicial. O grupo quer colocar a “diversão” na pauta da segurança digital.
Em outra página, o grupo comenta boa parte das suas ações, revelando dados internos das empresas e organizações já citadas – inclusive uma lista de usuários da InfraGard. O LulzSec desafiou o governo americano, que havia declarado a possibilidade de ataques cibernéticos serem vistos como atos de guerra.
Origem
O que se sabe do LulzSec é o que chega dos inimigos do grupo. Alguns indivíduos que se consideram “ninjas de internet” criaram o blog LulzSec Exposed neste sábado (18) para publicar informações de membros do grupo. Segundo eles, os principais membros do LulzSec seriam Sabu (fundador), Topiary, Kayla, Nakomis, Tflow, Joepie91, Avunit e BarrettBrown.
Membros do LulzSec estariam envolvidos em ataques a um hacker conhecido como Jester, que atuava contra o Wikileaks. Na época, um impostor criou uma conta em nome de Jester. Nekomis e Topiary seriam os envolvidos nesse episódio.
O LulzSec teria se desprendido do Anonymous após a invasão à empresa de segurança HBGary Federal. O objetivo, segundo o blog LulzSec Exposed, seria conseguir ficar com o crédito pelos ataques, sem enfurecer outras pessoas que estariam ligadas ao “Anonymous” devido aos ataques sem motivo político aparente – como as outras ações do Anonymous tinham sido.
LulzSec Exposed divulgando suposta foto de Sabu, membro fundador do LulzSec (Foto: Reprodução)LulzSec Exposed divulgando suposta foto de Sabu,
membro fundador do LulzSec (Foto: Reprodução)
O LulzSec Exposed ainda afirma que “a garota de 16 anos” supostamente envolvida no ataque à HBGary é um homem que se identifica na internet há anos como uma menina de 16 anos. Esse indivíduo usa o nick de “Kayla” e seria canadense.
O blog ainda compartilhou vários “dox” de supostos membros. “Dox”, no jargão usado por esses grupos do “submundo” da internet, significa “documentos” ou “informações pessoais”. Alguns dos dox acompanham mesmo as fotos dos integrantes Sabu, Topiary, joepie91 e Nekomis. O LulzSec tem negado as informações do blog, mas Sabu e Topiary já foram mencionados na conta oficial do Twitter do LulzSec.
O blog agradece muitas pessoas que teriam cedido informações, entre elas o próprio Jester, alvo do episódio que teria ocorrido com dois membros do LulzSec.
Diferentemente do Anonymous, o LulzSec é um grupo fechado de indivíduos, com funções delimitadas. Um grupo de mesmo nome foi aberto no Brasil, após contatos com membros do grupo principal. Entre os alvos do grupo estaria sites do governo. O grupo queria 1 mil seguidores até este domingo (19) para realizar um ataque, no entanto, a meta não foi atingida.
“O Barco dos Lulz” (Foto: Reprodução)“O Barco dos Lulz” (Foto: Reprodução)
Dinheiro e fama
Acusações e informações postadas pelo LulzSec Exposed apontam que dinheiro e fama são motivadores do LulzSec. A busca por fama pode ser vista nos ataques a sites conhecidos, na forma que o LulzSec comemorava o número de seguidores no Twitter e nos “desafios” que o grupo faz, como “se conseguirmos 1500 pessoas no canal de bate papo, vamos realizar um ataque”.
O grupo aceita doações por Bitcoin, uma moeda virtual que funciona sem uma entidade central de gerenciamento. O grupo chegou a ter 400 BTCs, o equivalente a US$ 7 mil, em sua conta principal do Bitcoin – não se sabe quanto dinheiro possa ter ido para contas “alternativas”. Eventualmente, esse dinheiro foi usado, e parou numa das contas mais “ricas” do Bitcoin – um sinal de que pode ser um dono de uma rede zumbi ou outro prestador de serviços que o grupo tenha “contratado”. O próprio fato de o grupo ter decidido criar seu próprio rótulo para ficar com o crédito de ataques é um sinal da busca por fama.
O blog LulzSec Exposed afirmou que estaria compartilhando informações com o FBI, e quer ver o grupo “atrás das grades”. No entanto, é difícil saber até que ponto as informações publicadas são verdadeiras – já que o submundo da internet usa desinformação até mesmo para tirar crédito da própria desinformação. Em outras palavras, o importante é ter a sua mentira publicada, mesmo que ela seja apenas uma variação de outra mentira. Quem consegue emplacar a informação falsa é que merece os “lulz”.

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página
Altemar C. fonteG1

Instalando e Removendo Programas no Linux Baseados em Debian

Instalando e Removendo Programas no Linux (Baseados em Debian)

Neste artigo, veremos alguns comandos para instalação e remoção de software no linux, nas distribuições baseadas em Debian. Os comandos aqui apresentados, utilizam-se dos repositórios existentes em /etc/apt/sources.list. Daí são baixados os programas e instalados, controlando até mesmo as possíveis dependências.

apt-get

Para instalar um programa:
# apt-get install nome_do_programa
Para remover um programa instalado:
# apt-get remove nome_do_programa

Para remover um programa completamente, iclusive suas dependências:
# apt-get remove --purge nome_do_programa

Para pesquisar um programa:
# apt-get cache search nome_do_programa

Para atualizar os repositórios:
# apt-get update

Para atualizar todo o sistema (geralmente isso demora)
# apt-get dist-upgrade


aptitude

Para instalar um programa:
# aptitude install nome_do_programa

Para remover um programa:
#aptitude remove nome_do_programa

Para remover completamente um programa, inclusive com suas dependências:
#aptitude purge nome_do_programa

Para procurar um programa:
# aptitude search nome_do_programa

Para atualizar a lista de repositórios:
# aptitude update

Para atualizar todo o sistema:
# aptitude dist-upgrade


dpkg

Com o dpkg você deverá baixar os programas da internet. Diferente dos outros acima, ele não resolve as dependências. Os programas baixados e instalados com o dpkg são os .deb.

Para instalar, utilize o seguinte comando:
# dpkg -i nome_do_programa.deb

sábado, 1 de janeiro de 2011

Solucionando Problema de Tela Preta no Logon do Windows Server 2003

Visão Geral: Ao pressionar CTRL+ALT+DEL no Windows Server 2003 ou Windows Small Business Server 2003 os campos de Nome de usuário, Senha e Fazer Logon Em ficam pretos dificultando o processo de logon. Nesse tutorial iremos ver como corrigir isso.

Essa tela ilustra o problema relatado
image

Solução:
  1. Faça logon no servidor
  2. Click em Iniciar – Executar e digite regedit
  3. Navegue até a Chave: HKEY_USERS\.Default\Control Panel\Colors
  4. Click com botão direito sobre a subchave colors e click em exportar
  5. Digite subchavecolors e mande salvar no desktop (Esse é o backup da subchave colors)
  6. Altere as informações do registro conforme segue:
Value name
Value data
ActiveBorder
212 208 200
ActiveTitle
10 36 106
AppWorkSpace
128 128 128
Background
102 111 116
ButtonAlternateFace
181 181 181
ButtonDkShadow
64 64 64
ButtonFace
212 208 200
ButtonHilight
255 255 255
ButtonLight
212 208 200
ButtonShadow
128 128 128
ButtonText
0 0 0
GradientActiveTitle
166 202 240
GradientInactiveTitle
192 192 192
GrayText
128 128 128
Hilight
10 36 106
HilightText
255 255 255
HotTrackingColor
0 0 128
InactiveBorder
212 208 200
InactiveTitle
128 128 128
InactiveTitleText
212 208 200
InfoText
0 0 0
InfoWindow
255 255 225
Menu
212 208 200
Menubar
212 208 200
MenuHilight
210 210 255
MenuText
0 0 0
Scrollbar
212 208 200
TitleText
255 255 255
Window
255 255 255
WindowFrame
0 0 0
WindowText
0 0 0
Após alterar os dados acima a tela voltará ao normal conforme figura:
image


Postagens mais recentes Postagens mais antigas Página inicial

Copyright © HCK | Traduzido Por: Mais Template

Design by Anders Noren | Blogger Theme by NewBloggerThemes